1.8 - Ochrona - str. 89 - 103, 1.1 - Skrypt na II stopień licencji


Ochrona tajemnicy państwowej i służbowej.

Ustawa o ochronie informacji niejawnych określa zasady ochrony informacji niejawnych stanowiących tajemnicę państwową i służbową, w szczególności :

dopuszczone zostaną do informacji niejawnych,

informacji niejawnych,

Przepisy Ustawy / art.2 / nie dotyczą wszystkich podmiotów, lecz organów władzy publicznej - Sejmu, Senatu, Prezydenta, organów administracji rządowej, sądów i trybunałów, organów kontroli państwowych, Sił Zbrojnych, NBP i banków państwowych, a także przedsiębiorców, jednostek naukowych i badawczo-rozwojowych ubiegających się o zawarcie lub wykonujących umowy związane z dostępem do informacji niejawnych.

Tajemnica państwowa - informacja niejawna określona w wykazie rodzajów informacji niejawnych, stanowiącym załącznik nr 1Ustawy, której nieuprawnione ujawnienie może

spowodować istotne zagrożenie dla podstawowych interesów Państwa, a w szczególności dla niepodległości lub nienaruszalności terytorium, interesów obronności, bezpieczeństwa państwa i obywateli oraz narazić na co najmniej znaczną szkodę.

Tajemnica państwowa to między innymi wiadomości dotyczące :

Klasyfikacja informacji niejawnych stanowiących tajemnicę państwową :

Informacje oznaczone klauzulą „ściśle tajne” oznacza się sygnaturą literowo-cyfrową w

lewym górnym rogu np. l. dz. AB-00125/99, natomiast w prawym górnym rogu wpisuje

się „ściśle tajne”,

Tajemnica służbowa - informacja niejawna, nie będąca tajemnicą państwową, uzyskana w związku z czynnościami służbowymi albo wykonywaniem prac zleconych, której nieuprawnione ujawnienie mogłoby narazić na szkodę interes Państwa, interes publiczny lub prawnie chroniony interes obywateli albo jednostki organizacyjnej.

Klasyfikacja informacji niejawnych stanowiących tajemnicę służbową :

Wyrażenia ustawowe :

Służby Ochrony Państwa - to Urząd Ochrony Państwa i Wojskowe Służby Informacyjne.

Dokument - każda utrwalona informacja niejawna, w szczególności na piśmie, mikrofilmach, negatywach, fotografiach, cyfrowych nośnikach informacji, na taśmach elektromagnetycznych, a także mapy, wykresy, rysunki, obrazy, grafiki, broszury, książki, kopie, odpisy, wypisy, wyciągi, tłumaczenia dokumentu, wydruki, matryce, dyski, kalki itp.

Materiał - dokument, jak też chroniony jako informacja niejawna przedmiot lub dowolna jego część, a zwłaszcza urządzenie, wyposażenie lub broń wyprodukowana albo będąca w trakcie produkcji, a także składnik użyty do ich wytworzenia.

Centralnym organem państwowym w zakresie ochrony informacji niejawnych jest Komitet Ochrony Informacji Niejawnych, którego skład, zadania omówione są w rozdziale II Ustawy. Jego zadaniem jest m.in. ustalanie ogólnych założeń ochrony informacji niejawnych, wypracowanie głównych kierunków działań, dokonywanie okresowych ocen i analiz, projektów dokumentów rządowych mających na celu zapewnienie spójności w zakresie ochrony informacji niejawnych.

Służby ochrony Państwa tj. UOP i WSI mają prawo do :

- kontroli ochrony informacji niejawnych oraz kontroli przestrzegania przepisów z tym

związanych,

Służby te współpracują z Policją, Strażą Graniczną, Żandarmerią Wojskową, organami inspekcji celnej i kontroli skarbowej oraz innymi organami. Służby te mają prawo do swobodnego wstępu do obiektów i pomieszczeń jednostek kontrolowanych, wglądu do dokumentów i innych działań / art. 16 Ustawy /. Podstawą działań jest imienne upoważnienie ważne wraz z legitymacją służbową.Za ochronę informacji niejawnych odpowiada kierownik jednostki organizacyjnej, w której takie informacje są wytwarzane, prze-twarzane, przechowywane lub przekazywane. Kierownikowi jednostki podlega bezpośrednio pełnomocnik do spraw ochrony informacji niejawnych Pełnomocnikiem może zostać obywatel polski posiadający co najmniej średnie wykształcenie i uzyskał poświadczenie bezpieczeństwa wydane przez UOP na wniosek kierownika jednostki organizacyjnej. Pełnomocnik kieruje pracą komórki organizacyjnej, zwanej pionem ochrony.

