Zobacz to! - SERWIS INFORMACYJNO-EDUKACYJNY - SPECJALISTA.eu - Serwis o Kłamstwie | Serwis Socjotechniczny | Serwis Grafologiczny | SZKOLENIA | Szkolenia dla firm | | atak socjotechniczny | audyt socjotechniczny | bezpieczeństwo biznesu | inwigilacja | inżynieria społeczna | język ciała | język gestów | kłamstwo | komunikacja niewerbalna | kontrwywiad | metody przesłuchań | metody rozpoznawania kłamstwa | metody socjotechniczne | mikroekspersja | mikrogrymasy | mimika twarzy | mowa ciała | mowa ciała kłamcy | narzędzia manipulacji | narzędzia socjotechniczne | sposoby warunkowania zachowań | sposoby wywierania wpływu | narzędzia warunkowania zachowań | narzędzia wywierania wpływu | nauka kłamania | negocjacje | ocena lojalności pracowników | ochrona informacji | ochrona kontrinwigilacyjna | ochrona własności przemysłowej | pozyskiwanie informacji | przygotowanie do przesłuchania | psychologia | psychologia biznesu | psychologia kłamstwa | psychomanipulacje | rozmowa wyjaśniająca | rozpoznanie kłamstwa | skuteczne kłamstwo | socjotechnika | socjotechnika kłamstwa | sposoby manipulacji | symptomy kłamstwa | szkolenia | szkolenia dla firm | szkolenia psychologia | szkolenia wewnętrzne | szkolenie atak socjotechniczny | szkolenie bezpieczeństwo | szkolenie inżynieria społeczna | szkolenie język ciała | szkolenie kłamstwo | szkolenie manipulacje | szkolenie metody przesłuchań | szkolenie metody rozpoznawania kłamstwa | szkolenie metody socjotechniczne | szkolenie narzędzia manipulacji | szkolenie ochrona informacji | szkolenie pozyskiwanie informacji | szkolenie rozmowa wyjaśniająca | szkolenie rozpoznanie kłamstwa | szkolenie socjotechnika | szkolenie sposoby manipulacji | szkolenie szpiegostwo | szkolenie szpiegostwo gospodarcze | szkolenie szpiegostwo przemysłowe | szkolenie techniki manipulacji | szkolenie techniki przesłuchań | szkolenie wywiad gospodarczy | szkolenie zagrożenia socjotechniczne | szpiegostwo | szpiegostwo gospodarcze | szpiegostwo przemysłowe | tajemnica przedsiębiorcy | techniki manipulacji | techniki przesłuchań | warunkowanie zachowań | wywiad gospodarczy | wywieranie wpływu | zabezpieczanie spotkań | zabezpieczenie przed podsłuchem | zagrożenia socjotechniczne | zabezpieczenia kontrinwigilacyjne | ocena wiarygodności | ocena wiarygodności osób | ocena wiarygodności zeznań | ocena wiarygodności wypowiedzi | szkolenia ocena wiarygodności | szkolenia ocena wiarygodności osób | szkolenia ocena wiarygodności zeznań | szkolenia ocena wiarygodności wypowiedzi | | | socjotechnika | inżynieria społeczna | techniki manipulacji | wywieranie wpływu | warunkowanie zachowań | szkolenia socjotechnika | psychologia | psychotechnika | nlp | nls | manipulacje | mowa ciała | język ciała | mediacje | mediator | negocjacje | negocjator | język gestów | komunikacja niewerbalna | kreacja wizerunku | psychomanipulacje | sprzedaż perswazyjna | wywieranie wpływu | narzędzia manipulacji | narzędzia socjotechniczne | narzędzia wywierania wpływu | narzędzia warunkowania zachowań | atak socjotechniczny | ochrona informacji | pozyskiwanie informacji | metody socjotechniczne | sposoby manipulacji | szkolenia techniki manipulacji | zagrożenia socjotechniczne | kłamstwo | rozpoznanie kłamstwa | symptomy kłamstwa | mimika twarzy | techniki przesłuchań | metody przesłuchań | rozmowy wyjaśniające | psychologia kłamstwa | szkolenie kłamstwo | mowa ciała kłamcy | socjotechnika kłamstwa | skuteczne kłamstwo | nauka kłamania | wiarygodne kłamstwo | metody rozpoznawania kłamstwa | rozpoznać kłamstwo | audyt socjotechniczny | psychologia biznesu | zabezpieczenia kontrinwigilacyjne | ocena wiarygodności | ocena wiarygodności osób | ocena wiarygodności zeznań | ocena wiarygodności wypowiedzi | | | detektyw | usługi detektywistyczne | agencja detektywistyczna | prywatny detektyw | licencjonowany detektyw | detektyw korporacyjny | wywiad gospodarczy | szpiegostwo gospodarcze | ochrona kontrinwigilacyjna | techniki przesłuchań | bezpieczeństwo biznesu | przygotowanie do przesłuchań policyjnych | metody przesłuchań | szpiegostwo gospodarcze | socjotechnika | zagrożenia socjotechniczne | szpiegostwo przemysłowe | ochrona własności przemysłowej | tajemnica przedsiębiorcy | inwigilacja | szpiegostwo | kontrwywiad | zabezpieczanie spotkań | zabezpieczenie przed podsłuchem | ocena lojalności pracowników | wykrywanie kłamstw | wariograf | wykrywacz kłamstw | poligraf | detektor kłamstwa | sprawdzanie uczciwości pracowników | kontrola zwolnień lekarskich | kontrola pracowników na L4 | kontrola pracowników na zwolnieniu | zabezpieczenia kontrinwigilacyjne | ocena wiarygodności | ocena wiarygodności osób | ocena wiarygodności zeznań | ocena wiarygodności wypowiedzi | | | grafolog | psychografolog | weryfikacja podpisów | autentyczność podpisu | sprawdzenie podpisu | pismo ręczne | rękopis | podpis | grafologia | usługi grafologiczne | sprawdzenie autentyczności podpisu | analiza pisma | badanie pisma | ekspertyza pisma | ekspertyza grafologiczna | ekspertyza podpisu | psychografologia | opinia grafologiczna | badanie grafologiczne | biegły grafolog | cechy pisma | | | | kłamstwo | rozpoznanie kłamstwa | ujawnianie kłamstwa | badanie kłamstwa | symptomy kłamstwa | mimika twarzy | mikroekspersja | nieszczerość | prawdomówność | techniki przesłuchań | metody przesłuchań | cechy kłamstwa | rodzaje kłamstwa | rozmowy wyjaśniające | mimika kłamcy | wykrywanie kłamstwa | rozmowa wyjaśniająca | psychologia kłamstwa | motywy kłamstwa | przyczyny kłamstwa | kłamanie | dochodzenie prawdy | mikromimika twarzy | poradnik kłamstwa | szkolenie kłamstwo | mowa ciała kłamcy | socjotechnika kłamstwa | skuteczne kłamstwo | nauka kłamania | jak kłamać | wiarygodne kłamstwo | mikrogrymasy | emocje twarzy | kłamstwo celowe | białe kłamstwo | magia kłamstwa | metody rozpoznawania kłamstwa | anatomia kłamstwa | poznać kłamstwo | rozpoznać kłamstwo | oszustwo | wariograf | wykrywacz kłamstw | poligraf | detektor kłamstwa | przygotowanie do przesłuchania | zabezpieczenia kontrinwigilacyjne | ocena wiarygodności | ocena wiarygodności osób | ocena wiarygodności zeznań | ocena wiarygodności wypowiedzi | ||| zabezpieczenia kontrinwigilacyjne socjotechnika techniki manipulacyjne technika manipulacyjna metody manipulacji atak socjotechniczny kłamstwo rodzaje kłamstwa fizyczne objawy kłamstwa jak rozpoznać kłamstwo psychologia kłamstwa nieszczerość jak rozpoznać nieszczerość ujawnianie kłamstwa wariograf detektyw metody przesłuchań techniki przesłuchań pozyskiwanie informacji przesłuchania metodą FBI wywiad gospodarczy szpiegostwo przemysłowe bezpieczeństwo informacji taktyka przesłuchania szkolenie wywiadowcze szkolenie socjotechniczne perswazja mowa ciała szkolenia firmowe „in company” ||| | SZKOLENIA | Szkolenia dla firm - ochrona-marki.pl

Przejdź do treści
PODSTAWY PSYCHOLOGII
Każdy człowiek doświadcza stresu. Niezależnie od jego formy i nasilenia jest on częścią naszej egzystencji Może determinować ścieżki naszego rozwoju, być budujący lub – wprost przeciwnie – wywierać na nas wpływ, który będzie destrukcyjny, a nawet paraliżujący przed jakimikolwiek okazjami na własny rozwój. Stres to natychmiastowa, dynamiczna relacja adaptacyjna organizmu, pomiędzy możliwościami człowieka, a wymogami sytuacji, czyli bodźce wewnętrzne lub zewnętrzne, charakteryzująca się brakiem równowagi psychicznej lub fizycznej. Może on przejawiać się jako rezultat przeżywanych wydarzeń, emocji lub uczuć, a więc być efektem bodźców zewnętrznych, na które często nie mamy wpływu, jak również pochodzić z wewnątrz, być związanym z naszym charakterem. Ten drugi rodzaj stresu może być trudny do kontrolowania ze względu na to, iż stanowi już część naszej osobowości. Oba jednak można nauczyć się kontrolować i ograniczać negatywne skutki stresu na nasze życie. Podejmowanie zachowań zaradczych jest próbą przywrócenia równowagi.
Psychologia wyróżnia stres:
  • biologiczny: będący to nieswoistą reakcją organizmu na wszelkie stawiane mu żądania, który jest pierwotną reakcją adaptacyjną umożliwiającą przystosowanie do nowej sytuacji;
  • psychologiczny: będący relacją między człowiekiem i otoczeniem, która oceniana jest przez niego jako wymagająca wysiłku adaptacyjnego lub przekraczająca jego możliwości oraz godząca w dobre samopoczucie.
Stres wywoływany jest przez tzw. stresory, czyli wewnętrznych lub zewnętrznych zdarzeń lub bodźców wywołujących stres. Wyróżniamy ich dwa rodzaje:
a) obiektywne – do których zaliczane są konkretne wydarzenia, np.: śmierć bliskiej osoby, klęski żywiołowe, zagrożenie życia, konflikt zbrojny;
b) subiektywne – będące specyficznymi i indywidualnymi ocenami wymagań pojawiających się w środowisku osoby, powodujące stan stresu.
Co ciekawe, psychologowie nie są zgodni co do tego, czy stres jest bodźcem czy reakcją. Istnieje jednak zgodność, co do postrzegania relacji pomiędzy podmiotem (osobą) a otoczeniem. Jedna z kluczowych opinii mówi, iż w takim podejściu niemal podstawową cechą stresu jest to, że odnosi się on raczej do relacji pomiędzy organizmem i otoczeniem niż do samego organizmu czy środowiska, w którym dany podmiot się znajduje. Stres będzie, zatem zaistnieniem szkodliwych relacji pomiędzy organizmem ludzkim a konkretnym uwarunkowaniem środowiskowym, które może mieć charakter stały lub czasowy (przejściowy).
Stres ma także wymiar społeczny. Rosnące wymagania stawiane przez otoczenie, zmiany o charakterze społecznym w wymiarze ogólnym, czy też w skali mniejszej – dotyczące naszego bezpośredniego otoczenia, tempo życia jakiemu jesteśmy poddawani przez rozwój cywilizacyjny, wymuszają na nas poddawanie się ciągłemu procesowi adaptacji, który sam w sobie może przynieść bardzo duży element napięcia nerwowego, a bardzo często bywa mylony z frustracją, czyli reakcją organizmu na przeszkodę życiową, emocją jako wynik niemożności osiągnięcia założonego celu. Stres natomiast to sytuacja sama w sobie, która prowadzi do zaburzeń zachowania i działania wskutek przeciążenia systemu nerwowego. Dlatego dla każdego żołnierza tak ważne jest poznanie nie tylko jak stres się objawia, co go powoduje, jakie niesie ze sobą konsekwencje dla naszego funkcjonowania nie tylko w życiu codziennym w ogóle, ale przede wszystkim podczas wykonywania zadań służbowych.

OBJAWY I FAZY STRESU
Objawy stresu zostały zdefiniowane dopiero w 1977 r., choć jego termin funkcjonuje w medycynie i psychologii od końca lat ’20 minionego wieku, a w formie opisowej znany jest od 1688 r., od pracy Johannesa Hoffera (1669-1752), który używał terminu „nostalgia”. W czasie I wojny światowej Emil Kraepelin (1856-1926) oraz Paul Euglen Bleuler (1857-1939) nie dostrzegali jednoznacznie doświadczeń bojowych na funkcjonowanie psychiki żołnierza, choć chętnie mówili o utracie woli walki, czy lenistwie walczących. Takie „leniwe” osoby, po kilkudniowej przerwie i wątpliwej jakości leczeniu, po odzyskaniu wiary we własne siły i poczucia bezpieczeństwa, wracały na linię frontu. Dopiero w czasie II wojny światowej, psychologowie i psychiatrzy przeprowadzili wnikliwe studia na konsekwencjami długotrwałej walki: silnego lęku, objawów depresyjnych, napięciem nerwowym i lękiem przed powrotem do walki. Wprowadzono wówczas formy pomocy, takie jak psychiatrzy w dywizjach, czy pułkowe środki odpoczynku, trzydniową rekonwalescencję pozwalały, aby 50-70% osób odczuwających stres związany z polem walki, powracało na linię frontu. Poważnym problemem stała się sytuacja żołnierzy amerykańskich powracających do domu z Wietnamu. Wielu z nich przejawiało zaburzenia adaptacyjne po powrocie z urlopów, dochodziło do zabójstw dowódców, powszechna była frustracja, zespół wyczerpania walką, jąkanie się, dysocjacja, nudności, wymioty i dezorientacja. Ale to dopiero Zahava Solomon i Kami Ginzburg w czasie wojny Yom Kippur w 1973 r. wprowadzili pojęcie stresu pola walki rozumiane jako zmęczenie walką przejawiające się niepokojem, zahamowaniem psycho-motorycznym, dysocjacją, utratą kontroli, nudnościami, wymiotami i dezorientacją. Dopiero w czasie wojny w Zatoce Perskiej o połowę ograniczono powroty do walki żołnierzy przejawiających rozpoznanie wyczerpania walką lub stres operacyjny.
Stres był i jest postrzegany jako niespecyficzna reakcja organizmu na wszelkie stawiane mu wymagania (stresory) zaś same reakcje mają charakter psychofizjologiczny, czyli pozostają we wzajemnej zależności emocji, zmian świadomości, sposobów zachowania z funkcjonowaniem mózgu, układu krążenia, oddychania, motoryki, a nawet układu hormonalnego.
Objawy fizyczne stresu mogą ujawniać się na wiele sposobów, jak również prowadzić do zmian w zachowaniu. Niepokojące objawy, mogące świadczyć o przeżywaniu silnego stanu napięcia nerwowego to przede wszystkim:
  • silne napięcie mięśni aż do odczuwania bólu, dygotanie, nerwowość ruchów, niemożność usiedzenia w jednym miejscu, niezgrabność i brak precyzji w działaniu;
  • nadwrażliwość na bodźce (np. podrywanie się z powodu nagłego, głośnego dźwięku lub gwałtownego ruchu);
  • zimny pot, suchość w ustach, bladość skóry, trudności ze skupieniem;
  • kołatanie serca, zawroty głowy, poczucie bycia „skołowanym”;
  • poczucie braku tchu w piersiach, zbyt szybki oddech, mrowienie w kończynach;
  • skurcze i drętwienia;
  • rozstrój żołądka, nudności, częste oddawanie moczu;
  • znużenie, uczucie ciągłego zmęczenia, wykonywanie najmniejszych ruchów z wielkim wysiłkiem;
  • poczucie nieobecności, uporczywe wpatrywanie się w dal.
Najbardziej podstawową i bezpośrednią formą reakcji na stresory biologiczne jest szybkie, ale krótkotrwałe pobudzenie tzw. narządów końcowych, np.: rozszerzenie źrenicy oka, uczucie suchości w gardle, przyspieszona akcja serca, jeżenie się włosów. Ale mogą się też pojawić reakcje dokładnie przeciwne: zwężenie źrenicy oka, zwiększone wydzielanie śliny, zwolnienie akcji serca, itd. Jest to tzw. faza pierwsza: alarmowa.
Po fazie alarmowej następuje faza druga: odporność, charakteryzująca się uruchomieniem mechanizmów adaptacyjnych przeciwdziałających stresowi, w której ma miejsce mobilizacja adaptacja organizmu i podniesienie poziomu jego odporności ponad stały poziom. Faza ta została opisana pod roboczą nazwą „walcz lub uciekaj” (ang. fight or flight), która została odniesiona do wzrostu aktywności mięśniowej, pozwalająca na walkę ze stresorem lub ucieczkę przed nim. Reakcja ta jest najczęściej wyzwalana na zagrożenia natury fizycznej. Połączenie szybkich i krótkotrwałych reakcji wraz z reakcją „walcz lub uciekaj” następującą jako druga faza sytuacji stresowej, pociąga za sobą fazę trzecią: wyczerpanie zasobów energetycznych organizmu pozwalających na walkę ze stresem, prowadzącą do gwałtownego spadku wydolności i odporności organizmu. W dłuższej fazie, trwającej dni lub nawet tygodnie, może doprowadzić do chorób tak fizycznych, jak i psychicznych.
Objawami psychicznymi stresu będą natomiast:
  • niepokój, rozstrojenie nerwowe, poczucie udręczenia, oczekiwanie na najgorsze;
  • drażliwość, przeklinanie, narzekanie, wybuchowość;
  • trudności w skupieniu uwagi, w przypomnieniu sobie szczegółów;
  • trudności w myśleniu, w mówieniu, komunikowaniu się z innymi;
  • trudności w zasypianiu, koszmary senne;
  • smutek, zgryzota, wybuchy płaczu;
  • ciągłe rozpamiętywanie np. śmierci albo ran odniesionych przez kolegów;
  • wyrzuty sumienia z powodu popełnionych błędów lub uporczywe rozpatrywanie tego, co powinno się wtedy zrobić a nie zrobiło;
  • poczucie opuszczenia przez dowódców lub kolegów z pododdziału;
  • zachwianie poczucia pewności siebie i zaufania do pododdziału.