Do zadań pełnomocnika należy między innymi :

ochronie tych informacji,

Pracownikiem pionu ochrony może być osoba posiadająca obywatelstwo polskie, która uzyskała poświadczenie bezpieczeństwa oraz odbyła przeszkolenie w zakresie ochrony informacji niejawnych.

Informacje zawierające klauzulę tajności :

informacji,

uniemożliwiających ich ujawnienie.

Informacje zawierające tajemnicę państwową podlegają ochronie przez okres 50 lat od daty ich wytworzenia, z wyjątkiem danych identyfikacyjnych f-szy, żołnierzy i informatorów wykonujących czynności operacyjno-rozpoznawcze. W przypadku tajemnicy służbowej - dokumenty oznaczone jako „poufne” podlegają ochronie przez okres 5 lat , natomiast „zastrzeżone” przez okres 2 lat.

Wprawdzie załącznik nr 1 Rozporządzenia Rady Ministrów w sprawie stanowisk i rodzajów prac zleconych w organach administracji rządowej, których wykonywanie może łączyć się z dostępem do informacji niejawnych stanowiących tajemnicę państwową ogranicza liczbę podmiotów i stanowisk, to w praktyce mogą zdarzyć się sytuacje, kiedy to aby wykonać jakieś prace na rzecz organów administracji rządowej należy mieć dostęp do informacji niejawnych stanowiących tajemnicę państwową. Takimi pracami, zgodnie z załącznikiem nr 2 Rozporządzenia, są prace pomocnicze, techniczne, obsługowe, a także prace polegające na wykonaniu ekspertyz, analiz, opinii, tłumaczeń, badań naukowych, archiwizacji, szkoleń oraz na udzielaniu konsultacji, jeśli do ich wykonania potrzebny jest dostęp do informacji niejawnych stanowiących tajemnicę państwową. Kierownik jednostki organizacyjnej określa jaki rodzaj prac zleconych wymaga dostępu do informacji niejawnych i dopuszcza takie osoby, które wymagają sprawdzenia operacyjnego przez UOP, a po wydaniu poświadczenia bezpieczeństwa muszą one odbyć przeszkolenie w zakresie ochrony informacji niejawnych.

Nie mogą być dopuszczone osoby nie posiadające obywatelstwa polskiego, skazane prawomocnym wyrokiem za p-stwo umyślne ścigane z oskarżenia publicznego, jak też nie posiadające poświadczenia bezpieczeństwa.

W praktyce kierownik jednostki organizacyjnej występuje z wnioskiem do Dyrektora Departamentu Współpracy z NATO i Ochrony Tajemnicy Państwowej Urzędu Ochrony Państwa w Warszawie, ul. Rakowiecka 2b dołączając wypełnioną przez kandydata ankietę bezpieczeństwa osobowego / załącznik nr 2 Ustawy / wraz ze zdjęciem. Do ankiety należy dołączyć sprawdzenie w Centralnym Rejestrze Skazanych oraz w Centralnym Rejestrze Skazanych i Tymczasowo Aresztowanych. Dołącza się do tego pismo przewodnie, które oznacza się klauzulą „poufne” i wkłada się do tzw. bezpiecznej koperty / podwójnej, zgodnie z instrukcją o pracy kancelarii tajnej /.Pismo to spełnia rolę wniosku o dopuszczenie do prac związanych z dostępem do informacji niejawnych. Ankieta musi być podpisana przez osobę, której ona dotyczy.

Postępowanie sprawdzające ma na celu ustalenie, czy osoba sprawdzana daje rękojmię zachowania tajemnicy. W toku tego postępowania sprawdza się między innymi dochody i poziom życia, stan zdrowia psychicznego, podatność na nałogi / np. alkohol, środki odurzające / . istnieje tu możliwość przeprowadzenia badań specjalistycznych.

W zależności od stanowiska lub rodzaju zleconych prac wyróżnia się trzy rodzaje postępowań sprawdzających :

Akta zakończonych postępowań sprawdzających przechowuje pełnomocnik d/s ochrony informacji niejawnych i mogą one być udostępnione do wglądu wyłącznie sprawdzanej osobie, sądowi lub prokuratorowi w celu ścigania karnego oraz uprawnionym organom ochronnym - UOP,WSI.

Postępowanie sprawdzające powtarza się :

Wniosek o wszczęcie kolejnego postępowania sprawdzającego powinien być złożony co najmniej na 6 miesięcy przed upływem terminu ważności poświadczenia bezpieczeństwa. Szkolenie pełnomocników ds. ochrony informacji niejawnych organizuje m.in. UOP, natomiast pracowników pełnomocnik d/s ochrony. Jednostki organizacyjne mają obowiązek ochrony informacji niejawnych przed ich nieuprawnionym ujawnieniem - stosuje się tu środki ochrony fizycznej i środki organizacyjne. Szczególnej ochrony wymaga bezpieczeństwo systemów i sieci teleinformatycznych przed różnego typu zagrożeniami m.in. przed podsłuchem. Należy stosować urządzenia kodowe i szyfrowe

Bezpieczeństwo przemysłowe.

Przedsiębiorcy, jednostki naukowe i badawczo-rozwojowe, starające się o zawarcie umowy, z wykonaniem której łączy się dostęp do informacji niejawnych stanowiących tajemnicę państwową mają obowiązek ochrony tych informacji. Umowa powinna określać :

- skutki i zakres odpowiedzialności stron umowy z tytułu niewykonania lub nienależytego

wykonania obowiązków wynikających z Ustawy, a także nieprzestrzegania wymagań

określonych w instrukcji bezpieczeństwa przemysłowego.

Jednostka organizacyjna zawierająca umowę wyznacza osobę odpowiedzialną za nadzór, kontrolę, szkolenie i doradztwo w zakresie wykonywania przez przedsiębiorcę obowiązku ochrony przekazanych informacji niejawnych.

U przedsiębiorcy przeprowadza się postępowanie sprawdzające, któremu podlegają :

- osoby zatrudnione w pionie ochrony,

Sprawdzeniu podlegają również :

- struktura i pochodzenie kapitału przedsiębiorcy,

Sprawdzenie prowadzi się na podstawie danych zawartych w wypełnionym przez przedsiębiorcę kwestionariuszu bezpieczeństwa przemysłowego / załącznik nr 1 Rozporządzenia RM z dnia 9 lutego 1999 roku w sprawie wzorów : kwestionariusza bezpieczeństwa przemysłowego, świadectwa bezpieczeństwa przemysłowego, odmowy wydania świadectwa bezpieczeństwa przemysłowego /.Kwestionariusz ten zawiera dane dotyczące statusu prawnego przedsiębiorstwa, struktury organizacyjnej i kapitałowej, władz, wykazu pracowników, którzy winni mieć dostęp do informacji niejawnych, dane dotyczące systemu ochrony osób, materiałów i obiektów itp.

W przypadku pozytywnego sprawdzenia wydaje się świadectwo bezpieczeństwa przemysłowego potwierdzające zdolność przedsiębiorcy do zapewnienia ochrony informacji niejawnych przed nieuprawnionym ujawnieniem. Odmowa nie wymaga uzasadnienia.

Przepisy końcowe Ustawy :

Organizacja kancelarii tajnych.

Kierownik jednostki organizacyjnej ma obowiązek utworzenia kancelarii tajnej w przypadku, gdy w jednostce występują dokumenty i materiały zawierające informacje niejawne oznaczone klauzulą : „ściśle tajne”, „tajne”, „poufne”.

Kancelarią tajną kieruje kierownik kancelarii tajnej na wniosek pełnomocnika d/s ochrony informacji niejawnych i ma on bezpośredni nadzór, kontrolę nad dokumentami i wykonuje polecenia pełnomocnika. Kancelaria tajna winna być usytuowana w tzw. strefie bezpieczeństwa tzn. na piętrze, z wyłączeniem poddaszy. Drzwi winny być metalowe lub obite blachą o grubości 2 mm z zabezpieczeniem antywłamaniowym, z dwoma zamkami o skomplikowanym mechanizmie. Okna winny być zakratowane, a w pomieszczeniu szafy pancerne do przechowywania dokumentów. Może być system wizyjny w celu sprawdzenia dostępu do pomieszczeń. Plan ochrony określa zasady i sposób zdawania, przechowywania i wydawania kluczy oraz ich duplikatów do drzwi wejściowych i szaf pancernych, a także hasła i szyfry. W kancelarii tajnej przechowuje się dokumenty i rejestry dokumentów - dzienniki korespondencji, książki doręczeń, dzienniki ewidencji, wykazy przesyłek, rejestry teczek itp.

Przepisy karne

Przepisy karne dotyczące ochrony informacji niejawnych zawarte są w rozdziale 33 kodeksu karnego - uregulowana tu została odpowiedzialność za p-stwa p-ko ochronie informacji. Jest tu mowa zarówno o informacjach niejawnych stanowiących tajemnicę państwową i służbową, jak też o tajemnicy korespondencji,

a także o p-stwach komputerowych, polegających na włamaniu do zabezpieczonych systemów oraz na wyrządzaniu szkody w zapisach na komputerowych nośnikach informacji.

Art.265 kk - Ujawnienie tajemnicy państwowej.