W przypadku stresu psychologicznego poza działaniem szkodliwego bodźca nastąpi faza pierwsza: mobilizacja, czyli wzrost ogólnej zdolności organizmu do działania, które już na tym etapie może zredukować objawy stresu. Jeśli jednak stresory działają zbyt długo lub zbyt silnie, wówczas pogorszy się proces orientacji i kontroli, co doprowadzi do spadku sprawności działania, czyli fazy drugiej: rozstrojenia. Jeśli stresory nadal działają, uniemożliwiając sprawne działanie, następuje wówczas brak realnej oceny sytuacji, spadek motywacji do działania i rezygnacja z walki. Jest to faza trzecia: destrukcja. Typowym przykładem do zilustrowania stresu psychologicznego jest np. trema aktorska: w krótkim przedziale czasu mobilizuje, jednak w dłuższym paraliżuje, może odebrać głos, spowodować zapomnienie tekstu, a jeśli przenika do osobowości człowieka, może spowodować rozwój negatywnych przyzwyczajeń, choćby nałogów.
Wielu psychologów wyróżnia pięć charakterystycznych objawów stresu:
  • fizjologiczne (bladość, suchość w ustach, bóle pleców i głowy, przyśpieszone bicie serca, zwiększona potliwość, napięcia mięśni, bezsenność, nieregularny oddech, uczucie gorąca, bóle brzucha, biegunka);
  • fizyczne (zgarbiona postawa, przyjmowanie postawy zamkniętej lub agresywnej, szybka mowa, wysoki głos, drżenie rąk, napięta twarz);
  • psychiczne (zakłopotanie, nerwowość, agresja, zamykanie się w sobie, depresja, rozdrażnienie, chaos myślowy, nadpobudliwość, lęki, złość);
  • w zachowaniu (brak apetytu lub nadmierne objadanie się, nadużywanie leków, nadużywanie alkoholu lub innych używek, wzrost ilości wypalanych papierosów, brak poczucia humoru, skłonność od płaczu lub wybuchów gniewu, uczucie stałego zmęczenia, niekonsekwencja, wyczerpanie);
  • w myśleniu (trudności w koncentracji, skupieniu uwagi, brak zainteresowań, luki w pamięci, zapominanie).
Bardzo ważne jest też przyjrzenie się roli temperamentu osoby, czyli stosunkowo stałych cech osobowości pierwotnie determinowanej przez czynniki biologiczne, który wpływa na intensywność stresorów, determinuje stan stresu, jak również moderuje samo radzenie sobie ze stresem. To od niego będzie zależało czy dany stresor doprowadzi do wyższej lub niższej intensywności stanu stresu.
Bez wątpienia jednym z niepożądanych typów osobowości na polu walki będzie neurotyzm, opisywany jako negatywna efektywność, odzwierciedlającym takie cechy jak: pesymizm, niska samoocena, nadmierna wrażliwość emocjonalna, ogólna tendencja do negatywnego reagowania na wydarzenia. Charakterystyczna dla osób neurotycznych jest skłonność do przeżywania, łatwe poddawanie się negatywnym emocjom, zwiększona podatność na stres w innych sytuacjach, a także podwyższone ryzyko wystąpienia zdrowotnych skutków stresu. Neurotyzm powoduje wszystko to, co jest niepożądane u żołnierza: dolegliwości somatyczne, np. uczucie niepokoju czy lęku, bezsenność, dysfunkcyjność, a nawet depresję.
Na przeciwległym do neurotyzmu biegunie leży ekstrawersja, która pomimo łatwej skłonności do przeżywania emocji jest elementem pozytywnym i takie emocje również potrafi wyselekcjonować z codziennego życia. Ekstrawertycy charakteryzują się dużym poziomem aktywności społecznej przejawiając w tym rozbudowany system umiejętności społecznych: towarzyskość, serdeczność, asertywność i tendencję do poszukiwania nowych zadań. Osoby przejawiające takie cechy są zadowolone ze swojego życia, mają poczucie realizowania się w życiu zawodowym i prywatnym, a negatywne cechy charakterystyczne dla neurotyków nie występują, lub występują okazjonalnie.
Gdzieś po środku pomiędzy neurotykiem a ekstrawertykiem będziemy mogli wyróżnić osobowość twardą, „odporną”, która pozwala osobie pozostać zdrową pod każdym względem, nawet pomimo silnego stresu i stresowych warunków pracy. Osoba „twarda” to osoba o silnym poczuciu i umiejętności kontroli tego, co dzieje się w życiu, jest silnie zaangażowana w rozmaite dziedziny życia – szczególnie w wykonywane zadania służbowe, traktująca zachodzące zmiany w środowisku jako możliwe do sprostania wyzwania.
Wielu psychologów zajmujących się stresem w warunkach służby wojskowej zwraca uwagę na bardzo niepożądany w środowisku służby wojskowej jest też tzw. wzór zachowania A (WZA) i cechy, które się na niego składają. Jest on definiowany i charakteryzowany przez zespół jawnego zachowania albo stylu życia charakteryzującego się skrajnym współzawodnictwem, walką o osiągnięcia, agresywnością (czasami silnie tłumioną), pośpiechem, niecierpliwością, pobudliwością, nadmierną czujnością, wybuchowym sposobem mówienia, napięciem mięśni twarzy, poczuciem presji czasu i nadmierną odpowiedzialnością. Oczywiście, w życiu będziemy przeżywać, i to nie raz, każdą z tym emocji, ale to ich nawarstwienie i występowanie wspólne w przeciągu dłuższego czasu jest destruktywne dla jednostki, bardzo szybko prowadzące do wystąpienia objawów somatycznych typowych dla WZA: choroby niedokrwiennej serca, a nawet zawałów serca. Badania potwierdziły, że WZA bezpośrednio oddziaływuje na samopoczucie psychiczne: osoby z WZA częściej będą przeżywać wściekłość, irytację oraz niepokój w czasie wykonywania codziennych zadań i czynności. Prowadzić one mogą do wspomnianych wyżej objawów somatycznych, takich jak: niepokój i bezsenność. WZA może działać także jako swojego rodzaju moderator w związku między stresorami a samym stresem i zdrowiem psychicznym. WZA może doprowadzić do obniżenia samopoczucia, ponieważ wymusza niejako stosowanie autoprzeciążającego stylu pracy. Oznacza to nie mniej ni więcej jak przyjmowanie na siebie nadmiernej ilości obowiązków, będących wynikiem trudnościami w delegacji uprawnień.
Bardzo dobre wyniki psychologowie osiągają w pracy z osobami, które koncentrują się na emocjach i ich wyrażaniu. Ten sposób radzenia sobie ze stresem był pozytywnie związany z cechą lęku i słabo, choć istotnie z osobowościami typu WZA. Lęk jest odzwierciedleniem subiektywnego dystresu (stanu przedłużającego się stresu) osób o dużym nasileniu tej cechy, zaś ekspresja emocjonalna to sposób radzenia sobie ze stresem w sposób pozwalający na uwolnienie emocji.
Osobowość określana w psychologii jako typ D jest z pewnością jeszcze bardziej problematyczną w służbie. Jest to osobowość wysoce podatna nas stres, ponownie z bezpośrednimi związkami pomiędzy przeżywanym stresem emocjonalnym a stanem zdrowia. Przejawianie lęku, irytacji, niepewności, koncentrowanie się na kłopotach, stałe zabieganie o akceptację ze strony innych i dokonywanie wysiłków, by nie robić lub mówić niczego, co mogłoby być źle odebrane przez otoczenie nie jest, co prawda rozpatrywane w kategoriach psychopatologii, a jedynie jako jeden z przejawów normalnej osobowości, to na polu walki, w sytuacji stresu bojowego będzie czynnikiem destrukcyjnym dla jednostki i otoczenia. W zachowaniu osoby i podejmowanych działaniach będzie bowiem występować wysoki poziom negatywnej efektywności, jak również zahamowania społecznego w warunkach służby koszarowej. Taka osobowość jest podatna na depresję i izolację społeczną, co przy warunkach permanentnej pracy zespołowej zaczyna być bardzo poważnym problemem. Osobowość typu D to także czterokrotnie większe ryzyko wystąpienia zaburzenia po stresie traumatycznym (urazowym), np. PTSD, możliwym do wystąpienia po każdym zdarzeniu krytycznym, wywołującym silne reakcje emocjonalne, zakłócające zdolność do prawidłowego funkcjonowania – silniejsze niż wypracowane lub dostępne mechanizmy obronne, tak częstym wśród żołnierzy biorących udział w misjach.
Trzeba jednak zrozumieć, że tendencja, jak i samo doświadczanie negatywnych emocji nie muszą być związane z somatyką. Faktem jest co prawda, że osoby o wysokim poziomie negatywnej afektywności i braku tendencji do supresji tych emocji w znacznie mniejszym stopniu doświadczają objawów depresyjnych, mają bardziej adekwatną samoocenę i czerpią większe zadowolenie z życia niż osoby charakteryzujące się wysoką afektywnością i silną tendencją do supresji negatywnych emocji w życiu, w różnych sytuacjach społecznych. Co to oznacza w praktyce? Oznacza to tyle, że stres sam w sobie, że przeżywanie negatywnych emocji nie jest problemem samym w sobie, a raczej powstrzymywanie się od ich wyrażania, gdyż to właśnie to decyduje o pojawieniu się niekorzystnych skutków zdrowotnych, gdyż te emocje i stres będą szukały jakiejś formy „ujścia” z organizmu.
STRES A SŁUŻBA WOJSKOWA
Historia polskie psychologii wojskowej sięga 1938 r., kiedy to ukazała się Bibliografia psychologii wojskowej gen. bryg. Janusza Gąsiorowskiego, która zawiera ponad 6 tysięcy różnych prac z zakresu psychologii. Sama dziedzina jest jednak starsza. Jedną z pierwszych z tej dziedziny prac jest pochodzące z 1902 r. opracowanie  rumuńskiego lekarza wojskowego M. Campeano. Psychologią wojskową zajmował się także czołowy psycholog niemiecki lat ’30 dwudziestego wieku Max Simonei. Opisywał on w sposób ogólny zachowania w oparciu o przeszłość związaną z niemieckimi wodzami: Blücherem, Yorckiem, Scharnhorstem i Gneisenauem.
Stres u żołnierzy jest definiowany jako zespół reakcji fizjologicznych i psychologicznych, zachowań alarmowych i obronnych organizmu wobec powstałej sytuacji zagrożenia lub skierowanej przeciwko żołnierzowi przeciwnika (agresji, ataku). Istota omawianej problematyki w odniesieniu do służby wojskowej nie zmienia się: dalej mamy do czynienia z jednostką funkcjonującą w jakimś konstrukcje społecznym, przy identycznie działających mechanizmach zarówno wywołujących stres, wpływających na organizm ludzki, jak i możliwościach jego kontrolowania i radzenia sobie z nim.
Ze względu na specyfikę środowiska i charakter wykonywanych obowiązków zwiększy się jednak ilość możliwych stresorów, wśród których na pierwszy plan wysuną się:
  • długa rozłąka z najbliższymi,
  • środowisko służby (szczególnie częste zmiany),
  • zadania i obowiązki (szczególnie nowe),
  • duży wysiłek fizyczny,
  • rytm dnia i sposobu odżywiania się (szczególnie u młodych żołnierzy),
  • częsty kontakt z bronią i narażanie życia,
  • brak czasu dla siebie (prywatności);
  • świadomość zagrożenia życia lub zdrowia (w warunkach działań poligonowych, na misjach).
Z drugiej jednak strony, rutyna, którą zapewnia wojsko daje pewien pozór normalności i sprawia, iż łatwiej pokonać stres. Gorzej radzimy sobie z ciszą, pozbawieniem bodźców zmysłowych, jak np. dźwięk, a także z izolacją, na którą personel wojskowy jest narażony. W warunkach rutyny niechciane przez nas bodźce możemy „zagłuszać”, postarać się redukować lub eliminować. W warunkach izolacji takiej możliwości nie mamy.
Ponadto, w realiach służby wojskowej często mamy do czynienia z pojęciem „walka zbrojna”, która jest formą rywalizacji i w której występuje świadome przeciwdziałanie zamiarom przeciwnika, prowadzone w warunkach stałego zagrożenia zdrowia i życia połączone z koniecznością zabijania i niszczenia. Służba wojskowa, szczególnie poza granicami kraju, na misjach, jest nierozerwalnie związana z działaniami w sytuacjach ekstremalnych, traumatycznych, wykraczających często poza ramy zwykłych, ludzkich doświadczeń.
W trakcie realizowania zadań bojowych żołnierz narażony jest na długotrwałe napięcie psychiczne, które potęgowane jest przez zmęczenie fizyczne, często długotrwałe, spowodowane brakiem odpowiedniego odpoczynku i snu, a także ograniczeń w higienie osobistej oraz poprzez nieregularne spożywanie posiłków, poczucie odpowiedzialności za siebie i kolegów, konieczność użycia siły i przemocy fizycznej, a także widok zabitych i rannych. Wynika z tego wniosek, że dobra kondycja fizyczna i psychiczna – choć ważne i wskazane, aby każdy żołnierz je posiadał – nie są zaprzeczeniem istnienia stresu. Nie uwolnią nas one od odczuwania strachu i innych nieprzyjemnych doznań przed, w czasie i po walce. Zespół tych symptomów nazywa się wyczerpaniem walką i może wystąpić także w warunkach ćwiczebnych (poligonowych). Jest to naturalny wynik wykonywania trudnych zadań w ekstremalnych, zagrażających życiu warunkach. Nie będzie ono obce nawet najbardziej doświadczonym i odpornym żołnierzom, którzy mogą odczuwać symptomy wyczerpania i stanowić jakieś utrudnienie dla pododdziału realizującego zadania bojowe. Tak ważna staje się zatem solidarność i wzajemne wsparcie kolegów.
Stres bardzo często prowadzi do stanów lękowych. Strach lub lęk oczywiście nie jest nam obcy, tym niemniej będąc stanem psychicznym, w którym rodzi się poczucie zagrożenia spowodowane przez czynniki zewnętrzne lub wewnętrzne jest stanem, który w służbie wojskowej należy bezwzględnie ograniczać. Towarzyszy on nam w różnych sytuacjach życiowych i zależy od indywidualnych przeżyć ludzi. W trakcie realizacji zadań bojowych, a także w miarę nabierania doświadczenia strach będzie słabiej odczuwalny, choć nigdy całkowicie nie mija. Na jego opanowanie istotny wpływ ma zorientowanie się, że w pierwszych doświadczeniach bojowych występowała tendencja do przeceniania wielkości osobistego zagrożenia, zaś pozytywne znaczenie sukcesu równoważy emocje związane z doświadczeniem zagrożenia. Strach i towarzyszące mu emocje, takie jak: niepewność związana z celem powierzonego zadania, bezsilność i ograniczenia w podejmowanych działaniach, mogą doprowadzić do skrajnego wyczerpania, tak fizycznego, jak i psychicznego.
Najgroźniejszym zjawiskiem na polu walki jest panika, która ma swoje źródło w indywidualnym strachu. Jego narastanie osiąga próg krytyczny, którego nagłość występowania przybiera tę postać. Panika jest tylko formą strachu, podczas gdy obawa i lęk to przewidywania zdarzenia przykrego, natomiast przerażenie – uczucie nagłego i silnego lęku, jest nagłym silnym bodźcem. Panika bywa i faktycznie jest opisywana jako „zaraźliwa”, szybko udzielająca się innym osobom w otoczeniu. Może w związku z tym przybrać postać zbiorową. Często prowadzi do gwałtownej ucieczki z łamaniem wszystkich przeszkód za pomocą tego, czym dysponują uciekający oraz do przymglenia świadomości – stanu psychicznego z obniżoną kontrolą postępowania i ograniczoną percepcją bodźców.
ZABURZENIA POURAZOWE
Psychologia wyróżnia dwa rodzaje zaburzeń pourazowych:
  1. a) ASD – Zespół Ostrego Stresu – jest to stan będący ostrą reakcją na stres i którego objawy doświadczane są bezpośrednio po urazie psychicznym. Zaburzenie to trwa nie krócej niż dwa dni i nie dłużej niż cztery tygodnie. Ujawnia się w przeciągu czterech tygodni od dramatycznego wydarzenia, najczęściej będącego reakcją na stan określany potocznie jako „szok psychiczny”. Nie jest wynikiem bezpośredniego fizycznego działania substancji psychoaktywnych (np. narkotyków lub lekarstw) ani skutkiem ogólnego stanu zdrowia, nie daje się zakwalifikować jako krótkotrwałe zaburzenie psychotyczne ani nie jest zaostrzeniem wcześniej dignozownego zaburzenia. Są one następujące:
  • uczucie obcości własnej osoby, ciała (depersonalizacja)
  • odczucie obcości świata (derealizacja)
  • uczucie oszołomienia
  • poczucie odrętwienia
  • problemy z pamięcią
  • złość, gniew, rozpacz
  • unikanie innych, izolacja
  • dziwne zachowania.
Osoba z zaburzeniem ASD postrzega otaczający świat jako nierealny, jakby ze snu, nie izoluluje się jednak od niego, ale ustawicznie przeżywa dramatyczne wydarzenie, przynajmniej na jeden z poniższych sposobów:
  • doświadczanie nawracających obrazów związanych z wydarzeniem, myśli, snóo, złudzeń i migawek, którym towarzyszy uporczywe poczucie przygnębienia;
  • wyraźne unikanie bodźców przypominających dramatyczne wydarzenie, myśli, uczuć, rozmów, czynności, miejsc i ludzi;
  • zdradzanie objawów niepokoju lub pobudzenia, przejawiających się trudnościami ze snem, drażliwością, osłabieniem koncentracji uwagi, nadmierną czułością, wzmożoną reakcją zaskoczeniem, nadruchliwością.
Zaburzenie to następujące po urazie powoduje znaczne upośledzenie lub osłabienie zdolności do kontaktów społecznych, wykonywania pracy zawodowej i funkcjonowania w innych ważnych obszarach życia. Może także ograniczyć zdolność do podjęcia niezbędnych działań, takich jak zwrócenie się o pomoc do członków rodziny lub uzyskanie u nich wsparcia.
b) PTSD – Zespół Stresu Pourazowego – zawiera on wiele elementów identycznych z ASD, rożni się jednak, jeśli chodzi o nasilenie i okres utrzymywania się objawów. PTSD, podobnie jak zespół stresu ostrego, może pojawić się wówczas, gdy osoba przeżyła dramatyczną sytuację lub była jej świadkiem, zetknęła się ze śmiercią lub bezpośrednim zagrożeniem życia, poważnym okaleczeniem albo doświadczyła zagrożenia własnej integralności fizycznej i integralności fizycznej osób trzecich. Jednocześnie jej reakcją był silny strach, poczucie bezradności i przerażenie. Ponadto osoba wciąż na nowo przeżywa uraz, co może przybrać jedną lub kilka następujących postaci:
  • nawracające niechciane wspomnienia dotyczące wydarzenia, zawierające obrazy, dźwięki i inne wrażenia zmysłowe;
  • powtarzające się przygnębiające sny dotyczące wydarzenia;
  • działanie i odczuwanie, jak gdyby dramatyczne wydarzenie występowało wciąż na nowo; towarzyszą temu takie doznania, jak złudzenia, halucynacje, oderwane migawki ze zdarzenia, wrażenie powtórnego przeżywania całego doświadczenia w momencie przebudzenia lub pod wpływe substancji psychoaktywnych;
  • głębokie cierpienie w momencie zetknięcia się z zewnętrznymi lub wewnętrznymi sygnałami przypominającymi lub symbolizującymi jakiś aspekt dramatycznego wydarzenia;
  • reakcja fizjologiczna na działanie wewnętrznych lub zewnętrznych sygnałów przypominających któryś z aspektów traumatycznego wydarzenia;
  • ciągłe unikanie bodźców związanych z traumatycznym wydarzeniem i  przytłumiona ogólną wrażliwość (w stosunku do stanu przed urazem), na co wskazuje występowanie co najmniej trzech z następujących objawów: usiłowanie uniknięcia myśli, uczuć i rozmów wiążących się z urazem, usiłowanie uniknięcia działań, miejsc, osób wywołujących wspomnienie urazu, niemożność przypomnienia sobie żadnego ważnego elementu urazu, wyraźne zmniejszenie zainteresowania ważnymi działaniami i organicznie udziału w nich, uczucie zobojętnienia i obcości wobec innych, ograniczenie uczuć, brak oczekiwań związanych z przyszłością, utrzymują się objawy pobudzenia (niewystępujące uprzednio), stwierdzone na podstawie występowania przynajmniej dwóch spośród następujących objawów:
  • trudności z zasypianiem lub budzeniem się,
  • rozdrażnienie lub wybuchy złości, trudności z koncentracją uwagi, nadmierna czujność, wyolbrzymiona reakcja przestrachu;
  • zaburzeni trwa ponad miesiąc
  • zaburzenie wywołuje u pacjenta klinicznie istotne zakłócenie lub osłabienie funkcjonowania społecznego, zawodowego lub w innych obszarach życia.
PTSD może prowadzić do rozwoju innych zachowań, które bez dokładnego rozpoznania historii z przeszłości mogą być leczone objawowo. Wśród nich wymienić można:
  • depresje
  • fobie
  • agresja
  • problemy z nadmiarem alkoholu
  • izolacja społeczna
  • narkomania / lekomania
  • dysfunkcje seksualne
  • próby samobójcze.
Objawy stresu czy zaburzeń nigdy nie będą występować wszystkie razem i są indywidualną cechą każdego człowieka. Pamiętać należy, że stres, jego objawy, a nawet zaburzenia opisane poważej, nie są chorobami. Prawidłowo traktowane i leczone mijają. Ignorowane mogą się nasilać ogarniając coraz większy obszary życia osobistego i zawodowego. Każdy z nas ulega różnego rodzaju stresorom i w związku z tym żadna osobe nie może z tego powodu być traktowana jako jednostka chora, gdyż z natury człowiek nie rodzi się z zaburzeniami czy objawami stresu, ale nabywa je i to sytuacje, w jakich się znajdujemy, które wywołują stres, nie są normlane. Większość ludzi radzi sobie ze stresem nawet w jego najcięższych postaciach i z czasem jest w stanie wrócić do równowagi emocjonalnej.
Trzeba pamiętać, że Poza dwoma wyżej wymienionymi zaburzeniami, bardzo niebezpieczne dla żołnierza jest również urazowe uszkodzenie mózgu (TBI), zwane również urazem wewnątrzczaszkowym. TBI jest fizycznym uszkodzeniem mózgu na wskutek działania zewnętrznej siły (urazu). Uszkodzenia można klasyfikować ze względu na ostrość obrażeń, mechanizm powstania (zamknięte np. wskutek uderzenia, lub otwarte np. rana postrzałowa), lub inne czynniki (np. lokalizacje urazu bądź obszar obrażeń). TBI nie musi jednak być rezultatem widocznych ran. Do uszkodzenia mózgu może dojść także na skutek mikrourazów, np. w sytuacji, gdy żołnierz stoi metr lub dwa od eksplozji ładunku wybuchowego. Objawy urazu mogą postępować powoli, niemal niezauważenie, ale będą się pogłębiać powodując życie coraz bardziej uciążliwym szczególnie, gdy będą to zaniki pamięci krótkotrwałej, problemy z równowagą, koncentracją, nawracającymi bólami głowy, spowolnieniem mowy i codziennego funkcjonowania, zwiększoną wrażliwością na dźwięki, nudnościami, utratą smaku i powonienia, częstymi zmianami nastrojów, czy zaburzenia snu. Są to objawy porównywalne z występowaniem PTSD, dlatego tak ważne przy diagnozie jest poznanie historii przebytych urazów. W odróżnieniu od PTSD każdy przypadek TBI wymaga fachowej opieki lekarskiej.
KONTROLA STRESU
Zagadnienie kontrolowania stresu jest dwubiegunowe: z jednej strony mamy do czynienia z bodźcami zewnętrznymi (stresorami), a z drugiej z wewnętrznym poczuciem kontroli, przy czym żaden z tych biegunów nie przybiera postaci skrajnej, czyli takiej, która wyrażana jest w poczuciu bezsilności lub kontrolujących wszystkie bodźce wywołujące stres.
Ważnym elementem kontroli stresu jest optymizm, a więc tendencja do postrzegania świata w sposób eksponujący pozytywne strony występujących w środowisku naszego otoczenia zjawisk. Optymiści to ludzie którzy widzą swoją przyszłość i budują ją w formie pozytywnych oczekiwań. Jest to cecha stała, którą można wypracować, ale też niestety stracić. Optymizm jest kolejną właściwością indywidualną łączącą się oceną nas samych, pozwalającą skuteczniej działać w naszym własnym środowisku życia i służby. Wiąże się on z takimi konstruktami jak samoakceptacja i poczucie własnej wartości, które prowadzą do osobowości twardej. Naturalnie, istnieje tutaj pewne niebezpieczeństwo przewartościowania samego siebie, dlatego tak ważne jest, aby pamiętać, że jesteśmy ludźmi, aż – a może tylko – bo podlegamy ograniczeniom nie tylko naszej strony fizycznej i psychicznej osobowości, ale również pewnym koncepcjom takim jak miejsce i czas. Zawyżona ocena własnej wartości może doprowadzić do przyjęcia na siebie zadań lub zobowiązań, które z powodu tych dwóch limitów bedą niemożliwe do spełnienia, co w rezultacie może doprowadzić do negatywnej oceny swojego działania i konfliktu z otoczeniem, a w rezultacie do depresji. Dlatego tak ważna jest zawsze zasada „złotego środka”, czy kolokwialnego mierzenia sił na zamiary.
Z kontrolą stresu związane jest także pojęcie asertywności. Jest to nie tylko ważna umiejętność obrony swoich praw osobistych w sytuacjach społecznych, ale również zdolność wyrażania swoich emocji, odczuć, myśli i przekonań bezpośrednio oraz uczciwie. W środowisku wojskowym jednak, często nie będzie to mile widziane i osoby asertywne mogą narazić się na oskarżenie o niesubordynację. Warunkiem poprawnie zrozumianej i wyrażonej asertywności jest nie ograniczanie praw innych osób, które mogą poczuć się zagrożone, a tym samym odczuć wyższy poziom stresu. Musimy bowiem pamiętać, że nie tylko wyłącznie my sami jesteśmy podatni na stres i nie tylko my przeżywamy jego oddziaływanie, ale sami możemy stać się stresorem dla innych. Tak działa społeczeństwo: jesteśmy poddawani jakimś bodźcom i wpływom, jak również sami je wywołujemy i przekazujemy. Asertywność jako cecha jest z jednej strony postrzegana pozytywnie w zakresie budowania przestrzeni do negocjacji, jeśli nasze potrzeby stoją w sprzeczności z potrzebami i poglądami innych osób. Nie jest to jednak zawsze prawda, ponieważ są sytuacje, szczególnie w warunkach sformalizowanej dyscypliny, kiedy asertywność musi być zastąpiona przez posłuszeństwo i karność wymaganą choćby regulaminami. Mamy wtedy do czynienia z pasywnym stylem komunikacji, gdy świadomie i dobrowolnie rezygnujemy ze swojego prawa do bezpośredniego wyrażania swoich myśli i przekonań, na rzecz agresywnego stylu osób starszych stopniem lub przełożonych, co w tej sytuacji rozumiane jest jako naturalna relacja starszy-młodszy lub przełożony-podwładny.
RADZENIE SOBIE ZE STRESEM
W literaturze i praktyce nie ma jednego uniwersalnego sposobu radzenia sobie ze stresem. Wszystkie opisane poniżej zaowocowały metodami do pomiaru stylów, które nie tylko zostały zaadoptowane w Polsce, ale są wykorzystywane przez psychologów w środowisku wojskowym. Punktem wyjściowym jest jednak zawsze wskazanie, że nie sama sytuacja stresowa jest ważna, lecz to jak jest ona przez nas odbierana i przeżywana.
Najbardziej znana klasyfikacja stylów koncentruje się na rodzaju funkcji spełnianej przez radzenie sobie ze stresem. Opierając się na tym założeniu ze stresem można sobie radzić koncentrując się na problemie, którego celem jest uniknięcie czynnika stresowego lub zmiana sytuacji powodującej stres. W warunkach służby wojskowej nie jest to niestety najczęściej możliwe, w związku z tym psychologowie radzą koncentrować się na emocjach, które mogą regulować inne emocje, a więc załagodzić te negatywne.
Grupa polskich psychologów wypracowała model, który składa się z trzech stylów wskazujących na możliwości radzenia sobie ze stresem:
  1. Koncentracja na zadaniu – opierający się na założeniu, że celem nadrzędnym jest rozwiązanie problemu przez poznawcze przekształcenie lub próbę zmiany sytuacji.
  2. Koncentracja na emocjach – styl charakterystyczny dla osób, które w sytuacjach stresowych koncentrują się na sobie i przyżywanych emocjach, głównie na poczuciu winy i życzeniowym podejściu do problemu, często prowadzącym do fantazjowania. Model ten może jednak wymagać wsparcia ze strony innych osób, gdyż podczas próby uregulowania jednej sytuacji stresowej może spowodować przeniesienie negatywnych na nową sytuację, będącą produktem wyobraźni.
  3. Koncentracja na unikaniu – polega na unikaniu myślenia i ponownego przeżywania stresowej sytuacji, przyjmującego formy zaangażowania w inne zadania, np.: poszukiwania kontaktów towarzyskich.
Inny model jest dwubiegunowy i pochodzi z nurtu tzw. psychologii poznawczej. Zawiera on w sobie dwa style, które są od siebie niezależne, a które odnoszą się do postawy wobec informacji dotyczących czynnika stresowego:
  1. Koncentracja uwagi na stresorze czy też własnej reakcji na czynnik stresowy – styl ten charakteryzuje się poszukiwaniem, gromadzeniem, przetwarzaniem oraz wykorzystywaniem informacji dotyczących wydarzenia stresowego, a więc jest to sytuacja bezpośredniej konfrontacji z sytuacją stresową.
  2. Odwracanie uwagi zarówno od stresora, jak i własnych reakcji – styl ten jest dokładnym przeciwieństwem pierwszego: osoba pomija, wypiera się i zaprzecza informacjom o wydarzeniu stresowym, a także chroni się przed takimi informacjami poprzez angażowanie się w bezstresowe formy aktywności.
Badania naukowe udowadniają, że jedną z najefektywniejszych strategii postępowania ze stresem w warunkach społecznych jest mimo wszystko koncentracja na problemie i podejmowanie działań pozwalających na jego rozwiązanie. Osoby, które starają się aktywnie przezwyciężyć stres, niezależnie od jego źródła, takie, które wykorzystują do tego celu swój własny potencjał, jak również szereg dostępnych zasobów zewnętrznych, pozostają w lepszym samopoczuciu i zdrowiu niż te, które użalają się nad sobą, popadają w apatię, które próbują przeczekać sytuację, w jakiej się znalazły lub po prostu udają, że się nic nie stało. Kluczem do sukcesu w takim podejściu jest przede wszystkim szczere zdefiniowanie problemu, gdyż to właśnie analiza często przesądzi o jego rozwiązaniu. Jeśli problem jest złożony, składa się z kilku mniejszych problemów, musimy wówczas priorytezować, czyli rozpocząć analizę i zaplanować działania zaczynając od tych najważniejszych – niezależnie od tego, czy problem jest prosty, a już na pewno, gdy będzie on złożony. Drugim krokiem będzie sformułowanie celu takiego, jaki będzie dla nas zadowalający i satysfakcjonujący. Może się zdarzyć, że dręczący nas problem ma więcej niż jedno rozwiązanie i które to rozwiązania mogą prowadzić do osiągnięcia różnych celów. W takiej sytuacji należy zachować ostrożność i wypracować metody analizy, gdyż niektóre z efektów końcowych mogą być przez nas niepożądane. Dlatego musimy zawsze ten ostateczny cel mieć jasno określony, zaś wszystkie alternatywne rozwiązania mają do niego doprowadzić.
W żadnym wypadku nie należy jednak obwiniać siebie za zaistniałą sytuację w sposób, który będzie stres pogłębiał. Przyznanie się do winy wobec kolegów lub przełożonych za jakieś niepowodzenie nie jest niczym złym i świadczy o kulturze osobistej, odwadze i szczerości. Ale pogłębiające się i ciągłe przeżywanie danej sytuacji, w tym naszej w nim roli, jest bez wątpienia stresogenne i destrukcyjne. Tak samo, należy unikać oskarżania innych osób lub podejmowania ważnych dla nas decyzji bezpośrednio po przeżyciu sytuacji traumatycznej.
Powyższe metody są jednymi z wielu. Inne, jak np. rezygnacja z dążeń i poddanie się sytuacji, podejmowanie walki na rzecz zniszczenia przeciwnika (wroga) mają wymiar negatywny. Jeszcze inne, jak np. szukanie wsparcia autorytetów (dowódcy, kolegów, przyjaciół – wszystkich tych, w których żołnierze widzą autorytet, cechy przywódcze, silną osobowość) mogą mieć wymiar pozytywny. Pozytywne wyniki osiąga się jednak wyłącznie w atmosferze wzajemnego zaufania, poszanowania prywatności i szacunku. Wiele osób nie zdaje sobie też sprawy z tego, że wiele czynników stresujących i skutków psychosomatycznych stresu można redukować choćby poprzez wykonanie ćwiczeń rozluźniających, albo czynności, które mogą nas zrelaksować: dla jednych może to być wysiłek fizyczny, uprawianie sportu, mający doskonałe właściwości nie tylko redukujące wpływ stresu na organizm, ale redukuje sam stres. Dzięki przyśpieszonemu obiegowi krwi myślimy przejrzyściej, klarowniej, dostrzegamy więcej opcji; może to być uprawianie jakiegoś hobby, np. gotowanie; są osoby, które potrafią się odprężyć poprzez wyciszenie czy modlitwę; ważne jest przebywanie i spędzanie czasu z innymi ludźmi, szczególnie z kolegami, którzy mogą znać przyczynę stresu i posiadają umiejętności przeciwdziałania mu, rozmawiaj z nimi, żartuj na temat przeżytego wydarzenia, spróbuj nabrać do niego dystansu; Gdy źródeł stresu nie da się usunąć, można spróbować je minimalizować wykonując już nawet bardzo proste, ale ważne, jeśli nie niezbędne i praktyczne czynności przydatne w codziennej służbie, pod warunkiem, że one same w sobie nie są stresujące, np.: przygotowanie broni, przygotowanie zapasu amunicji, osobistych środków opatrunkowych, przygotowanie hełmu, kamizelki taktycznej i innych części oporządzenia, przystępowanie do realizowania zadania w sposób zaplanowany i przemyślany.
Żołnierze na misjach są uczeni kilku podstawowych zasad postępowania, które także mogą wpłynąć na redukcję stresu podczas bezpośredniego wykonywania zadań bojowych. Będą to w szczególności: stosowanie zasady tzw. ograniczonego zaufania wobec osób obcych, również wobec dzieci, poleganie na współpracy w oddziale, opierającej się na zasadach współodpowiedzialności, solidarności i wzajemnego wsparcia, dokładne i bezzwłoczne wykonywanie rozkazów, co wiąże się z utrzymywaniem stałej łączności z przełożonym, wymiana informacji z bardziej doświadczonymi kolegami i przełożonymi nie tylko w zakresie pełnionej misji i zadań szczegółowych, ale i ogólnego nastroju i rozwiązywania bieżących problemów w pododdziale, stałe prowadzenie rozpoznania, w szczególności dróg przemarszu lub przejazdu, unikanie ryzyka i pochopnych działań, w szczególności nieprzemyślanego użycia broni lub innych środków przemocy, dbałość o regenerację sił fizycznych i psychicznych.
Różnego rodzaju problemu związane z naszą psychiką nie muszą od razu oznaczać konieczności udawania się do psychologa, choć oczywiście, będzie on dysponować pełną gamą różnorodnych rozwiązań problemu. Psychologowie wskazują także na piramidę pomocy psychologicznej, której podstawę tworzą indywidualne umiejętności i sposoby radzenia żołnierza ze stresem.
Indywidualne metody odreagowania stresuPsychologiczna pomoc koleżeńska„Rozbrojenie” sytuacji przez przełożonych oraz kolegów (PEERS).Odprawa z elementami „wentylacji” emocji.Debriefing (zniwelowanie skutków stredu) prowadzony przez psychologów lub inne przygotowane osobyTerapia w warunkach polowychTerapia w warunkach szpitalnych
Podsumowując, należy jednoznacznie stwierdzić, że punktem absolutnie podstawowym początkowym w ocenie, analizie i radzeniu sobie ze stresem, jest przygotowanie żołnierza do pełnienia jego roli na jak najwcześniejszym etapie, poprzez trening fizyczny i psychologiczny. Im lepiej żołnierz jest przygotowany do swojej roli, tym rzadziej wystąpią u niego zaburzenia stresowe. O tyle, o ile przygotowanie fizyczne do pełnienia służby nie powinno sprawiać większych problemów – wszystko jest sprawą treningu, o tyle trzeba pamiętać, aby przygotowanie psychologiczne – nie tylko w teoretyczny, ale i praktyczny sposób – przygotowało do reagowania na mogące wystąpić objawy stresu w warunkach służby koszarowej i stresu bojowego. Ta praca powinna być prowadzona jak najwcześniej, już na etapie selekcji, aż do wkomponowania jej w system szkolenia i przygotowywania żołnierza do specyfiki wykonywanych zadań.
Tak nielubiane rozporządzenia, regulaminy, instrukcje, normy i inne dokumenty, istnieją z wielu powodów, a jednym z nich jest właśnie przeciwdziałanie stresowi służby wojskowej. Dlatego tak ważnym czynnikiem jest sumienne wykonywanie obowiązków, pełne zdyscyplinowanie, zaufanie do przełożonych i kolegów, wiara we własne oraz ich siły i umiejętności, umiejętność rozpoznawania objawów stresu tak u siebie, jak i u kolegów oraz już wypracowane umiejętności radzenia sobie ze stresem.