Ujawnienie to inaczej uczynienie jawnym, wiadomym - ma ono charakter jednorazowy. Nie będzie ujawnieniem powtórzenie już raz ujawnionej tajemnicy. Ujawnienie tajemnicy to m.in. przekazanie prasie lub innej osobie spoza kręgu uprawnionych przez urzędnika. Sprawcą jest więc osoba urzędowo do niej dopuszczona np. urzędnik, f-sz publiczny. Wykorzystanie informacji ma miejsce wówczas, gdy jest ona wykorzystana wbrew przeznaczeniu np. przekazanie prasie, użycie w negocjacjach handlowych, w publikacji przez osobę, która taką informację uzyskała. Publikacja prasowa to typowe działanie sprzeczne z Ustawą. Paragraf 2 tego art. to postać kwalifikowana czynu - zaostrzony wymiar kary. Chodzi tu o ujawnienie tajemnicy państwowej osobie działającej w imieniu lub na rzecz podmiotu zagranicznego - zagraniczną instytucję, organizację. Działanie sprawcy czynu w par.1 i 2 ma charakter umyślny, z pełną świadomością i zamiarem, natomiast w par.3 ma ono charakter nieumyślny, polegający na niezachowaniu ostrożności np. wygadanie się.

Art.266 kk - Ujawnienie tajemnicy służbowej, zawodowej lub powierzonej.

Przedmiotem p-stwa jest tajemnica służbowa, zawodowa oraz inna tzn. nie mająca charakteru ani tajemnicy państwowej ani zawodowej - tajemnica powierzona np. osobie prowadzącej badania naukowe z zobowiązaniem do jej zachowania. Tajemnica zawodowa to np. tajemnica lekarska, adwokacka, dziennikarska - zakaz publikacji źródła informacji. Tajemnica zawodowa może w niektórych przypadkach pokrywać się z tajemnicą służbową np. lekarz zatrudniony w publicznej placówce służby zdrowia. Przykładem ujawnienia tajemnicy służbowej może być ujawnienie niepowołanej osobie prywatnego adresu przez pracownika biura meldunkowego, podanie danych personalnych przez dziennikarza w sytuacji, gdy osoba przekazująca informację zastrzegła sobie anonimowość. Innym przykładem może być ujawnienie faktu przez pracownicę służby zdrowia, że X jest nosicielem wirusa HIV lub leczył się w przeszłości w poradni wenerologicznej. Strona przedmiotowa, czyli sposób działania sprawcy nie ma tu znaczenia - może to być przekazanie tajemnicy innej osobie, podanie jej dziennikarzowi lub wydanie oświadczenia.

Postać kwalifikowana tego p-stwa, występująca w paragrafie 2 tegoż artykułu to przypadek ujawnienia tajemnicy służbowej przez funkcjonariusza publicznego np. posła, radnego / f-sz publiczny - art.115 par.13 kk /.W grę wchodzić tu może naruszony interes publiczny, jak też prywatny.

Art.267 kk -Nieuprawnione uzyskanie informacji.

Strona przedmiotowa tego p-stwa, czyli sposób działania sprawcy to m.in. :

komputerowe,

P-stwo to jest dokonane z chwilą uzyskania nieuprawnionej informacji - w innym przypadku można mówić o usiłowaniu p-stwa. Podsłuch lub podgląd przez dziurę w ścianie nie wyczerpuje znamion tego czynu. P-stwo to jest p-stwem umyślnym, ma charakter kierunkowy tzn. sprawca posiada pełną świadomość czynu. Ściganie sprawcy następuje na wniosek pokrzywdzonego.

Art.268 kk - Umyślne niszczenie, uszkadzanie, usuwanie lub zmiana zapisu informacji

W grę wchodzą tu wszelkie formy zapisu informacji - dokumenty pisemne, zapisy magnetyczne, czy komputerowe. Aby sprawca poniósł odpowiedzialność karną należy mu udowodnić umyślność działania. Dla bytu p-stwa nie jest ważny cel działania sprawcy np. z zemsty, działanie konkurencji, czy inne pobudki. Ściganie przestępstwa następuje na wniosek pokrzywdzonego.

Art.269 kk - Umyślne niszczenie, uszkadzanie, usuwanie, zmiana zapisu komputerowego o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej lub samorządowej, zakłócanie lub

uniemożliwianie automatycznego gromadzenia lub przekazywania takich informacji.

Chodzi tu o informacje o szczególnym znaczeniu dla wymienionych w przepisie sfer funkcjonowania Państwa. Przepis nie precyzuje tu o jakie informacje chodzi, pozostawiając to orzecznictwu. Przedmiotem niszczenia, uszkadzania, zmiany i usuwania zapisu może być komputer, dysk komputerowy, modem itp. P-stwo tego typu może być popełnione tylko z winy umyślnej.

Zadania pracowników ochrony osób i mienia w zakresie ochrony tajemnicy państwowej i służbowej.

Aby mówić o zadaniach pracowników ochrony, należy zwrócić uwagę na zakazy, jakie obowiązują pracowników upoważnionych do dostępu do informacji niejawnych. Zakazy te są następujące :

Pracownicy ochrony mając na uwadze powyższe rozważania, wynikające z przepisów Ustawy o ochronie informacji niejawnych oraz z przepisów karnych, wynikających z kodeksu karnego winni zwracać szczególną uwagę na przestrzeganie przepisów prawnych w tym zakresie. W trakcie codziennej służby należy szczególnie gorliwie realizować zadania wynikające z planu ochrony obiektu, a zwłaszcza w zakresie kontroli ruchu materiałowego i osobowego. Zwracać należy uwagę na realizację przepisów wewnętrznych, dotyczących ochrony tajemnicy państwowej i służbowej, wydawanych przez kierownictwo chronionych obiektów. W praktyce zdarzają się przypadki wynoszenia dokumentów stanowiących tajemnicę państwową i służbową, a następnie ich ujawnienie lub zagubienie. Należy zwracać uwagę na tzw. gadulstwo, zwłaszcza w stanie po użyciu alkoholu.

Do najważniejszych zadań pracownika ochrony w zakresie ochrony informacji niejawnych należy :

Realizując zadania w zakresie ochrony informacji niejawnych należy podjąć wszelkie starania, aby interes kraju, ochranianego obiektu, czy interes obywateli nie został naruszony.

LITERATURA :

  1. Ustawa z dnia 22 stycznia 1999 roku o ochronie informacji niejawnych - Dz. U. Nr 11, poz. 95.

  2. Rozporządzenie Rady Ministrów z dnia 9 lutego 1999 roku w sprawie stanowisk i rodzajów prac, których wykonywanie może łączyć się z dostępem do informacji niejawnych stanowiących tajemnicę państwową - Dz. U. Nr 18, poz. 155.

  3. Rozporządzenie RM z dnia 9 lutego 1999 roku w sprawie organizacji kancelarii tajnych - Dz. U. Nr 18, poz. 156.

  4. 4.Rozporządzenie Prezesa RM z dnia 25 lutego 1999 roku w sprawie szczegółowego trybu funkcjonowania Komitetu Ochrony Informacji Niejawnych, zasad udziału w jego posiedzeniach oraz zakresu czynności sekretarza Komitetu - Dz. U. Nr 18, poz. 158.

  5. Rozporządzenie Prezesa RM z dnia 25 lutego 1999 roku w sprawie szczegółowego zakresu, warunków i trybu współdziałania organów, służb i innych państwowych jednostek organizacyjnych ze służbami ochrony państwa w toku prowadzonych postępowań sprawdzających - Dz.U. Nr 18, poz. 159.

  6. Rozporządzenie Prezesa RM z dnia 25 lutego 1999 roku w sprawie szczegółowego trybu prowadzenia przez służby ochrony państwa kontroli w zakresie ochrony informacji niejawnych stanowiących tajemnicę państwową - Dz. U. Nr 18, poz. 160.

  7. Rozporządzenie Prezesa RM z dnia 25 lutego 1999 roku w sprawie sposobu i trybu udostępniania danych z ewidencji - Dz.U. Nr 18, poz. 161.

  8. Rozporządzenie Prezesa RM z dnia 25 lutego 1999 roku w sprawie podstawowych wymagań systemów i sieci teleinformatycznych - Dz.U. Nr 18, poz. 162

  9. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 23 lutego 1999 roku w sprawie wzoru poświadczenia bezpieczeństwa oraz wzoru odmowy wydania poświadczenia bezpieczeństwa - Dz.U. Nr 18, poz. 165.

  10. Rozporządzenie MSWiA z dnia 23 lutego 1999 roku w sprawie wzoru zaświadczenia stwierdzającego odbycie przeszkolenia w zakresie ochrony informacji niejawnych - Dz.U. Nr 18, poz. 166.

  11. Rozporządzenie MSWiA z dnia 26 lutego 1999 roku w sprawie sposobu oznaczania materiałów, w tym klauzuli tajności oraz sposobu umieszczania klauzul na tych materiałach - Dz.U. Nr 18, poz. 167.

12.Rozporządzenie MSWiA z dnia 26 lutego 1999 roku w sprawie trybu i sposobu

przyjmowania, przewożenia, wydawania i ochrony materiałów - Dz.U. Nr 18, poz. 168.

PYTANIA KONTROLNE :

1.Podaj definicję tajemnicy państwowej.

2.Jakie wiadomości wchodzą w skład tajemnicy państwowej ?