Wszystko, co zostało powiedziane powyżej nie wyczerpuje tematu. Nakreślenie problemu stresu w służbie wojskowej ma jedynie zaznaczyć, iż nie jest on dla żołnierza czymś wyjątkowym. Co jest wyjątkowe to większa liczba potencjalnych stresorów, zaś mechanizmy stresu i jego objawy pozostaną w zasadzie tożsame z tymi znanymi ze środowiska cywilnego. Tym ważniejsze jest jego poznanie, przeciwdziałanie i redukowanie. Jeśli trzeba należy pomagać w tym innym w trosce o dobro człowieka, i w trosce o powierzone zadania, których każdy żołnierz podejmuje się realizować.
Wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji zgodnego z wymaganiami normy ISO/IEC 27001:2000
Funkcjonowanie większości organizacji uzależnione jest od ciągłej dostępności określonych informacji.
Utrata integralności oraz poufności tych informacji może spowodować straty finansowe, konsekwencje prawne, a tym samym wpłynąć na wizerunek firmy i przesądzić o jej istnieniu na rynku. Mając tego świadomość, profesjonalnie zarządzane organizacje uwzględniają w swoich strategiach rozwoju również elementy bezpieczeństwa informacji.
Warto się zastanowić, czy pojedyncze działania podejmowane w tym obszarze są wystarczająco skuteczne. Czy wdrożenie mechanizmów kryptograficznych na komputerach przenośnych poprawia poziom bezpieczeństwa przetwarzanych na nich danych? Odpowiedź wydaje się oczywista, ale co w przypadku, gdy użytkownik stosuje hasła dwuliterowe do systemu operacyjnego i szyfrowanej partycji albo zostawia kartę elektroniczną z kluczem w torbie razem z notebookiem? Co w przypadku, gdy udostępnia swój komputer innym osobom, zainstaluje na komputerze trojana, czy też będzie przechowywał dane na partycji niezaszyfrowanej, bo takie ma przyzwyczajenia? Należy również rozważyć, co będzie w przypadku, gdy użytkownik zapomni swojego hasła lub zgubi kartę elektroniczną z kluczem - czy będziemy w stanie odszyfrować jego dane? Skuteczność wdrożonych zabezpieczeń zależy od wielu czynników, które powinny być uwzględniane na etapie ich wdrażania i utrzymywania.
Często bezpieczeństwo kojarzy się jedynie z teleinformatyką. Obszar ten jest oczywiście kluczowy ze względu na fakt, że większość informacji przetwarzana jest w systemach informatycznych. Nie powinniśmy jednak zapominać o innych obszarach bezpieczeństwa, takich jak: bezpieczeństwo osobowe, bezpieczeństwo prawne czy bezpieczeństwo fizyczne. Przeglądając nagłówki prasowe związane z głośnymi incydentami bezpieczeństwa, możemy zauważyć, że w wielu przypadkach to brak określonych zasad i niska świadomość pracowników spowodowały, iż dokumenty z danymi osobowymi znalazły się na śmietniku, czy też uzyskano dostęp do systemu po tym, jak użytkownik przekazał swoje hasło obcej osobie. Wydaje się zatem, że najlepszym rozwiązaniem w celu zwiększenia bezpieczeństwa informacji przetwarzanych w organizacji jest wdrożenie kompleksowego Systemu Zarządzania Bezpieczeństwem Informacji obejmującego obszary bezpieczeństwa teleinformatycznego, osobowego, prawnego oraz fizycznego.
ISO/IEC 27001:2005
Międzynarodowa norma ISO/IEC 27001:2005 wzorowana na brytyjskim standardzie BS 7799-2 jest ogólnoświatowym wzorcem stanowiącym podstawę wdrażania Systemów Zarządzania Bezpieczeństwem Informacji (SZBI) w organizacjach. Norma ISO/IEC 27001:2005 określa wymagania związane z ustanowieniem, wdrożeniem, eksploatacją, monitorowaniem, przeglądem, utrzymaniem i doskonaleniem SZBI. Polski Komitet Normalizacyjny (PKN) opracował i opublikował w styczniu tego roku polskie tłumaczenie tej normy - PN-ISO/IEC 27001:2007. Organizacje, które wdrożą SZBI zgodny z tą normą, mogą ubiegać się o jego certyfikację przez niezależną jednostkę certyfikującą. Certyfikat taki nie gwarantuje bezpieczeństwa informacji, lecz wyraźnie wskazuje, że organizacja w profesjonalny i procesowy sposób zarządza bezpieczeństwem informacji. Ocena taka wpływa na profesjonalny wizerunek organizacji. Dużą zaletą normy jest kompleksowe podejście do bezpieczeństwa informacji. Wymagania zawarte w normie obejmują obszary bezpieczeństwa fizycznego, osobowego, teleinformatycznego oraz prawnego. Jednocześnie norma nie określa szczegółowych technicznych wymagań, lecz wskazuje na elementy, które należy uregulować. Sposób zabezpieczenia tych obszarów zależy od nas samych i powinien być oparty na przeprowadzonej analizie ryzyka. Ze względu na kompleksowe podejście do tematu bezpieczeństwa informacji oraz ogólny charakter wymagań, norma może być podstawą budowy SZBI we wszystkich organizacjach, niezależnie od typu, rozmiaru i natury biznesu.
Podejście procesowe
Proces wdrażania Systemu Zarządzania Bezpieczeństwem Informacji został zdefiniowany jako: §         Planuj - ustanowienie SZBI - ustanowienie polityki SZBI, celów, procesów i procedur istotnych dla zarządzania ryzykiem oraz doskonalenia bezpieczeństwa informacji tak, aby uzyskać wyniki zgodne z ogólnymi politykami i celami organizacji. §  Wykonuj - wdrożenie i eksploatacja SZBI - wdrożenie i eksploatacja polityki SZBI, zabezpieczeń, procesów i procedur. §           Sprawdzaj - monitorowanie i przegląd SZBI - pomiar wydajności procesów w odniesieniu do polityki SZBI, celów i doświadczenia praktycznego oraz dostarczania raportów kierownictwu do przeglądu. §    Działaj - utrzymanie i doskonalenie SZBI - podejmowanie działań korygujących i zapobiegawczych na podstawie wyników wewnętrznego audytu SZBI i przeglądu realizowanego przez kierownictwo lub innych istotnych informacji, w celu zapewnienia ciągłego doskonalenia SZBI.
Norma ISO/IEC 27001:2005 oparta jest na podejściu procesowym i wykorzystuje model Planuj - Wykonuj - Sprawdzaj - Działaj (PDCA tj. Plan - Do - Check - Act), który jest stosowany dla całej struktury procesów SZBI. Proces w tym przypadku zdefiniowany jest jako działanie wykorzystujące zasoby i zarządzane w celu przekształcenia wejścia w wyjście.
Norma składa się z części podstawowej oraz załączników. Część podstawowa normy definiuje wymagania związane z ustanowieniem i zarządzaniem SZBI, wymaganą dokumentacją, odpowiedzialnością kierownictwa, wewnętrznymi audytami SZBI, przeglądami SZBI oraz ciągłym doskonaleniem SZBI.
Należy zwrócić uwagę na normatywny załącznik A tej normy, zawierający wymagane zabezpieczenia podzielone na 11 obszarów:
- polityka bezpieczeństwa;
- organizacja bezpieczeństwa informacji;
- zarządzanie aktywami;
- bezpieczeństwo zasobów ludzkich;
- bezpieczeństwo fizyczne i środowiskowe;
- zarządzanie systemami i sieciami;
- kontrola dostępu;
- pozyskiwanie, rozwój i utrzymanie systemów informatycznych;
- zarządzanie incydentami związanymi z bezpieczeństwa informacji;
- zarządzanie ciągłością działania;
- zgodność (z przepisami prawnymi).
Etapy wdrożenia SZBI
Wdrożenie skutecznego SZBI w organizacji jest często decyzją strategiczną, a realizacja tego celu nie jest prosta. Norma ISO/IEC 27001:2005 zawiera wymagania, jakie system powinien spełniać, lecz nie wskazuje dokładnie, jak należy go wdrożyć. Wdrażany SZBI powinien uwzględniać potrzeby i cele biznesowe, jak również wymagania oraz cele bezpieczeństwa organizacji.
Chcąc wdrożyć SZBI, powinniśmy zdefiniować jego zakres. Najczęściej organizacje decydują się na wdrożenie SZBI obejmującego cały zakres usług oraz wszystkie lokalizacje. Można jednak wdrożyć SZBI dla jednej jednostki organizacyjnej/oddziału lub dla pojedynczego procesu.
W procesie wdrożenia SZBI wyróżnić można następujące podstawowe etapy:
- audyt wstępny;
- klasyfikacja aktywów;
- opracowanie metody i przeprowadzenie analizy ryzyka;
- wdrożenie zabezpieczeń;
- opracowanie i wdrożenie dokumentacji SZBI;
- szkolenia dla pracowników;
- audyt wewnętrzny oraz przegląd SZBI.
Korzyści płynące z wdrożenia SZBI
- Określenie podstawowych zasad związanych z bezpiecznym przetwarzaniem informacji
- Wzrost poziomu bezpieczeństwa informacji w organizacji
- Usprawnienie zarządzania informacjami
- Określenie zasad postępowania w sytuacjach awaryjnych
- Budowanie profesjonalnego wizerunku organizacji godnej zaufania (dodatkowo poparte certyfikatem)
- Zwiększenie świadomości pracowników w obszarze postępowania z informacjami
- Określenie odpowiedzialności i uprawnień pracowników w obszarze bezpieczeństwa informacji
- Wdrożenie mechanizmów regularnej weryfikacji skuteczności stosowanych zabezpieczeń
Audyt wstępny
Chcąc wdrożyć SZBI, powinniśmy ocenić aktualny poziom bezpieczeństwa informacji w naszej organizacji. Analiza zgodności z wymaganiami normy umożliwi określenie, jak dużo pracy musimy włożyć, aby wdrożyć SZBI. Oceny możemy dokonać sami lub skorzystać z wiedzy i doświadczenia niezależnej firmy doradczej. Audyt powinien obejmować przede wszystkim komórki merytoryczne realizujące główne procesy biznesowe organizacji, jak również jednostki wspomagające, np. informatykę, kadry, finanse i księgowość czy administrację. Planując audyt, powinniśmy uwzględnić wszystkie obszary bezpieczeństwa poruszane w normie ISO/IEC 27001:2005. W ramach audytu powinny również zostać zebrane informacje o zagrożeniach, które mogą przyczynić się do utraty informacji (w aspekcie poufności, integralności i dostępności), a także o aktywach, a w szczególności o informacjach przetwarzanych w organizacji.
Audyt może mieć różne formy. Najczęściej obejmuje on weryfikację istniejących w organizacji dokumentów, w tym:
- regulaminu organizacji;
- schematu organizacyjnego;
- misji i celów biznesowych organizacji;
- dokumentów określających zasady postępowania z informacją w organizacji (instrukcji, procedur itp.);
- dokumentów z obszaru IT;
- planów awaryjnych.
Podstawowe pojęcia
Analiza ryzyka - metoda systematycznej identyfikacji zasobów systemu przetwarzania informacji, zagrożeń, które mogą wpłynąć na te zasoby, oraz podatności tych zasobów. Dostępność - właściwość zapewniająca, że zasób jest osiągalny i może być wykorzystany na żądanie. Integralność danych - właściwość zapewniająca, że dane nie zostaną zmienione lub zniszczone w sposób nieautoryzowany. Niezawodność - właściwość oznaczająca spójne, zamierzone zachowania i skutki. Podatność - słabość lub luka w systemie przetwarzania informacji, która może być wykorzystana przez zagrożenia, prowadząc do strat. Poufność - właściwość zapewniająca, że informacja nie jest udostępniana nieautoryzowanym osobom, podmiotom lub procesom. Ryzyko - prawdopodobieństwo, że określone zagrożenie wykorzysta podatność zasobu lub grupy zasobów, aby spowodować naruszenie lub zniszczenie zasobów. Zabezpieczenie - praktyka, procedura lub mechanizm, którego wdrożenie ma na celu redukcję ryzyka do pewnego akceptowalnego poziomu. Zagrożenie - potencjalna przyczyna niepożądanego incydentu, np. pożar, kradzież, włamanie do systemu informatycznego, atak wirusowy, utrata zasilania itp. Zarządzanie ryzykiem - całkowity proces postępowania z ryzykiem, obejmujący m.in. identyfikację zagrożeń i podatności, określenie i wdrożenie zabezpieczeń oraz monitorowanie ryzyka. Zasoby (aktywa) - elementy mające wartość dla organizacji i wymagające odpowiedniego poziomu ochrony, np. informacje, systemy informatyczne, sprzęt itp.
Na tej podstawie przeprowadzone powinny zostać rozmowy z pracownikami w celu weryfikacji wdrożenia dokumentacji oraz właściwego funkcjonowania zasad określonych w tej dokumentacji. Na tym etapie weryfikowane są również zapisy wynikające z wykonywanych przez pracowników czynności. Weryfikacji podlegają także zabezpieczenia fizyczne budynków i poszczególnych pomieszczeń, ze szczególnym uwzględnieniem pomieszczenia serwerowni. Audyt może zostać uzupełniony o weryfikację technicznych zabezpieczeń teleinformatycznych, przeprowadzoną z wykorzystaniem dedykowanego oprogramowania skanującego sieć teleinformatyczną i systemy teleinformatyczne.
Klasyfikacja aktywów
Wymaganym elementem wdrożenia SZBI jest klasyfikacja aktywów, w tym przede wszystkim informacji. Chcąc odpowiednio zabezpieczyć przetwarzane w naszej organizacji informacje, w pierwszej kolejności musimy określić, co i w jaki sposób chcemy chronić. Część informacji powinna być szczególnie chroniona, a część może być dostępna publicznie. Dlatego też powinniśmy określić grupy informacji przetwarzane w naszej organizacji, a następnie przypisać im odpowiednie wagi, biorąc pod uwagę poufność, integralność oraz dostępność tych danych. Mając już wyszczególnione grupy informacji i określone ich wagi, możemy zdecydować o sposobie postępowania z nimi, uwzględniając dane zarówno w formie papierowej, jak i elektronicznej. Zasady przetwarzania informacji, które stworzymy, powinny być zatwierdzone przez najwyższe kierownictwo i przekazane do stosowania wszystkim pracownikom. Należy pamiętać, że część informacji, np. dane osobowe czy informacje niejawne, ma ustawowo określone zasady przetwarzania.
Wymagania normy ISO/IEC 27001:2005 w zakresie klasyfikacji informacji:
- Zasoby informacyjne organizacji powinny być jasno określone.
- Odpowiedzialność za zasoby informacyjne powinna być jasno określona.
- Zasoby informacyjne powinny być w odpowiedni sposób oznakowane, jeśli jest to wymagane.
- Powinny istnieć zasady dotyczące akceptowalnego sposobu wykorzystania zasobów informacyjnych.
Opracowanie metody i przeprowadzenie analizy ryzyka
W normie ISO/IEC 27001:2005 wyróżniono rolę analizy ryzyka jako podstawowego elementu wymaganego do budowy, a także do utrzymania SZBI. Opracowanie metody analizy ryzyka oraz przeprowadzenie takiej analizy w praktyce jest kluczowym i jednocześnie najtrudniejszym elementem budowy Systemu Zarządzania Bezpieczeństwem Informacji. Jest to szczególnie trudne, gdyż większość znanych metod analizy ryzyka jest na tyle złożona, że ich przeprowadzenie w praktyce jest bardzo pracochłonne, a czasem nawet niemożliwe.
Analiza ryzyka powinna uwzględniać:
- zagrożenia wraz z prawdopodobieństwem ich wystąpienia;
- podatności (słabości);
- skutki utraty informacji.
Najpierw należy określić metodę analizy ryzyka. Następnym etapem prac jest przeprowadzenie analizy ryzyka, sporządzenie raportu oraz planu postępowania z ryzykiem.
Wdrożenie zabezpieczeń
W planie postępowania z ryzykiem wskazane są zabezpieczenia, których wdrożenie ma na celu minimalizację ryzyka, określonego w analizie ryzyka jako ryzyko nieakceptowalne. Część zabezpieczeń wiąże się z kosztami finansowymi, np. uzupełnienie licencji wykorzystywanego oprogramowania, wymiana niewspieranych systemów operacyjnych, takich jak MS Windows 9x na MS Windows XP lub Vista, wdrożenie zabezpieczeń fizycznych itd. Wiele zabezpieczeń ma jednak charakter organizacyjny i często wiąże się z opracowaniem oraz wdrożeniem dokumentacji SZBI.
Opracowanie i wdrożenie dokumentacji SZBI
Bez wątpienia etapem najbardziej pracochłonnym jest opracowanie, a następnie wdrożenie dokumentacji SZBI. Norma ISO/IEC 27001:2005 określa wymagane procedury, które należy opracować. Podstawą opracowania dokumentacji powinny być jednak wyniki analizy ryzyka. Zanim zaczniemy opracowywać dokumentację, powinniśmy zdecydować się, jaką będzie ona miała formę. Czy będzie to jedna wielka księga, w której znajdą się wszystkie zasady związane z bezpieczeństwem informacji, czy też będzie to dokumentacja wielopoziomowa, składająca się z wielu dokumentów o różnym poziomie szczegółowości. Ze swojego doświadczenia doradzałbym skorzystanie z rozwiązania drugiego. Mimo że na pierwszy rzut oka rozwiązanie to może wydawać się trudne do ogarnięcia, ze względu na większą liczbę dokumentów, to posiada wiele zalet. Przede wszystkim możemy wydzielić dokumenty przeznaczone dla określonych grup pracowników, np. dla działu kadr czy IT. Dzięki temu wszyscy pracownicy organizacji nie muszą zapoznawać się ze szczegółowymi zasadami, np. wykonywania kopii zapasowych z systemu informatycznego XYZ. Możemy również ograniczyć dostęp pracowników do części dokumentów, którą uznamy za bardziej wrażliwą, np. szczegóły zabezpieczeń technicznych, raport z analizy ryzyka itp. Przy tym podejściu o wiele łatwiejsza jest również aktualizacja dokumentacji.
Szkolenia dla pracowników
Każdy z nas zdaje sobie sprawę, jak ważnym czynnikiem wpływającym na bezpieczeństwo informacji jest świadomość pracowników. Chcąc zapewnić skuteczne funkcjonowanie SZBI, powinniśmy przedstawić zasady tego systemu wszystkim pracowników oraz wyraźnie wskazać, jak ważną rolę odgrywa przestrzeganie tych ustaleń. Świadomość funkcjonowania SZBI w organizacji jest czynnikiem bardzo ważnym, jeżeli nie kluczowym. Na szkoleniach zasady SZBI powinny zostać przedstawione w sposób jasny i zrozumiały, tak aby wszyscy pracownicy poprawnie je interpretowali. W trakcie realizacji szkoleń ważna jest również rola najwyższego kierownictwa, które powinno wykazywać postawę pełnej akceptacji wdrażanego SZBI. Szkolenia z obszaru bezpieczeństwa informacji, w tym zasad wdrożonego SZBI, powinny być prowadzone okresowo oraz stanowić element szkoleń wstępnych dla nowych pracowników, stażystów i praktykantów.