3.Podaj klasyfikację informacji niejawnych stanowiących tajemnicę państwową.

4.Podaj definicję tajemnicy służbowej.

5.Podaj klasyfikację informacji niejawnych stanowiących tajemnicę służbową.

6.Co rozumiesz pod pojęciem „dokument” ?

7.Co rozumiesz pod pojęciem „materiał” ?

8.Zadania Komitetu Ochrony Informacji Niejawnych.

9.Podaj uprawnienia służb ochrony państwa.

10.Zadania pełnomocnika ds. ochrony informacji niejawnych.

11.Istota i rodzaje postępowań sprawdzających.

12.Zakres przedmiotowy i podmiotowy sprawdzeń w zakresie bezpieczeństwa

przemysłowego.

13.Wymagania techniczne dot. funkcjonowania kancelarii tajnych.

14.Na czym polega ujawnienie tajemnicy państwowej ?

15.Na czym polega ujawnienie tajemnicy służbowej, zawodowej lub powierzonej ?

16.Omów nieuprawnione uzyskanie informacji.

17.Omów umyślne niszczenie, uszkadzanie, usuwanie lub zmianę zapisu informacji.

18.Omów umyślne niszczenie, uszkadzanie, usuwanie, zmianę zapisu komputerowego o

szczególnym znaczeniu dla obronności kraju.

19.Zadania pracowników ochrony w zakresie ochrony tajemnicy państwowej i

służbowej.

Pojęcie terroryzmu.

Cele i metody działań terrorystycznych.

  1. Terroryzm - początki i jego rozwój.

Termin „terroryzm” wywodzi się od łacińskiego słowa „torreo”, oznaczającego tyle co straszyć, przestraszyć, płoszyć, odstraszać”. Według encyklopedii powszechnej PWN

„Terroryzm współczesny to działalność małych grup, ekstremistycznych ugrupowań, które za pomocą zabójstw, zagrożeń śmiercią, mordów politycznych, porywania zakładników, uprowadzeń samochodów i innych podobnych czynów i środków usiłują zwrócić uwagę opinii publicznej na wysuwane przez siebie hasła, bądź też wymusić na rządach państw, w których działają, określone ustępstwa lub świadczenia na swoją korzyść ( np. zwolnienie więzionych terrorystów, okup, zemsta ).

Podstawowy cel terrorystów to :

( bombiarz ), a nawet całych narodów czy państw ( organizacje terrorystyczne ),

niekorzystnego rozporządzania innym mieniem, zwolnienia więźniów, uzyskania praw

czy przywilejów albo określonych ustępstw politycznych,

Antyterroryzm to dziedzina, które określa całokształt przedsięwzięć przeciwdziałających terroryzmowi. Rolę wiodącą w działaniach antyterrorystycznych odgrywa Ministerstwo Spraw Wewnętrznych i Administracji, w tym szeroko rozumiane rozpoznanie operacyjne prowadzi m.in. Straż Graniczna, UOP, Policja, a zwalczaniem tego zjawiska zajmuje się głównie Policja. Policyjny system fizycznego zwalczania terroryzmu oparty jest na wyodrębnionych kilkunastu pododdziałach antyterrorystycznych o charakterze szturmowym oraz sekcjach interwencji pirotechnicznych. Dużą rolę spełniają także BOR, Nadwiślańskie Jednostki Wojskowe MSWiA, Straż Graniczna i Straż Pożarna.

W zakresie przeciwstawienia się pojedynczym jego aktom pewną rolę spełniają także agencje ochrony osób i mienia oraz firmy świadczące usługi detektywistyczne.

Zamachy o charakterze terrorystycznym miały swe początki już w starożytności np. znane są przypadki zamachów i mordów politycznych w starożytnym Babilonie, Egipcie, Cesarstwie Rzymskim, następnie w okresie reformacji i kontrreformacji. Współczesny terroryzm cechuje brutalizacja środowiska terrorystów - wystarczy wspomnieć o terrorystach islamskich, w Sarajewie. Uprowadzenia samolotów i żądania ze strony terrorystów pod adresem rządów to niemal stałe metody działania współczesnych terrorystów. Obecnie obserwuje się w świecie nasilenie ugrupowań lewackich, sekt religijnych, a zamachy terrorystyczne są dziś już niemal codziennym zjawiskiem w świecie np. seria zamachów terrorystycznych w centrum Paryża kilka lat temu dokonywana przez terrorystów algierskich.

Zjawisko terroryzmu znane było również na ziemiach polskich - za panowania Piastów, w następnych wiekach znane były rokosze szlacheckie, porwania kryminalne i obyczajowe, spiski polityczne, zajazdy, zabójstwa ( np. zabójstwo Prezydenta Narutowicza ), uprowadzenie gen. Zagórskiego, Falanga ( antysemityzm ), wojna domowa w latach 1944-48.

Obecnie w Polsce obserwuje się nasilenie zamachów terrorystycznych na tle ekonomicznym, konkurencyjnym, porachunki gangów.

  1. Zabezpieczenie karno-prawne przy zwalczaniu terroryzmu w Polsce i na świecie.

Zabezpieczenia te realizują ustawy z zakresu prawa administracyjnego, cywilnego, a przede wszystkim normy prawa karnego. Normy prawa administracyjnego reglamentują posiadanie określonych przedmiotów ( ustawa o broni, amunicji i materiałach wybuchowych ), zrzeszania się, przemieszczania się, meldowania, zamieszkania ( ustawa o paszportach, o ruchu drogowym, o ewidencji i ruchu ludności itp.).

Normy prawa cywilnego ( prawo rzeczowe, własności, zobowiązań ) regulują stosunki zachodzące między osobami fizycznymi i prawnymi

Normy prawa karnego zabraniają pewnych zachowań i określają sankcję ( karę ) za ich naruszenie.

W przypadku działań terrorystycznych będą to następujące rygory karne :

Zabezpieczenie karno-prawne przy zwalczaniu terroryzmu na świecie regulują :

porozumieniach, rezolucjach ONZ, orzeczeniach Międzynarodowego Trybunału Sprawiedliwości, porozumieniach dwustronnych i wielostronnych,

wobec nieobecnych,

  1. Motywy działań terrorystycznych.

Do najczęstszych motywów działania sprawców terroru należą:

chowców jest przyczyną niesprawiedliwości, prześladowań lub też w celu

szantażu politycznego poprzez akty polityczne np. IRA, Kurdowie,

Czerwone brygady,

ludzi, których reprezentują, w odniesieniu do ich przekonań

religijnych, ideologii społecznych,

za sytuację gospodarczą kraju, grupy ludzi, firmy lub samego zamachowca

np. konkurencja, wymuszenie haraczu, zniszczenie przeciwnika,

wymuszenie haraczu poprzez zastraszenie lub szantaż, zemsta z pobudek

osobistych lub innych, uniknięcie klasówki lub głupi dowcip.

Metody działania terrorystów są bardzo różne, ale we wszystkich wyróżnia się skrytość działania sprawców, bezwzględność i okrucieństwo, zaskakujące i szokujące działanie.

Na podstawie dotychczasowych doświadczeń i opartych na nich prognozach można przewidywać, że zamachy terrorystyczne mogą wystąpić w formie :

  1. Przykładowe działania sprawców zamachów terrorystycznych.

Przykładów działania sprawców zamachów terrorystycznych można podawać w nieskończoność. Dla przykładu - terrorystyczna działalność IRA w Irlandii Północnej wskazuje, jak niebezpieczne są skutki tego typu działań - wybuchy samochodów-pułapek w centrum Belfastu, czy innych miast. Powszechnie znane są przypadki uprowadzeń samolotów na całym świecie oraz zagrożenia dla przypadkowych osób ze strony terrorystów. Zamachy terrorystyczne o motywie religijnym cechują kraje Bliskiego Wschodu - kraje islamskie.

Przykładem zamachów o motywie kryminalnym w naszym kraju są porachunki pomiędzy gangami pruszkowskim i wołomińskim, wymuszenia haraczu na Starówce Warszawskiej, czy w Gdańsku i innych miastach.

  1. Zasady przeciwdziałania terroryzmowi w chronionych obiektach i

obszarach.

Skuteczność przeciwdziałania zamachom terrorystycznym na ochraniany obiekt wynika z kompleksowości jego zabezpieczenia :

Postępowanie w sytuacji zamachu na samochód przy użyciu broni palnej lub butelek z płynem zapalającym :

Postępowanie w przypadku wrzucenia granatu odłamkowego do pomieszczenia :

Postępowanie w przypadku sterroryzowania bronią :

użyciu dostępnych przedmiotów.

Postępowanie z przedmiotami niewiadomego pochodzenia :

W każdym przypadku należy podjąć próbę ustalenia właściciela przedmiotu. Jeżeli właściciela nie można ustalić, a wygląd przedmiotu wskazuje, że może to być materiał wybuchowy, należy zachować daleko idącą ostrożność. O zdarzeniu należy natychmiast powiadomić kierownika jednostki i centrum dozoru.

Zabrania się :

Postępowanie w przypadku telefonicznego ostrzeżenia przez sprawcę o podłożeniu bomby :

W toku prowadzonej rozmowy należy wsłuchiwać się dźwięki i odgłosy w słuchawce, ponieważ mogą być przydatne do ustalenia miejsca, a nawet osoby zamachowca.