Audyty wewnętrzne oraz przegląd SZBI
Po wdrożeniu systemu przychodzi czas na weryfikację jego skuteczności. Istnienie samej dokumentacji nie stanowi o SZBI. Dopiero prawidłowe stosowanie zasad zawartych w tej dokumentacji przyczynia się do podwyższenia poziomu bezpieczeństwa informacji przetwarzanych w organizacji i uznawane jest jako funkcjonowanie SZBI. Norma wymaga regularnego przeprowadzania audytów wewnętrznych SZBI. Głównym celem tych audytów jest weryfikacja, czy zasady określone w dokumentacji SZBI są przestrzegane przez wszystkich pracowników. Podstawą przeprowadzenia audytów wewnętrznych jest tym samym wdrożona dokumentacja SZBI.
Norma wymaga również, aby naczelne kierownictwo dokonywało regularnych przeglądów SZBI. W normie zdefiniowano zakres danych wejściowych oraz danych wyjściowych związanych z przeglądem SZBI. Głównym celem realizacji przeglądu jest zapoznanie się kierownictwa z aktualnym stanem SZBI oraz podjęcie decyzji związanych z dalszym funkcjonowaniem systemu.
Certyfikacja
Organizacja, która chciałaby potwierdzić skuteczność wdrożonego SZBI i jego zgodność z wymaganiami normy ISO/IEC 27001:2005, może poddać się ocenie niezależnej jednostki certyfikującej. Pozytywna ocena w tym przypadku przekłada się na uzyskanie certyfikatu zgodności z wymaganiami normy, co może być wykorzystane przez organizację jako element marketingowy. Ze względu na niewielką liczbę certyfikatów w Polsce (około 30) jest to z pewnością czynnik wyróżniający organizację na rynku.
Integracja SZBI z SZJ
SZBI oparty na normie ISO/IEC 27001:2005 może być w pełni zintegrowany z Systemem Zarządzania Jakością opartym na normie ISO 9001. Jeżeli firma posiada już SZJ, może połączyć go z wdrażanym SZBI. Rozwiązanie takie wiąże się z wieloma korzyściami, m.in. nie wymaga ponownego opracowywania procedur systemowych dla SZBI, lecz jedynie ich dostosowanie, umożliwia przeprowadzenie jednego audytu wewnętrznego oraz przeglądu dla obu systemów. Przez pracowników SZBI odbierany jest w tym przypadku w sposób naturalny, jako uzupełnienie SZJ o elementy bezpieczeństwa informacji. Tak więc w przypadku wdrożonego i, co ważne, skutecznie funkcjonującego Systemu Zarządzania Jakością w organizacji warto jest wdrożyć SZBI jako element Zintegrowanego Systemu Zarządzania.
ISO/IEC 27000
Celem opracowania grupy norm ISO/IEC 27000 jest zebranie i ujednolicenie dotychczasowych opracowań i standardów poświęconych bezpieczeństwu informacji. Planuje się, że w skład tej grupy wchodzić będą następujące normy: ISO/IEC 27001:2005 - wymagania związane z ustanowieniem, wdrożeniem, eksploatacją, monitorowaniem, przeglądem, utrzymaniem i doskonaleniem Systemu Zarządzania Bezpieczeństwem Informacji. ISO/IEC 27002 - ma zastąpić normę ISO/IEC 17799:2005 - wytyczne związane z ustanowieniem, wdrożeniem, eksploatacją, monitorowaniem, przeglądem, utrzymaniem i doskonaleniem Systemu Zarządzania Bezpieczeństwem Informacji. ISO/IEC 27003 (w trakcie opracowywania) - porady i wskazówki dotyczące wdrażania Systemu Zarządzania Bezpieczeństwem Informacji. ISO/IEC 27004 (w trakcie opracowywania) - wskaźniki i pomiar dotyczący Systemu Zarządzania Bezpieczeństwem Informacji. ISO/IEC 27005 (w trakcie opracowywania) - szacowania ryzyka w Systemie Zarządzania Bezpieczeństwem Informacji (wzorzec może stanowić norma BS 7799-3). ISO/IEC 27006 (w trakcie opracowywania) - wytyczne do certyfikacji Systemu Zarządzania Bezpieczeństwem Informacji.
Problemy w procesie wdrażania SZBI
Wdrożenie systemu, w zależności od złożoności organizacji oraz od stopnia zaangażowania pracowników, może trwać od kilku miesięcy nawet do 2 - 3 lat. Wśród czynników, które mogą utrudnić wdrożenie SZBI lub sprawić, że SZBI będzie nieskuteczny, wymienić należy:
- brak zaangażowania pracowników w prace nad systemem;
- brak wsparcia naczelnego kierownictwa;
- błędne podejście do wdrażania SZBI lub brak wymaganej wiedzy;
- brak koordynacji działań w zakresie SZBI;
- brak środków finansowych na wdrożenie zabezpieczeń, które wiążą się z kosztami finansowymi;
- zbyt duża liczba stworzonych dokumentów;
- brak określonej odpowiedzialności w obszarze wdrażania SZBI, w tym opracowywania dokumentacji oraz realizacji działań określonych w planie postępowania z ryzykiem.
ISO/IEC 17799:2005
Warto wspomnieć również o międzynarodowej normie ISO/IEC 17799:2005 (Technika informatyczna - Praktyczne zasady zarządzania bezpieczeństwem informacji), która określa wytyczne związane z ustanowieniem, wdrożeniem, eksploatacją, monitorowaniem, przeglądem, utrzymaniem i doskonaleniem Systemu Zarządzania Bezpieczeństwem Informacji. PKN opracował polskie tłumaczenie normy - PN-ISO/IEC 17799:2007. Norma ta jest ściśle związana z normą ISO/IEC 27001:2005, a dokładnie z załącznikiem A tej normy. Dla każdego wymagania zdefiniowanego w załączniku A w normie ISO/IEC 17799:2005 zawarto odpowiednie zalecenia. Norma ta może okazać się wsparciem w procesie wdrożenia SZBI.
Manipulacja w organizacjach religijnych,
kościołach i sektach
Sukcesy odnoszone przez organizacje religijne, kościoły i sekty bardzo często są wynikiem stosowania przemyślnych technik manipulacyjnych i działań socjologicznych. Osoby poddane tym oddziaływaniom zazwyczaj nie orientują się, że pewne zabiegi i wydarzenia są wyreżyserowane i mają na celu wymuszenie przyjęcia przez daną jednostkę wzorów myślenia, norm i ocen obowiązujących wewnątrz tych organizacji.
Działalność organizacji religijnych i sekt, a zwłaszcza niebezpieczeństwa z nimi związane, została zauważona i stała się przedmiotem wypowiedzi organów rządzących, tak na świecie, jak i w naszym kraju. I tak „Rezolucja w sprawie ruchów kultowych w Europie" Parlamentu Europejskiego z 28.2.1996r. stwierdza m.in., że ruchy te angażują się w działalność niedozwoloną lub wręcz przestępczą, która jest pogwałceniem praw człowieka. Rekomendacja na temat „Nielegalnej działalności sekt" z 22.6.1999r., uchwalona przez Radę Europy, potwierdza powyższe sformułowania. O problemie sekt i kultów informuje również "Raport o niektórych zjawiskach związanych z działalnością sekt w Polsce" z 15.5.2000r., opracowany przez Ministerstwo Spraw Wewnętrznych i Administracji.
Działalność manipulacyjna koncentruje się głównie na zmianie osobowości, albowiem przekształcenie osobowości pociąga za sobą zmianę całej wiązki postaw, wraz ze zmianą zasad je integrujących. Zmiana osobowości może zakładać zmianę elementów poprzednio wymienionych.
W literaturze używa się terminu „kult" w odniesieniu do grupy, której przekonania i praktyki są osłonięte tajemnicą, jej członkowie skupiają się wokół specyficznie pojmowanego Boga.
Destrukcyjnymi nazywa się te kulty, które stosują ekstremalne i nieetyczne techniki manipulacji w celu zwerbowania i wcielenia nowych członków, kontroli ich myślenia, uczuć i zachowania. Najwięcej takich grup ma charakter religijny, lecz istnieją także kulty polityczne, handlowe czy pseudoterapeutyczne.
W. Kulbat do najbardziej niebezpiecznych ruchów religijnych i sekt, które określa się jako kulty destrukcyjne, zalicza m.in. Międzynarodowe Towarzystwo Świadomości Kryszny, Kościół Zjednoczenia (Moona), Kościół Scjentologii (Ron Hubbard), Instytut Wiedzy Transcendentalnej (Mahariski Mahesh Yogi), Misja Boskiego Świata (Maharaj Ji) i inne.
Jak pisze Z. Bauman „Wspólnoty wiary nie mogą się ograniczać jedynie do propagandy, do głoszenia nowej prawdy w imię przyciągnięcia nowych wyznawców. Aby wiara była prawdziwie żarliwa, musi być wsparta rytuałami: ciągiem regularnych imprez (wieców patriotycznych, zjazdów partyjnych, mszy kościelnych), w których członkowie winni uczestniczyć jako aktorzy, dzięki czemu poświadczona i pogłębiona zostaje wspólnota uczestnictwa i losów. Wspólnoty wiary różnią się (...) rygoryzmem i zakresem wymagań, jakie stawiają przed swoimi wyznawcami".
Poniżej zostaną omówione oddziaływania psychomanipulacyjne w sektach i w zakonach na przykładzie Towarzystwa Jezusowego (jezuitów). Podjęta zostanie próba pokazania, że w tych dwóch przykładowych rodzajach organizacji religijnych mogą być wykorzystywane te same mechanizmy manipulacyjnego oddziaływania na jednostki, dla wykorzystania ich do pewnych celów, postawionych przez przywódców.
Psychomanipulacje w sektach
Cechą charakterystyczną manipulacji w sektach jest to, że przedmiotem ich zainteresowania jest całe życie wyznawców. Ze względu na to, że sekty są z reguły mniejszościami wystawionymi na zewnętrzne naciski, panuje w nich nastrój oblężonej twierdzy i występuje tendencja do unifikacji większości zachowań. W skrajnych przypadkach podejmowane są próby zupełnego odcięcia wspólnoty od reszty społeczeństwa, wszechstronnej kontroli poddane zostaje całe życie wyznawców, bez reszty wypełniane przez wspólnotę, nie dopuszcza się do niekontrolowanych kontaktów z otoczeniem.
Pomiędzy wspólnotami istnieją różnice co do zakresu uniformizmu, czyli podporządkowania życia doktrynie wspólnoty, jednak jak stwierdza Z. Bauman, we wszystkich przypadkach zasady te są mgliste, niejasno określone i nigdy z góry nie przesądzone. Za najważniejsze zawsze uznaje się te kwestie, co do których wszyscy mają być zgodni. W efekcie mogą nastąpić ingerencje także i w sprawach wstępnie uznanych za obojętne, jeśli dojdzie do rzeczywistego czy domniemanego konfliktu między nimi a doktryną wspólnoty.
Proces wprowadzania kandydata do sekty jest z reguły delikatny, ze stopniowym odsłanianiem wymagań. Stosowane są oddziaływania emocjonalne, np. oparta na potrzebie afiliacji czy miłości, opisywana już przeze mnie technika „bombardowania miłością", techniki ingracjacji, takie jak pochlebstwa, flirt; ale także oferty pomocy żywnościowej czy leczniczej, rozdawnictwo darów czy pieniędzy. W tym ostatnim przypadku jest wykorzystywana reguła wzajemności. Obok tych metod pojawia się wymóg bezwarunkowego poddania się woli przywódcy. Niektóre sekty do tego stopnia koncentrują się na osobie swojego lidera, że przyznają mu prerogatywy boskie.
Według teorii Loflanda, który wyodrębnia szereg faz strategii oddziaływania manipulacyjnego sekty na jednostkę (koncepcja konwersji do sekty przez „odfiltrowanie"), jest to faza „chwytania", czyli nawiązywania kontaktu w miejscu publicznym i sprowadzania na teren grupy.
Dalej następuje izolacja jednostki poprzez wyeliminowanie informacji z zewnątrz, odcięcie od rodziny, przyjaciół, czasopism, radia, telewizji a nawet opieki lekarskiej. Kolejnym krokiem jest zastosowanie metod przebudowy świadomości, prowadzących do pewnych zaburzeń poznawczych (technika „bombardowania intelektualnego"). Jej istotą jest wykorzystywanie stanów bezrefleksyjnych i heurystyk poznawczych, do których ludzie mają tendencję się uciekać, aby zredukować wysiłek intelektualny w radzeniu sobie ze złożonymi, problematycznymi sytuacjami. Jedną z takich powszechnie wykorzystywanych heurystyk jest założenie, że świat ma uporządkowaną i przewidywalną strukturę, dzięki czemu można na podstawie części jakiegoś komunikatu trafnie zrekonstruować jego inne treści, aspekty itp. Sekty narzucają swoją własną logikę i argumentacje jako niepodważalne. Jest to faza „nauczania" i „kapsułkowania".
Charakterystyczne dla retoryki sekt jest potępienie i odrzucenie zwyczajów oraz metod przyjętych wśród reszty społeczeństwa. Gromione jest ono np. za grzeszność i bezbożność, sobkostwo i chciwość, przedkładanie dóbr materialnych nad wartości duchowe, a także za deptanie wolności jednostki, niszczenie wrażliwości i życzliwości międzyludzkiej, szerzenie niesprawiedliwości, zachęcanie do rywalizacji i walki itp.
W „kapsułkowaniu" chodzi o kontrolowanie sytuacji przez przywódcę sekty, celem przezwyciężenia wszelkich wątpliwości kandydata. Temu zamierzeniu służy absorbowanie jego uwagi przez ciągłą aktywność, włączenie go w kolektywne działania grupy takie jak modlitwy, śpiewy oraz zastosowanie takich środków, jak zapewnienie wyłączności przepływu informacji od nawracających do nawracanych. Wszystkim tym zabiegom i czynnościom towarzyszy okazywanie miłości i życzliwości kandydatowi.
Bardzo skuteczne jest ograniczanie snu i pożywienia oraz powodowanie zmęczenia. Ma miejsce ciągła obecność i kontrola ze strony członków sekty, ustawiczne napominanie i szkolenie. Wszystkie te działania doprowadzają nowo pozyskanych do stanu duchowej egzaltacji i zmienionej świadomości, rezultatem jest likwidacja oporu i wymuszenie automatycznego posłuszeństwa wobec poleceń. Ostatnią fazą jest angażowanie kandydata do sekty, przez stopniowe wciąganie go do przyjętych wzorów uczestnictwa w grupie.
Omówiona strategia kształtuje w osobie będącej przedmiotem manipulacji sekty poczucie przynależności do niej, bycia kimś specjalnym i potrzebnym. W rezultacie myśli o ewentualnym opuszczeniu sekty są określone jako „próba", „kuszenie", „działanie szatana" itp. następnie rewizja dotychczasowego systemu wierzeń, wypracowanie nowych struktur poznawczych, schematów myślenia i interpretacji. Oddziaływania grupowe prowadzą do wytworzenia oczekiwań co do doświadczenia specjalnych zdolności duchowych i silnych więzi w grupie.
Psychologowie wskazują, że tylko w jednym momencie osoba zagrożona manipulacją sekty ma możliwość podjęcia samodzielnej decyzji: gdy zastanawia się jeszcze, czy pójść na teren grupy, czy też nie? Ze względu na silne oddziaływania innych członków dalsze samodzielne strategie wymykają się jednostce z rąk.
Skutkiem powodzenia strategii sekty jest zmiana osobowości zwana psychomutacją. Odbywa się ona w trzech etapach. Pierwszym z nich jest fascynacja nauką sekty, po nim następuje zniszczenie poczucia osobistego niebezpieczeństwa oraz — pod wpływem oddziaływań — zbudowanie nowej tożsamości, obejmującej całkowitą zmianę stosunku do otoczenia (dotychczas widziane jako w miarę przyjazne, zaczyna być odbierane jako wrogie), i radykalizację wielu poglądów np. przerwanie nauki, ortodoksyjny wegetarianizm). Pojawia się wspominany kompleks twierdzy, gdy nowo zdobyty wyznawca pragnie żyć wyłącznie wśród współwyznawców.
J. Ritchie przytacza listę kilkunastu wskaźników, które występują u osób poddanych oddziaływaniu sekt. Jest to nagła, wyraźna zmiana osobowości, sprawianie wrażenia nieobecności bądź transu, zamknięcie się w sobie i tajemniczość, posługiwanie się nowym językiem — żargonem sekty, nowy sposób odżywiania, nowe kontakty towarzyskie a także utrata poczucia humoru i zdolności krytycznego spojrzenia. Występuje także przyjmowanie agresywnej postawy obronnej, zmiana naturalnej mimiki twarzy, utrata umiejętności abstrakcyjnego myślenia i nie używanie metafor, utrata płynności wypowiedzi i zmiana dotychczasowego sposobu formułowania myśli. Autor wymienia również ograniczenie zdolności do zawierania związków intymnych, chłód i brak uczuć w stosunkach z rodziną i przyjaciółmi, zmiany fizyczne (nagły spadek lub wzrost masy ciała) spowodowane nieodpowiednią dietą, bezsennością, przemęczeniem, a także zachowania neurotyczne, psychotyczne, skłonności samobójcze ale również niezwykłe podniecenie i witalność czy fascynacje nową literaturą. W rzeczywistości istnieje duże zróżnicowanie reakcji emocjonalnych osób znajdujących się pod wpływem sekt.
J. Prokop podaje, że wiele sekt zezwala na pewne formy kontaktów z rodziną celem wyłudzenia od niej pieniędzy, które służą następnie propagandzie i rekrutacji dalszych członków oraz umacniają pozycję sekty i jej przywódców. Podejmowane są również próby „oswojenia" bliskich osób wcielonych do grupy, przez zapraszanie ich na święta i imprezy wewnętrzne. W trakcie takich wizyt wykazywana jest szczególna dbałość o niepozostawianie członka sekty sam na sam z bliskimi jemu osobami. Wspomniany autor formułuje również w swej pracy szereg zaleceń i dyrektyw dla osób chcących pomóc w pokonywaniu uzależnień ze strony sekt i związków religijnych.