Postępowanie w przypadku wzięcia zakładnika :

sposób wysławiania się, znaki szczególne, pseudonimy, ubiór, biżuteria, kto pełnił rolę przywódcy itp.

Decyzja o ewakuacji :

Kiedy rozmowa telefoniczna nie dała żadnych rezultatów należy podjąć jedną z czterech rodzajów decyzji :

żartujące, śmiejące się itp.,

Decyzję o ewakuacji podejmuje koordynator ochrony obiektu ( KOO ), jak również decyzję o ponownym zasiedleniu obiektu.

Omówić metody przeszukania obiektu ( podział na strefy i płaszczyzny przeszukania z udziałem pracowników zakładu .

Omówić sposoby przeprowadzenia ewakuacji.

Wykorzystanie planów obrony cywilnej ewakuacji na wypadek zagrożenia obiektu.

LITERATURA :

  1. Ustawa z dnia 22 sierpnia 1997 r. o ochronie osób i mienia - Dz. U. Nr 114, poz. 740.

  2. Ustawa z dnia 6 czerwca 1997 r. - Kodeks Karny i Kodeks Postępowania Karnego -

Dz. U. Nr 88, poz. 553.

  1. „Vademecum agenta ochrony i detektywa”, Cz. Grzeszyk, Wyd. „Crimen”, W-wa, 1996r.

  2. T. Nowicki - „Ochrona osób i mienia”, Wyd. TNOiK, Toruń, 1999 r.

PYTANIA KONTROLNE :

  1. Co rozumiesz pod pojęciem „terroryzm” ?

  2. Jakie są podstawowe cele działań terrorystycznych ?

  3. Jakie organy zajmują się zwalczaniem zjawiska terroryzmu ?

  4. Na czym polega zabezpieczenie karno-prawne przy zwalczaniu terroryzmu w Polsce i na

świecie ?

  1. Wymień i omów rodzaje przestępstw, które noszą znamiona działań terrorystycznych.

  2. Wymień i omów motywy działań terrorystycznych.

  3. Podaj kilka przykładów typowych działań terrorystycznych.

  4. Omów postępowanie pracowników ochrony w przypadku zamachu na samochód przy

użyciu broni palnej lub butelek z płynem zapalającym

  1. Postępowanie w przypadku wrzucenia granatu odłamkowego do pomieszczenia.

  2. Postępowanie w przypadku sterroryzowania bronią.

  3. Postępowanie z przedmiotami niewiadomego pochodzenia.

  4. Postępowanie w przypadku telefonicznego ostrzeżenia przez sprawcę o podłożeniu bomby.

  5. Postępowanie w przypadku wzięcia zakładnika.

  6. Zachowanie w przypadku podjęcia decyzji o ewakuacji.

1

103



Wyszukiwarka

Podobne podstrony:
2.4 - Ochrona - str. 220 - 247, 1.1 - Skrypt na II stopień licencji
1.7 - Administracja - str. 84 - 88, 1.1 - Skrypt na II stopień licencji
1.4 - Psychologia - str. 32 - 44, 1.1 - Skrypt na II stopień licencji
Test z ochrony tajemnicy Państwowej i służbowej, 1.1 - Skrypt na II stopień licencji, 1.3 - Pytania
1.5 - Kryminologia - str. 45 - 69, 1.1 - Skrypt na II stopień licencji
2.6 - Medyczne - str. 382 - 393, 1.1 - Skrypt na II stopień licencji
1.6 - Ekonomia - str. 70 - 83, 1.1 - Skrypt na II stopień licencji
2.1 - Wybrane - str. 156 - 169, 1.1 - Skrypt na II stopień licencji
1.9 - Prawo - str. 104 - 117, 1.1 - Skrypt na II stopień licencji
2.8 - Budowa - str. 407 - 423, 1.1 - Skrypt na II stopień licencji
2.3 - Prawo - str. 197 - 219, 1.1 - Skrypt na II stopień licencji
2.2 - Wybrane - str. 170 - 196, 1.1 - Skrypt na II stopień licencji
2 - Prawo - str. 118 - 155, 1.1 - Skrypt na II stopień licencji
1.1 - Autorzy - str. 3, 1.1 - Skrypt na II stopień licencji
Ochrona obiektu, 1.1 - Skrypt na II stopień licencji, 1.3 - Pytania egzaminacyjne
Znowelizowany tekst ustawy z 2005 roku o ochronie osób i mienia, 1.1 - Skrypt na II stopień licencji
1.3 - Podstawy - str. 5 - 31, 1.1 - Skrypt na II stopień licencji
Test z broni, 1.1 - Skrypt na II stopień licencji, 1.3 - Pytania egzaminacyjne

więcej podobnych podstron