O skuteczności psychomanipulacji związanych z wierzeniami może świadczyć kilka spektakularnych przykładów. L. Festinger w jednym z badań zinfiltrował pewną sektę z Salt Lake City w USA. Centralną jej postacią była kobieta utrzymująca, że otrzymuje przekazy od „strażników zamieszkujących przestrzeń kosmiczną". Pewnego razu "strażnicy" zapowiedzieli wielką powódź, która w dokładnie określonym czasie miała zalać większość kontynentu. Sekta zaczęła się dyskretnie przygotowywać do ewakuacji albowiem na cztery dni przed potopem miał przybyć spodek i ich uratować. Tak się oczywiście nie stało i wydawać by się mogło, że ludzie czekający z płaszczami w rękach na ratunek, którym wreszcie powiedziano, że w wyniku ich wiary i modlitw Bóg nie ukarze Ziemi, zrozumieją, że są manipulowani i oszukiwani. Niestety, nie. W wyniku dużego dysonansu (wielu członków sekty było bardzo zaangażowanych w działalność sekty — pozbyli się pracy, kosztowności itd.) i chęci jego redukcji, wyznawcy zaczęli się starać o jak największe wsparcie społeczne dla swoich poglądów. Sekta utrzymująca dotąd dyskrecję i izolację zaczęła poprzez głośną „akcję misyjną" nawracać jak najwięcej nowych osób.
Innym przykładem są wydarzenia w Kościele Prawdziwego Słowa, grupy wierzącej w dosłowną prawdziwość Biblii. Posługując się Apokalipsą według świętego Jana, Kościół wyliczył, że jedna trzecia mieszkańców Ziemi zginie w wojnie nuklearnej, a oni sami dzięki boskiej inspiracji przetrwają, będą leczyć rannych i pomagać tym, którzy przeżyją. Udali się na odludne tereny w południowo-zachodniej części USA, gdzie poświęcili swój czas budowie schronów przeciwatomowych. Po odebraniu „proroczej" wiadomości stu trzech członków Kościoła spędziło czterdzieści dwa dni pod ziemią, w oczekiwaniu na atak nuklearny, który oczywiście nie nastąpił. Gdy w końcu opuścili schron, redukowali przeżywany dysonans ogłaszając, że Bóg poddał ich wiarę próbie i posłużył się nimi, by ostrzec pozbawionych czujności Ziemian.
Najtragiczniejszym przykładem skuteczności psychomanipulacji w sektach jest masakra w Jonestown, kiedy to na rozkaz przywódcy setki osób zabiło swoje dzieci, a potem popełniło samobójstwo. Jak stwierdza E. Aronson fenomen Jima Jonesa, lidera sekty, jest zbyt złożony, by można go zrozumieć na podstawie prostej i jednostronnej analizy. Wskazuje jednak m.in. na takie aspekty, jak „technika wsunięcia stopy między drzwi", kiedy Jones stopniowo, krok po kroku, pozyskał sobie ogromne zaufanie swych zwolenników. Tragiczny finał był tylko ostatnim elementem pewnego ciągu. Przywódca rozpoczął od zbiórek pieniędzy od członków swego kościoła, głosząc posłanie o pokoju i powszechnym braterstwie. Gdy tylko członkowie się zaangażowali ofiarując niewielkie sumy, mógł żądać dużo więcej i więcej otrzymywać. Następnym krokiem było nakłonienie ludzi by sprzedali swe domy i przekazali pieniądze kościołowi. Na jego wezwanie kilku wyznawców rzuca wszystko, zostawia swe rodziny i przyjaciół, by zacząć nowe życie w obcym i trudnym środowisku Gujany. Tam pracują bardzo ciężko, zwiększając w ten sposób swe zaangażowanie, zgodnie z teorią dysonansu poznawczego. Ponadto są odcięci od odmiennych opinii, gdyż otoczeni są przez szczerze oddanych Jonesowi wiernych, dlatego mogła zadziałać reguła społecznego dowodu słuszności. Wreszcie przygotowując niejako grunt na przyszłość, przywódca nakłania swych zwolenników, aby dokonali szeregu rytualnych, upozorowanych samobójstw, co ma być sprawdzaniem ich lojalności. W ten sposób krok po kroku, wzrasta zaangażowanie ludzi wobec Jima Jonesa. Jak mówi Aronson, każdy krok sam w sobie nie stanowił zbyt dużego, czy absurdalnego przeskoku w stosunku do kroku poprzedniego.
Gdy z przyczyn leżących poza niniejszymi rozważaniami na teren sekt wkracza policja, Jones postanawia rozwiązać problem poprzez zbiorowe samobójstwo swoich wyznawców. Na jego rozkaz setki rodziców podało śmiertelną truciznę swoim dzieciom, a następnie samemu ją zażyło.
Psychomanipulacje w zakonach na przykładzie Towarzystwa Jezusowego (jezuitów)
Towarzystwo Jezusowe ma długą tradycję i bogate doświadczenie w zjednywaniu adeptów i zwolenników swej ideologicznej postawy, śluby czystości i posłuszeństwa, obok przyrzeczeń specjalnych, są istotnym warunkiem wstąpienia do tego zakonu.
Wielkie posłuszeństwo i niesamowita dyspozycyjność uzyskiwana jest dzięki systematycznemu wdrażaniu wielorakimi sposobami postawy obojętności wobec spraw doczesnych. Stwarza to osobowość niesłychanie sprawną w spełnianiu nałożonych zadań, albowiem człowieka takiego niewiele jest w stanie zajmować i przyciągać. Szczególna kombinacja obojętności w stosunku do świata i zupełnego posłuszeństwa, daje produkt, któremu w działaniu trudno cokolwiek przeciwstawić.
A. Podgórecki wskazuje zasadnicze sposoby kształtowania osobowości jezuitów. Jednym z nich jest surowy rygor nowicjatu. Rozkład zajęć jest nastawiony na urabianie postawy własnej i cudzej, przez rozmyślanie, medytacje, spowiedź, wytykanie błędów sobie i innym oraz, przede wszystkim, przez lekturę zalecanych pism. Są to głównie rozpamiętywania żywotów świętych jako wzorców idealnego postępowania, ze wskazaniem na tych, których charakteryzowało posłuszeństwo poleceniom w sposób krańcowy. Cały dzień jest dokładnie i chronologicznie wyznaczony. Każda czynność musi być wykonana nie tylko w przepisowym czasie, ale także w sposób jak najbardziej doskonały. Przykładowo przełożeni uczą, że w oczach Boga czynności mało ważne, a nawet niepożyteczne np. podlewanie w ciągu całego roku suchego pola, mają takie same znaczenie, jak dzieła i czyny wielkie, jeśli tylko wynikają z posłuszeństwa regule i poleceniom przełożonych. Od nowicjuszy wymaga się, aby każdy ruch był obliczony i przemyślany, taka drobiazgowość prowadzi do utraty dużej ilości energii psychicznej.
Jednym z dalszych sposobów wdrażania do zewnętrznej i wewnętrznej dyscypliny jest czterdziestodniowa kwarantanna milczenia. W tym czasie nowicjuszowi wolno rozmawiać tylko z bardzo małym kręgiem osób, głównie spowiednikiem i magistrem nowicjuszy, a jego jedynym zajęciem jest rozmyślanie i medytacja przebiegająca według z góry ustalonego schematu.
Surowa dyscyplina, medytacje, milczenie, całkowite przewartościowanie systemu przekonań, krytykowanie innych i zgoda na krytykowanie siebie, prowadzi do wytworzenia specyficznego rodzaju stanu psychiki. Stosuje się również na ogromną skalę technikę operowania pozytywnymi i negatywnymi grupami odniesienia z podziałem na „my" i „oni", gdzie rozbudowuje się obraz „moich" jako tych, którzy posiadają cechy pozytywne i „obcych" — wręcz przeciwnie. Długotrwałe zżycie, wspólnota spraw i interesów, życiowa waga zagadnień prowadzą do poczucia wspólnej więzi, a jednocześnie odrębności, obcości wobec innych. Podstawy te są wzmacniane i świadomie manipulowane, towarzyszy im brak krytycyzmu, silne emocje, zaślepienie i rozmaite dogmatyzmy. Sposobem szczególnie dobrze cementującym poczucie wspólnoty jest wyszydzanie, deprecjonowanie i lekceważenie postaw reprezentowanych przez tych, którzy są określani jako „oni".
A. Podgórecki przytacza przykłady reguł i przepisów, które obowiązują na terenie zakonu. Przykładowo nie wolno wysyłać zaklejonych listów, przełożony ma prawo list przeczytać a także nie zezwolić na jego napisanie, na głos przełożonego należy przerwać każdą pracę; nie wolno zamykać drzwi ani żadnych sprzętów na klucz. Jawnie zaleca się donosicielstwo, nie zezwala się samodzielnie wychodzić na zewnątrz, a jeśli już, to za zgodą przełożonych w towarzystwie innej osoby.
Pomimo tego, że cały szereg kandydatów do zakonu odpada w trudnym i mozolnym okresie nowicjatu, nasuwa się nieodparta refleksja, że techniki manipulacyjnego oddziaływania, stosowane w niektórych przynajmniej zakonach bardzo niewiele różnią się (jeśli w ogóle się różnią) od technik stosowanych przez organizacje określane jako sekty. Zbieżność podobieństwa działań opisywanych w poprzednim punkcie z tymi opisanymi powyżej jest raczej bezdyskusyjna
Możliwości zabezpieczania się przed bezinwazyjnym pozyskiwaniem informacji (BPI)
Wymagania użytkowników oraz rozwój technologii pozwalających obniżać poziomy emisji elektromagnetycznych spowodowały, że zarówno obecnie oferowane zestawy komputerowe, jak i inne urządzenia przeznaczone do przetwarzania informacji niejawnych trudno jest odróżnić od analogicznych urządzeń w wykonaniu komercyjnym.
Ustawy, rozporządzenia, wymagania, zalecenia ... i co dalej?
W ostatnim numerze CSO wspomnieliśmy o zagrożeniach wynikających z niedoceniania tzw. ochrony elektromagnetycznej sprzętu teleinformatycznego, co w konsekwencji doprowadzić może do niezamierzonego ujawnienia bądź utraty informacji. Sytuację w pewnym stopniu ratuje fakt, że konieczność organizowania tego typu ochrony uwzględniają stosowne akty prawne. Bezpośrednio z zapisów obowiązującej ustawy o ochronie informacji niejawnych1 wynika konieczność uwzględniania w łańcuchu zabezpieczeń, jaki chroni informacje stanowiące tajemnicę państwową, wymagań ochrony elektromagnetycznej.
Gradacja zabezpieczeń Wprowadzenie tego typu zapisów podyktowane zostało m.in. koniecznością dostosowania polityki ochrony informacji do standardów obowiązujących w UE czy NATO. Siłą rzeczy zapisy ustawy są dość ogólnikowe i nie precyzują, w jakim celu, tzn. przed jakimi zagrożeniami i w jaki sposób ochronę taką należy organizować. Szczegółowych wyjaśnień nie przynosi również przywołane w ustawie Rozporządzenie Prezesa Rady Ministrów2. Osoby odpowiedzialne za organizowanie stanowisk przeznaczonych do przetwarzania tego typu informacji poszukiwać mogą pomocy w odpowiednich komórkach służb, z mocy ustawy wypełniających funkcje krajowej władzy bezpieczeństwa. To one opracowują obowiązujące w postaci ustaw, rozporządzeń, wymagań czy zaleceń standardy ochrony. Pomocne mogą być również dostępne w sieci, całkowicie lub częściowo jawne, publikacje amerykańskie3,4,5. Nie są to z pewnością nowości wydawnicze, niemniej jednak ich lektura pozwala poznać i zrozumieć zarówno naturę samego zjawiska elektromagnetycznego przenikania informacji, jak i podstawowe zasady ochrony elektromagnetycznej.
Emisje ujawniające naprawdę groźne
Nie wnikając w szczegóły, stwierdzić można, że powstawanie sygnałów emisji ujawniającej nie jest efektem czyjejś złej woli czy też zaniedbań. Wynika ono z praw fizyki i nie da się go wyeliminować. Można jednakże minimalizować zagrożenia z niego wynikające. Metodami natury zarówno technicznej, jak i organizacyjnej poziom tych sygnałów w miejscu dostępnym dla potencjalnego podglądacza sprowadzić można do wartości praktycznie uniemożliwiających ich odbiór, rejestrację i analizę, a więc udaremnić odtworzenie niesionej z nimi informacji.
jedno z pierwszych rozwiązań zabezpieczających drukarkę Mówiąc nieco pompatycznie, u zarania swych dziejów ochrona elektromagnetyczna w każdym przypadku, bez względu na wagę (klauzulę) informacji i właściwościi środowiska, w którym miała być przetwarzana, wykorzystywała wszystkie dostępne w tym celu środki. Urządzenia przeznaczone do instalowania na specjalnych stanowiskach musiały więc posiadać pełny pakiet zabezpieczeń. Oczywiście powodowało to istotne podrożenie tak "ekskluzywnie" wyposażonego sprzętu, co z kolei utrudniało wprowadzanie go do użytku. Coraz częstsze wykorzystywanie w pracy biurowej urządzeń elektronicznych zmusiło instytucje odpowiedzialne za organizowanie ochrony informacji niejawnych do zmiany polityki obowiązującej w obszarze bezpieczeństwa emisji. Rozwiązanie problemu sprowadza się do gradacji zabezpieczeń i powiązania ich ze środkami kontroli dostępu, tak aby uniemożliwić dostęp osób postronnych do strefy, w której poziom sygnałów emisji ujawniającej umożliwia ich odbiór i rejestrację
Aby zminimalizować prawdopodobieństwo przeniknięcia tych sygnałów poza kontrolowany obszar, nie można oczywiście zapominać o separacji elektrycznej i przestrzennej pomiędzy elementami systemu przetwarzającymi chronione informacje w postaci jawnej (RED) i pozostałymi elementami przetwarzającymi je w postaci chronionej kryptograficznie czy też będącymi elementami infrastruktury towarzyszącej (BLACK), a więc również np. siecią wodociągową lub instalacją centralnego ogrzewania.
A co na to rzeczywistość?
Zestaw komputerowy pozwalający na bezpieczne przetwarzanie informacji niejawnych Brakuje ogólnie dostępnych, weryfikowalnych informacji na temat jakichkolwiek ataków wykorzystujących zjawisko elektromagnetycznego przenikania informacji. Podstawową tego przyczyną może być, oprócz oczywiście dochowywania przez atakujących zasad ścisłej tajemnicy, fakt, że tego typu atak jest działaniem nieinwazyjnym, nie wymagającym bezpośredniego dostępu do systemu czy urządzenia, nie pozostawiającym żadnych śladów "włamania". Ewentualne ujawnienia informacji mogły być przypisywane innym, np. ludzkim, czynnikom. Istnieją jednak poszlaki potwierdzające, że tego typu aktywność pozostaje w kręgu zainteresowania stosownych służb, aczkolwiek sporadycznie pojawiające się w ogólnie dostępnych źródłach informacje częstokroć przeczą sobie nawzajem. Na przykład "The Wall Street Journal" z 7 sierpnia 2000 r. opublikował artykuł6 dotyczący tej problematyki, jednakże rewelacje na temat firmy Codex Data Systems Inc. okazały się niewiarygodne, a sam jej szef, jednocześnie jedno z głównych źródeł informacji autora, osobą karaną za nielegalne posiadanie urządzeń "szpiegowskich". Trudno więc jednoznacznie oceniać zawarte tam doniesienia dotyczące udaremnienia przez FBI w roku 1999 nielegalnego zakupu i wywiezienia z terytorium USA sprzętu do zdalnego "podglądania" komputerów. Dość szybko zresztą ukazała się w Forbes7 polemika negująca praktyczne możliwości wykorzystywania przez domorosłych hackerów takiego sprzętu, zwłaszcza w stosunku do zabezpieczonych systemów rządowych. Jak wobec tego oceniać nieco wcześniejsze doniesienia CNN8 o możliwościach przechwytywania informacji z odległości rzędu kilkuset metrów przy pomocy "powszechnie" dostępnego i stosunkowo niedrogiego (ok. 800 USD) sprzętu? Niestety, Czytelnik musi sam odpowiedzieć na to pytanie. Warto chyba jednak w tych rozważaniach wziąć pod uwagę fakt, że amerykańskie firmy ciągle jeszcze obowiązują dość restrykcyjne ograniczenia dotyczące eksportu technologii "tempestowej" do krajów niezwiązanych z USA dość silnymi "więzami przyjaźni". Brak również informacji o zaniechaniu organizowania tego typu zabezpieczeń. Ochrona elektromagnetyczna przeciwdziała bowiem nie tylko zagrożeniu związanemu z niezamierzonym ujawnieniem poufnych informacji, ale uchronić może również przed zablokowaniem, zniszczeniem urządzenia czy utratą przetwarzanych w nim danych na skutek przypadkowego bądź też celowego oddziaływania silnych pól elektromagnetycznych.
Postęp technologiczny urządzeń a stopień ochrony informacji
przebiegi emisji W Polsce pierwsze urządzenia, a ściślej mówiąc, komputery klasy PC, przeznaczone do przetwarzania informacji niejawnych, oferowane były przez producentów zagranicznych. Ponadto dostęp do tego typu urządzeń był bardzo ograniczony, a ich cena - bardzo wysoka. Zaczęto więc szukać rodzimych rozwiązań i zabezpieczeń. Jednym z pierwszych rozwiązań były masywne, mało ergonomiczne obudowy ekranujące (BSK - Bezpieczne Stanowisko Komputerowe), pozwalające pomieścić w sobie jednostkę centralną komputera oraz monitor. Nie było wówczas jeszcze mowy o możliwości drukowania dokumentów niejawnych, wytwarzanych na tego typu zestawie. Jednak wymagania użytkowników (konieczność posiadania papierowych wersji dokumentów) wymusiły na projektantach urządzeń rozpoczęcie prac nad możliwościami zabezpieczenia urządzeń peryferyjnych, np. drukarki. Zaproponowano więc kolejne rozwiązanie zestawu komputerowego, składające się z dwóch obudów. Pierwsza zabezpieczała jednostkę centralną i monitor (OEK - Obudowa Ekranująca Komputer), druga - drukarkę (OED - Obudowa Ekranująca Drukarke).
Proponowane rozwiązania nie zyskały jednak szerszej akceptacji. Wymagania rynku oraz oczywiście postęp w dziedzinach teleinformatyki i inżynierii kompatybilności elektromagnetycznej spowodowały, że obecnie oferowane urządzenia, nawet te rodzimej produkcji, na pierwszy rzut oka, nie różnią się od powszechnie dostępnego zestawu komputerowego (rysunek 3) i nie pogorszył się poziom zabezpieczenia przetwarzanych informacji. Poszczególne elementy mogą być tylko nieznacznie cięższe.
W każdym z przypadków przedstawionych na rysunkach 2 i 3 zastosowane zabezpieczenia czy też zmiany konstrukcyjne urządzeń komercyjnych pozwoliły na znaczne obniżenie poziomów mierzonych emisji elektromagnetycznych od tych urządzeń (rysunek 4).
Jednakże to, co zadowoliło użytkowników, nie musi zadawalać osób odpowiedzialnych za ochronę przed elektromagnetycznym przenikaniem informacji. Dlaczego? Pierwsze badania zestawu w wykonaniu przedstawionym na rysunku 3 pokazują, że jego odporność na zewnętrzne pola elektromagnetyczne jest znikoma. Pierwsze rozwiązania w postaci obudów ekranujących okazały się mało estetyczne, nie do końca wystarczająco funkcjonalne, ale bezpieczne zarówno pod kątem ochrony informacji, jak i odporności na zewnętrzne zaburzenia promieniowania. Ta ostatnia cecha, w dobie coraz większego zagrożenia tzw. terroryzmem elektromagnetycznym, nabiera nowego znaczenia. W niedługim czasie konieczny może okazać się powrót do, tak popularnego obecnie w wielu obszarach życia, stylu retro.
Jak i gdzie oceniać bezpieczeństwo urządzeń?
Laboratorium kompatybilności Ocena urządzeń pod kątem ochrony przed elektromagnetycznym przenikaniem informacji wymaga określenia, jak niebezpieczne, można by powiedzieć: "informacjonośne", są wytwarzane przez nie emisje elektromagnetyczne. Niezbędne jest oszacowanie stopnia powiązania czy też skorelowania, sygnału emisji ujawniającej z pierwotnym sygnałem informacyjnym. W praktyce laboratoryjnej stosowane są więc również procedury badawcze wykorzystujące techniki odtwarzania informacji z przechwyconych sygnałów emisji ujawniającej. Trudno jednakże na tej podstawie wyciągać wnioski na temat ewentualnego wyposażenia służb specjalnych czy też innych "organizacji" w sprzęt przeznaczony do prowadzenia tego typu infiltracji. Badania laboratoryjne prowadzone są przecież w warunkach odbiegających od rzeczywistych. Po pierwsze środowisko w bezechowych kabinach pomiarowych jest "elektromagnetycznie sterylne", po drugie personel laboratorium ma dostęp do urządzenia i może je wprowadzać w dość szczególne tryby pracy umożliwiające identyfikację emisji (np. wielokrotne powtarzanie tej samej informacji). Po trzecie wszelkie informacje dotyczące "nowoczesnych" technik rekonstrukcji informacji, podobnie zresztą jak istotne szczegóły programów ochrony (np. TEMPEST, zainicjowany w celu poszukiwania i doskonalenia metod ochrony elektromagnetycznej sprzętu przeznaczonego do przetwarzania informacji niejawnych, wypracowywania jednolitych kryteriów oceny poziomów zabezpieczenia i wdrażania do użytku urządzeń tego typu), mają charakter niejawny. Pomimo pojawiających się tu i ówdzie głosów krytycznie oceniających praktyczne możliwości wykorzystywania zjawiska elektromagnetycznego przenikania informacji, amerykańska administracja rządowa wciąż poważnie traktuje to zagrożenie i nie rezygnuje z dość kosztownego przecież "specjalnego" sprzętu teleinformatycznego9. Podobne do amerykańskiego TEMPEST-u wymagania obowiązują również w NATO i są akceptowane przez jego członków.
Zarówno w Polsce, jak i w innych krajach sprzęt przeznaczony do przetwarzania informacji niejawnych przed oddaniem w ręce użytkowników musi przejść stosowne badania w specjalistycznych laboratoriach. Wyniki takich badań są podstawą do wydania przez odpowiednie służby certyfikatów potwierdzających bezpieczeństwo urządzenia. Jednym z laboratoriów wykonujących specjalistyczne badania w tym zakresie jest Laboratorium Kompatybilności Elektromagnetycznej Wojskowego Instytutu Łączności w Zegrzu. Laboratorium to wyposażone jest w specjalistyczny sprzęt pomiarowy oraz kabinę bezechową, której rozmiary pozwalają na badania urządzeń, począwszy od prostych zestawów komputerowych, a kończąc na złożonych systemach montowanych nawet na samochodach ciężarowych, pod kątem bezpieczeństwa emisji.
Autorzy artykułu są pracownikami Wojskowego Instytutu Łączności w Zegrzu.
1 Art. 62 ustawy o ochronie informacji niejawnych z dnia 22.01.1999 z późn. zmianami.
2 Paragraf nr 6 Rozporządzenie Prezesa Rady Ministrów w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego z dnia 25.02.1999 z późn. zmianami.
3 Np. MIL-HDBK-232A "Red/Black Engineering - Installation Guidelines", 20.03.1987.
4 NSTISSAM TEMPEST 2/95 "Red/Black Installation Guidance", 12.12.1995.
5 NACSIM 5000 "TEMPEST Fundamentals", 01.02.1982.
6 "The Pentagon worries that spies can see its computer screens, someone could watch what's on your VDT", Michael J. McCarthy, The Wall Street Journal, 07.08.2000.
7 "The tempest surrounding TEMPEST", Arik Hesseldahl, Forbes, 08.10.2000.
8 "Guarding Clinton's testimony from hackers", Ann Kellan, CNN, 17.08.1998.
9 www.nsa.gov
 
 
Zaufany człowiek szefa...
Historia ta wydarzyła się w jednym z dużych miast naszego kraju. Z pozoru może się wydawać nieciekawa czy nawet banalna, a jednak warto się nad nią zastanowić, ponieważ podobne zdarzenie może przydarzyć się każdemu CSO (być może wielu z nas już się z nim zetknęło).
Duża firma, prowadząca rozległe i dochodowe operacje w branży surowcowej, posiadała biuro regionalne, będące jednocześnie biurem prezesa, ulokowane w starej, elegancko odnowionej willi na przedmieściach naszego miasta X. Biuro jakich wiele, kilkanaście osób personelu pod kierownictwem kierownika administracyjnego, powszechnie uważanego za zaufanego człowieka prezesa, wyposażone było - jak przystało na dobrze prosperującą firmę - w dużo różnorodnego sprzętu, z reguły nowego, tym samym "chodliwego", a przy tym zawierającego bardzo cenne informacje, które także można korzystnie sprzedać. Dlatego też zarówno CSO, jak i prezes przykładali ogromną wagę do właściwego zabezpieczenia biura. Również kierownik administracyjny dbał, aby wszystko w tej materii było w porządku, uczestniczył w wyborze agencji ochrony, tworzeniu systemów zabezpieczeń technicznych, pilnował, aby przeglądy odbywały się na czas. Słowem, porządek i jeszcze raz porządek.
Miła, rodzinna, niemal sielankowa atmosfera została zakłócona pewnego grudniowego poranka. Asystentka biura - jak co dzień - przyszła do pracy około godz. 7 rano. Od razu poczuła, że w biurze jest bardzo zimno. Pewnie awaria ogrzewania - pomyślała - i w tym samym momencie spostrzegła, że na jej biurku nie ma komputera. Zaraz potem zauważyła otwarte okno, przez które widać było wyłamane kraty. Ze służbowego telefonu komórkowego powiadomiła kierownika administracyjnego, że prawdopodobnie miało miejsce włamanie. Kierownik polecił wezwać patrol interwencyjny agencji ochrony i poinformował, że natychmiast jedzie do biura. Po przybyciu na miejsce i wstępnym zorientowaniu się w sytuacji, kierownik wezwał policję. Przybyły patrol stwierdził, że faktycznie miało miejsce włamanie, a doraźnie przeprowadzone oględziny biura wykazały brak 6 laptopów, projektora multimedialnego i profesjonalnego cyfrowego aparatu fotograficznego - oczka w głowie prezesa, który jest zapalonym fotoamatorem. Był to bardzo ważny fakt, ponieważ wcześniej już ten aparat zniknął - odnalazł się jednak. Mimo to prezes zbeształ wszystkich pracowników biura, grożąc, że jeśli taka sytuacja się powtórzy, wyciągnie daleko idące konsekwencje. Wtajemniczeni pracownicy znali przyczynę złości prezesa - w pamięci aparatu były prywatne fotografie prezesa i jego przyjaciółki (zastanawiające, skąd o tym wiedzieli?), nikt nie chciał, aby wpadły one w ręce małżonki szefa. Dlatego też pracownicy, wiedząc, że prezes jest bardzo "przywiązany" do tego urządzenia, rozpoczęli - z inspiracji kierownika administracyjnego - gorączkowe poszukiwania aparatu, dzięki czemu skutecznie zatarli przeważającą większość śladów. Przebywający na miejscu policjanci, widząc, co się zdarzyło, udali się do radiowozu, żeby powiadomić swoich kolegów z sekcji zajmującej się takimi sprawami, i nie zauważyli, co robią pracownicy biura. Zdarzyło się tak być może dlatego, że byli niedoświadczeni lub po prostu stróże prawa kończyli służbę i już im się nic nie chciało... W każdym razie przybyli specjaliści z sekcji dochodzeniowo-śledczej uznali, że właściwie nie mają już nic do roboty. Próbowali jeszcze zabezpieczyć coś z tego, czego nie zatarto w wyniku gorączkowych poszukiwań aparatu fotograficznego. Nie przyniosło to rewelacyjnych wyników, co zresztą nie było wcale trudne do przewidzenia. Dzięki temu policja (a w każdym razie kilku jej przedstawicieli) uzyskała też pewne "korzyści" - miała materiał, dzięki któremu mogła prostą drogą zmierzać do umorzenia dochodzenia "z uwagi na niewykrycie sprawców". Zabezpieczająca firmę agencja ochrony także chciała o sprawie zapomnieć jak najszybciej, przysyłając informację, że tej nocy, około godz. 2, miał miejsce fałszywy alarm, został on odebrany przez stację monitoringu, która skierowała na miejsce patrol interwencyjny. Pracownicy agencji ochrony po przybyciu na miejsce (oczywiście w przepisowym czasie - bo jakżeby inaczej) nie stwierdzili żadnych śladów włamania, o czym zameldowali operatorowi stacji monitoringu. Operator stacji monitoringu taką samą wiadomość przekazał kierownikowi administracyjnemu, a ten zaspanym głosem (w końcu to druga w nocy) odwołał alarm. Słowem: wszystko zgodnie z procedurami.
I tu wkracza do akcji "jedyny sprawiedliwy", czyli nasz CSO, nazywany w firmie po prostu Bezpiecznikiem. Nie uwierzył on w przestępstwo idealne i nie chciał zgodzić się z pierwszymi wnioskami policjanta prowadzącego sprawę, ani tym bardziej agencji ochrony. Argumentował przy tym, że budynek firmy wyposażony był w wysokiej jakości systemy zabezpieczeń, zarówno wewnątrz, jak i na zewnątrz, zainstalowane zresztą nie tak dawno przez autoryzowanego przedstawiciela renomowanego producenta. Bezpiecznik postanowił nacisnąć agencję ochrony i uzyskać komplet materiałów, dotyczących "fałszywego" alarmu. Agencja ochrony była na to przygotowana: w jej archiwum znajdowały się potrzebne dokumenty (gdyby wszystkie firmy ochrony tak postępowały...), które przekazano zleceniodawcy. Były tam między innymi wydruki z systemu monitoringu, zawierające datę i godzinę alarmu oraz strefę, która została naruszona (to ostatnie dzięki temu, że system umożliwiał przesłanie danych), a także zapisy rozmów operatora z patrolem interwencyjnym i kierownikiem administracyjnym. Z tych dokumentów CSO dowiedział się, że "fałszywy alarm" został zainicjowany ze strefy wewnątrz budynku. To go zainteresowało, ponieważ obiekt posiadał także zewnętrzną barierę podczerwieni. Powstało więc pytanie, w jaki sposób przestępcy dostali się do budynku bez jej naruszenia? A także wątpliwość co do sprawności zewnętrznej bariery podczerwieni. Dalsze dochodzenie naszego CSO przyniosło kolejne odkrycie: otóż zewnętrzna bariera podczerwieni została jednak naruszona, ale kilka minut po pierwszym sygnale włamania, który pochodził - przypomnijmy - z wewnątrz budynku, czyli była sprawna. CSO porównał czas tych zdarzeń i doszedł do wniosku, że zewnętrzną barierę podczerwieni wzbudził pracownik patrolu interwencyjnego, co potwierdzał dodatkowo raport agencji ochrony. Tym samym powstało podejrzenie, że złodziej dostał się do budynku bez włamania, i to dużo wcześniej, co by wskazywało z kolei, iż "włamania" dokonał któryś z pracowników. Problem CSO polegał na tym, że wszyscy byli wieloletnimi pracownikami, związanymi z firmą, dlatego ta hipoteza była bardzo dwuznaczna, trudna do obronienia, a przekazanie jej prezesowi niosło pewne ryzyko. Czasem jednak los sprzyja także "bezpiecznikom", tym razem takim sprzymierzeńcem okazał się policjant - praktykant. Tylko on zainteresował się hipotezą przedstawioną przez CSO i postanowił sprawdzić (właściwie nie wiedząc czemu), co robił kierownik administracyjny w czasie, gdy odwoływał patrol interwencyjny. Wydawało się to niedorzeczne, bo wiadomo już było, że kierownik rozmawiał ze stacją monitoringu. A jednak praktykanta nie interesowało, co robił kierownik administracyjny, lecz gdzie to robił! Młody policjant miał intuicję (złośliwi powiedzieliby, że to przypadek - nie bądźmy jednak tendencyjni). On również się zdziwił, gdy okazało się, że zaufany człowiek szefa wcale nie został obudzony w środku nocy w swoim domu, lecz podczas rozmowy był w pobliżu budynku firmy, znajdującym się dokładnie z drugiej strony miasta...
Tak to czasami bywa, że zaufany współpracownik okazuje się Brutusem. W tym kontekście także jego zaangażowanie w poszukiwanie aparatu fotograficznego i inspirowanie do tego pozostałych pracowników biura nabiera zupełnie innego znaczenia.
Wszelkie podobieństwo osób, firm, miejsc i zdarzeń jest przypadkowe.
W teorii i praktyce bezpieczeństwa istnieje pojęcie nieprzypadkowych przypadków.
Noam Chomsky
Kontrola nad mediami
Manipulowanie opinią
Konieczne jest również zapędzanie ludności, by wyrażała poparcie dla międzynarodowych awantur. Społeczeństwo zwykle jest nastawione pacyfistycznie, tak jak było w trakcie Pierwszej Wojny Światowej. Nie widzi powodu, by angażować się w zagraniczne awantury, zabijanie i torturowanie. Trzeba je więc do tego zagnać. Ażeby tak się stało, należy je przestraszyć. Sam Bernays odniósł znaczny sukces w tym względzie. On właśnie kierował kampanią propagandową dla United Fruit Company w 1954 roku, gdy Stany Zjednoczone zdołały obalić kapitalistyczno-demokratyczny rząd Gwatemali i zainstalowały w jego miejsce aparat terroru szwadronów śmierci, utrzymujący się po dziś dzień u władzy dzięki stałym zastrzykom amerykańskiej pomocy i zapobiegający zaistnieniu tam jakichkolwiek demokratycznych odchyleń. Konieczne jest również nieustanne wbijanie ludziom do gardeł programów polityki wewnętrznej, którym społeczeństwo się sprzeciwia, bowiem nie ma żadnej przyczyny, by popierało szkodzące mu pomysły. To również wymaga intensywnej propagandy. Byliśmy świadkami, że działo się tak wielokrotnie w ciągu ubiegłych dziesięciu lat. Programy Reagana były przytłaczająco niepopularne. Nawet około dwóch trzecich tych, którzy głosowali na Reagana, miało nadzieję, że jego koncepcje polityczne nie zostaną zrealizowane. Jeżeli przyjrzeć się poszczególnym programom, na przykład zbrojeniom, obcięciu wydatków na cele socjalne itp., niemal każdemu sprzeciwiała się zdecydowana część społeczeństwa. Dopóki jednak zwykli obywatele są zepchnięci na margines, nie mają szans organizować się ani wyrażać swoich przekonań – ci, którzy twierdzą, iż przedkładają wydatki socjalne nad zbrojeniowe, i którzy tak odpowiadali w sondażach ( co czyniła przytłaczająca większość ), zakładali, że jedynie im przychodzą do głowy tak szalone pomysły. Nie mieli szans usłyszeć, że inni myślą to samo. Nie dopuszczano, by mogli sobie to uświadomić. Dlatego też, nawet jeśli człowiek tak myślał i potwierdzał to w sondażu, zakładał, że jest jakimś dziwakiem. Ponieważ nie ma szans nawiązania kontaktu z innymi ludźmi, podzielającymi i popierającymi takie poglądy oraz pomagającymi je wyartykułować, nie ma sposobu, by nie czuć się kimś odbiegającym od normy, zwichrowanym. W tej sytuacji można jedynie pozostać na uboczu i nie zwracać uwagi na to, co się dzieje. Można oglądać w zamian coś innego, na przykład puchary futbolowe.
Stan idealny udało się osiągnąć do pewnego stopnia – jednak nie do końca. Istnieją instytucje, których nie udało się zniszczyć – na przykład wciąż działają kościoły. Znaczna część aktywności dysydentów w USA ma miejsce właśnie w kościołach z tego prostego powodu, że zdołały się ostać. Kiedy wyjedzie się do jakiegoś europejskiego kraju, by wygłosić przemowę, jest bardzo prawdopodobne, że stanie się to w hali związku zawodowego. W Stanach jest to niemożliwe, ponieważ po pierwsze związki ledwie egzystują, a jeśli już, nie są organizacjami politycznymi. Kościoły się jednak utrzymały, dlatego też przemówienia są często wygłaszane właśnie w nich. Tydzień solidarności z Ameryką Środkową odbył się głównie z inicjatywy kościołów – dlatego, że istnieją.
Zdezorientowanego stada nigdy nie udaje się do końca poskromić, dlatego też trzeba toczyć z nim ciągłą walkę. W latach trzydziestych buntowało się, ale udało się je pokonać. W latach sześćdziesiątych nastąpiła kolejna faza dysydencji. Klasa wyspecjalizowana wymyśliła na to określenie: ,,kryzys demokracji’’. Uznano, że demokracja w latach sześćdziesiątych weszła w fazę kryzysu. Polegał on na tym, iż znaczne odłamy społeczeństwa zaczęły się organizować, przejawiać aktywność i starać się wejść na arenę polityczną.
W tym miejscu musimy odwołać się do dwóch wspomnianych koncepcji demokracji. Według słownikowej definicji, oznacza to postęp demokracji. Przeważyła jednak opinia, że jest to problem, kryzys, któremu należy zaradzić. Społeczeństwo należało wpędzić z powrotem w stan apatii, posłuszeństwa i bierności, który jest dla niego właściwy i należny. Trzeba było coś zrobić, by zażegnać ten kryzys, jednak starania te okazały się nieskuteczne. Na szczęście kryzys demokracji żyje i ma się dobrze, chociaż nie jest w stanie skutecznie wpływać na politykę. Może jednak wpływać na opinie, wbrew temu, co sądzi wielu ludzi. Po końcu lat sześćdziesiątych zrobiono wiele, by odwrócić przebieg tego schorzenia lub je pokonać. Jeden z jego aspektów uzyskał nawet techniczne określenie: ,,syndrom wietnamski’’. Termin ten zaczął się pojawiać około roku 1970 i bywał okazjonalnie definiowany. Reaganowski intelektualista Norman Podhoretz określił go jako ,,chorobliwy opór przed zastosowaniem siły zbrojnej’’. Owe chorobliwe zahamowania przed stosowaniem przemocy to nastawienie znacznej części społeczeństwa. Ludzie po prostu nie byli w stanie zrozumieć, po co trzeba mordować i torturować mieszkańców innych krajów czy przeprowadzać naloty dywanowe. Poddanie się społeczeństwa takim chorobliwym zahamowaniom jest bardzo niebezpieczne, co dobrze zrozumiał Goebbels – stanowi to bowiem czynnik ograniczający przy wdawaniu się w międzynarodowe awantury. Konieczne jest, jak to określił niedawno z niejaką dumą Washington Post, ,,wpojenie obywatelom respektu dla cnót wojskowych’’. Jest to ważne stwierdzenie. Jeśli chce się mieć akceptujące przemoc społeczeństwo, stosujące siłę na skalę światową, by zrealizować cele wewnętrznej elity, konieczne jest wpojenie właściwego szacunku dla cnót militarnych, a nie chorobliwych zahamowań przed używaniem przemocy. Na tym właśnie polega syndrom wietnamski i wiadomo, że trzeba się z nim uporać.
Potrzeby i motywacje a manipulacja
Podstawowe czynniki psychologiczne i reguły zachowań ludzkich w aspekcie możliwości ich wykorzystywania w manipulacjach
Aby spróbować zrozumieć zachowania ludzi i podejmowane przez nich decyzje, wydaje się zasadne, aby zacząć od określenia powodów tych działań. W literaturze przedmiotu powody te określane są zwykle przez twierdzenia o przypuszczalnych przyczynach zachowań ludzkich. Źródła nie są zgodne co do tych przyczyn, zarówno w aspekcie merytorycznym, jak i w warstwie pojęciowej. Najczęściej używa się określeń takich jak: cel, zamiar, intencja, ukierunkowanie na cel, potrzeba, brak, popęd, motyw na określenie stanów wewnętrznych człowieka, odpowiadających pewnej ogólnej zmiennej pośredniczącej, która wiąże bodźce (zewnętrzne bądź wewnętrzne) z odpowiadającymi im różnymi aspektami reakcji. Terminu „popęd" używa się zwykle, gdy przyjmuje się, że źródło motywacji ma przede wszystkim charakter biologiczny. Terminy „motyw" i „potrzeba" stosuje się częściej dla określenia motywacji psychologicznej i społecznej.
Rodzaje i hierarchie potrzeb i wartości
Istnieje wiele definicji, klasyfikacji i hierarchizacji potrzeb i motywacji. Najczęściej definiuje się potrzeby jako pewne procesy powstające pod wpływem zakłócenia wewnętrznej równowagi organizmu (fizjologicznej bądź psychicznej). Procesy te ukierunkowują i popychają od wewnątrz ustrój do wykonania działań, które przywracają tę równowagę zwaną homeostazą. Jej zadaniem jest utrzymanie stałości środowiska wewnętrznego we wszystkich zmiennych okolicznościach zewnętrznych.
Motyw można zdefiniować jako „zwerbalizowanie celu i programu umożliwiające danej osobie podjęcie określonej czynności".
K. Obuchowski pisze, że jeśli dana forma zachowania się nie jest regulowana przez motyw, należy mówić o działaniu nieświadomym, niemotywowanym.
Niektórzy psycholodzy w ogóle rezygnują z definiowania motywu i używają jedynie terminu „motywacja", przez którą rozumieją powody, dla których osobnik jest „raczej aktywny niż nieaktywny", lub że jedna forma aktywności dominuje nad drugą. Można się również spotkać z używaniem terminu „motywacja" wyłącznie w odniesieniu do siły, jaka cechuje działanie - mówi się wówczas o motywacji wysokiej lub niskiej. W literaturze spotka się również zamienne używanie określenia motywu i motywacja.
Dokładne rozpatrzenie powyższych różnic terminologicznych i poglądowych z ich zaszłościami historycznymi i innymi wykracza poza obszar niniejszej pracy. Dla jej potrzeb przyjęto, że motywacje charakteryzuje: „wzbudzanie energii, ukierunkowanie wysiłku na określony cel, selektywne zwracanie uwagi na istotne bodźce (przy zmniejszonej wrażliwości na bodźce nieistotne), zorganizowanie reakcji w zintegrowany wzorzec czy sekwencje oraz wytrwałe kontynuowanie ukształtowanej w ten sposób czynności, dopóki nie zostaną zmienione warunki, które ją zapoczątkowały".
Ludzie zaspokajają swoje potrzeby w różnych warunkach i przy różnych własnych umiejętnościach — stosują więc różne techniki działań, aby osiągnąć zamierzony cel. Zjawisko to nazywane jest indywidualizacją sposobów zaspokajania potrzeb. O jego przebiegu decydują: konkretyzacja, mentalizacja i socjalizacja.
Na decyzje jednostki dotyczące dokonywanych przez nią działań mają wpływ m.in. takie czynniki psychologiczne jak: motywacje, percepcja, proces uczenia się, przekonania oraz postawy. Punktem wyjścia dla pierwszego z nich są potrzeby.
Człowiek w każdym momencie ma wiele potrzeb. Potrzeby biologiczne wynikają z fizjologicznych stanów napięcia takich jak głód, pragnienie, niewygoda. Potrzeby psychologiczne zaś, wynikają ze stanów napięcia psychicznego - przykładowo potrzeby uznania, szacunku, przynależności. Większość potrzeb psychologicznych nie jest na tyle silna, aby motywować jednostkę do natychmiastowego działania. Potrzeba staje się motywem wtedy, gdy intensywność jej odczuwania osiąga dostatecznie wysoki poziom. Zaspokojenie jej obniża odczuwane napięcie. Właściwości te wykorzystywane są w międzyludzkich oddziaływaniach manipulacyjnych. Manipulatorzy wykorzystują wiedzę o potrzebach człowieka i sposobach wpływania na jego motywacje, aby przy pomocy technik manipulacyjnych i wykorzystania reguł ludzkiego zachowania wpływać na tworzenie się postaw, przekonań i zachowań obiektu manipulacji. R. Cialdini tak to ujmuje:
„Również i w obrębie własnego gatunku napotkać można bezwzględnych wyzyskiwaczy żerujących dzięki mimikrze na ludzkich automatyzmach, choć, co prawda, automatyzmy te mają charakter niewrodzonych sekwencji zachowań, lecz reguł i stereotypów, w które nauczyliśmy się wierzyć. Niektóre z nich są słabsze, inne silniejsze, jednak wiele z nich w ogromnym stopniu steruje przebiegiem naszego zachowania. Jesteśmy poddani ich oddziaływaniu od wczesnego dzieciństwa i są one dla nas taką oczywistością, że rzadko je w ogóle zauważamy. A jednak te reguły rządzące naszym zachowaniem mogą zostać łatwo zaobserwowane z zewnątrz i równie łatwo stać się niezwykle skutecznym narzędziem, za pomocą którego można na nas wpływać. Niektórzy ludzie są doskonale świadomi siły tych narzędzi i wykorzystują je z wielkim znawstwem i regularnością. (...) Sekret skuteczności działań tych ludzi leży w sposobie wyrażania swojego zadania i wykorzystania narzędzia wpływu społecznego już tkwiącego w naszym otoczeniu społecznym. Czasami wystarczy nie więcej niż jedno słowo odwołujące się do silnego mechanizmu psychologicznego".
Jak już wspomniano — w psychologii funkcjonuje wiele teorii ludzkich potrzeb i motywacji. Do najbardziej rozpowszechnionych i najszerzej znanych można zaliczyć teorię psychoanalizy Zygmunta Freuda i teorię samorealizacji Abrahama Maslowa.
Teoria motywacji oparta na psychoanalizie Freuda zakłada, że realne siły psychologiczne, które kształtują zachowania ludzi, są w dużym stopniu siłami podświadomymi. Jednostka uczy się skrywać wiele pragnień w procesie dorastania i akceptowania ról społecznych, czyli w procesie socjalizacji. Te pragnienia nigdy nie są do końca wyeliminowane ani kontrolowane w doskonały sposób, dlatego też jednostka nie może w pełni zrozumieć swoich motywacji. „Zrepresjonowane" instynkty nigdy nie giną, a utrzymywane są w nieświadomości przez superego — zinternalizowaną wiedzę o żądaniach i naciskach grupy. "Superego jest składem wartości" danej jednostki, łącznie z postawami moralnymi wpojonymi przez społeczność. (...) Superego obejmuje także ja idealne, które rozwija się, gdy dziecko internalizuje poglądy innych ludzi dotyczące tego jakiego rodzaju osobą powinno ono starać się, zostać. Toteż superego, reprezentacja społeczeństwa w jednostce, często jest w konflikcie z id — reprezentującym dążenie do przetrwania".
"Id uważa się za pierwotną, nieświadomą część osobowości, magazyn podstawowych popędów. Id działa w sposób irracjonalny — impulsy domagają się wyrażenia i zaspokojenia — bez względu na to, czy to co pożądane, jest możliwe do uzyskania lub moralnie akceptowane".
W takim konflikcie ego odgrywa rolę rozjemcy. Reprezentuje ono posiadany przez daną osobę obraz rzeczywistości fizycznej i społecznej, posiada wiedzę o tym, co do czego prowadzi i co jest możliwe w takim świecie, jaki jest przez nią postrzegany. Gdy id i superego są w konflikcie, ego szuka kompromisów, które są w stanie zadowolić na jakiejś części obydwie struktury.
W tym celu może się posłużyć nieświadomymi mechanizmami obronnymi; każdy z tych mechanizmów zapewnia znalezienie jakiegoś wyjścia dla energii związanej z niemożliwym dla zaspokojenia popędem. Ich działanie przejawia się przykładowo w nieświadomym tamowaniu, przemieszczaniu i zniekształcaniu schematów i tendencji reagowania.
Istnieją znaczne możliwości wykorzystania mechanizmów obronnych ego w oddziaływaniu manipulacyjnym. Poniżej zostaną wymienione najczęściej wyodrębniane mechanizmy obronne.
Fantazjowanie - jest zaspokajaniem sfrustrowanych pragnień w wyobraźni (często spotykaną formą jest „marzenie na jawie").
Identyfikacja - mechanizm ten polega na zwiększaniu poczucia własnej wartości przez utożsamianie się z jakąś wybitną osobą lub instytucją, nieświadomym przypisywaniu sobie ich cech. Identyfikacja różni się od ulegania tym, że dana jednostka rzeczywiście zaczyna wierzyć w opinie i wartości, które od nich przyjmuje.
Projekcja — jest w pewnym sensie odwrotnością identyfikacji, polega na przypisywaniu własnych tłumionych popędów i nieetycznych pragnień innej osobie.
Introjekcja - polega na włączeniu zewnętrznych wartości i standardów w strukturę ego, dzięki czemu przestają być one dla jednostki zagrożeniem zewnętrznym.
Izolowanie - tłumaczy się, jako oddzielenie ładunku emocjonalnego od sytuacji urazowych lub rozdzielenie niezgodnych postaw za pomocą „odpornych na logikę" przegródek (oddzielających sprzeczne ze sobą postawy, o których nigdy nie myśli się jednocześnie ani we wzajemnych relacjach); zwane jest także pod nazwą „szufladkowania". Odłącza niepożądane uczucia od percepcji, wspomnień, myśli.
Kompensacja - ukrywanie słabych stron przez podkreślanie cechy pożądanej lub powetowanie sobie frustracji w jednej dziedzinie zaspokojeniem z nawiązką w innej.
Odizolowanie emocjonalne - to wycofanie się w bierność, aby uchronić swe uczucia przed urażaniem.
Odkupienie - jest zadośćuczynieniem za niemoralne pragnienia lub czyny i w ten sposób przeciwdziałaniem im.
Przemieszczenie - polega na wyładowaniu tłumionych uczuć, zwykle wrogości na obiektach mniej niebezpiecznych niż te, które początkowo wzbudziły te uczucia.
Racjonalizacja - jest próbą udowodnienia, że własne zachowanie jest racjonalne i uzasadnione, a zatem godne aprobaty własnej i innych. Mechanizm ten polega na wynajdywaniu teorii, czasem zupełnie nielogicznych, bardzo pokrętnych treściowo. Rezultatem racjonalizacji jest nieświadome przekształcenie przez daną jednostkę jej własnych uczuć, pragnień i motywów, które są dla niej nie do przyjęcia na takie, które mogą być świadomie zaaprobowane i tolerowane.
Reakcja upozorowana (zw. też reakcją przestawiania znaków) — w tym mechanizmie obronnym tłumiony popęd zmienia się we własne przeciwieństwo. Jeśli z jakichś względów uzewnętrznienie pozytywnych lub negatywnych uczuć wobec innych osób okazuje się niemożliwe tłumienie może przybrać postać wzmocnienia uczucia przeciwnego. Może zapobiegać ujawnianiu się niebezpiecznych pragnień przez demonstrowanie przeciwnych postaw i typów zachowania i przez użycie ich jako barier.
Regresja - istotą jej jest cofnięcie się do wcześniejszego stadium rozwoju osobowości, związanego z mniej dojrzałymi reakcjami i sposobami zachowań i zwykle niższym poziomem aspiracji, często powrót ten jest nieuświadomiony. Zjawisko to jest często wykorzystywane jako chwyt reklamowy.
Sublimacja - polega na tym, że zaspokojenie lub pozbycie się sfrustrowanych pragnień seksualnych ma miejsce w zastępczych, nieseksualnych czynnościach, akceptowanych społecznie w danej kulturze.
Wyparcie - jest niedopuszczeniem do świadomości przykrych lub niebezpiecznych myśli, utrzymywaniem ich w nieświadomości; uważane jest za najbardziej podstawowy z mechanizmów obronnych.
Zaprzeczenie, unieważnienie rzeczywistości, mechanizm obronny zaprzeczenia polega na całkowitym nieuznawaniu faktów, które kolidują z wyobrażeniami o rzeczywistości, bronieniu się przed nieprzyjemną rzeczywistością przez niedostrzeganie jej.
Zwolennicy teorii Freuda twierdzą, że do skłonienia ludzi do pewnych pożądanych działań, lub też do ich zaniechania mogą być wykorzystywane czynniki słuchowe, wizualne bądź dotykowe, a także wytwarzanie odpowiedniego nastroju, które wpływają na podświadomość. Przykładowo J. Vicary twierdzi, że kobiety w czasie zakupów w wielkich samoobsługowych domach towarowych popadają w stan szczególnej hipnozy, która zmniejsza ich krytycyzm i powoduje poważny wzrost sprzedaży. Aby sprawdzić swą hipotezę rejestrował przy pomocy kamer liczbę mrugnięć powiekami u klientów wielkich sklepów, co jest stosunkowo dobrym wskaźnikiem stanu napięcia psychicznego danej osoby. Przeciętna ilość mrugnięć wynosi ok. 32 razy na minutę. Przy większym napięciu ich liczba wzrasta do 50 lub 60 na minutę. Człowiek spokojny mruga ok. 20 razy na minutę lub mniej. Wynik obserwacji był zaskakujący - liczba ta spadła do 14 na minutę. W oparciu o jego spostrzeżenia zreorganizowano w innych domach towarowych urządzenie wnętrza na wzór poprzednich, co zaowocowało wzrostem wartości zakupów o 35% w stosunku do wartości zamierzonej przez klientów. Poznanie wpływu atmosfery domów towarowych na klientów pozwoliło na takie manipulowanie ich urządzeniem, że doprowadziło do celów zamierzonych.
Teoria samorealizacji A. Maslowa daje odpowiedzi na pytanie, dlaczego określone potrzeby pojawiają się u człowieka w określonym momencie, zwana jest również teorią hierarchii potrzeb. Potrzeby popychają ludzi do ich zaspokojenia przez określone działania, przy czym proces ten nie ma końca.
Maslow rozróżnił motywację wynikającą z niedoboru, przy której jednostka stara się przywrócić swą fizyczną czy psychiczną równowagę, oraz motywację wzrostu, przy której jednostka stara się wyjść poza to, co zrobiła i czym była w przeszłości. Ludzie mogą powitać z radością niepewność, wzrost napięcia a nawet cierpienie jeśli uważają, że są drogą wiodącą do spełnienia.
„Gdy potrzeby na jednym poziomie są zaspokojone, wówczas zaczynają dominować potrzeby znajdujące się na poziomie następnych. Jeśli zatem zaspokojone są potrzeby fizjologiczne, takie jak głód i pragnienie, to wówczas zaspokojenia żądają potrzeby należące do następnego poziomu — potrzeby bezpieczeństwa. Po nich idą w kolejności potrzeby przynależności i miłości, potrzeby szacunku i potrzeby samorealizacji". Na szczycie tej hierarchii Maslow dodał siódmy poziom — potrzebę „transcendencji" — najwyższa z ludzkich potrzeb.
Przed omówieniem wykorzystania manipulacyjnego wybranych potrzeb, warto przedstawić ciekawą próbę eksperymentalnego ustalenia liczby potrzeb człowieka. Dokonał tego H. A. Murray, który sporządził ich drobiazgową listę i po wielu modyfikacjach wyróżnił 20 potrzeb psychicznych.
Zdaniem Murraya każda ludzka potrzeba charakteryzuje się pięcioma cechami i typowym trendem zachowania, zmierzającym do osiągnięcia jakiegoś efektu działania, hipotetycznej siły definiującej potrzebę, typowymi schematami zachowania, wzmożeniem wrażliwości i selekcja uwagi, która zmierza bądź do uniknięcia działania jakiegoś bodźca na organizm, bądź do szukania bodźców i obiektów, które rozładują napięcie, uzewnętrznianiem charakterystycznej emocji lub uczucia oraz ujawnianiem zadowolenia kiedy potrzeba zostaje zaspokojona i niezadowolenia, gdy do tego nie dojdzie. Zestawiając podstawowe potrzeby psychiczne Murray dążył do jak najpełniejszego przedstawienia motywacyjnego aspektu osobowości. Według Murray'a:
Potrzeba seksualna - objawia się w dążeniu do realizacji marzeń seksualnych, czyli do wszelkiego typu kontaktów erotycznych i seksualnych. Najczęściej łączy się z potrzebami stowarzyszania, agresywności i ekshibicjonizmu. W konflikty popada z potrzebami odrzucenia i autonomii.
Potrzeba wrażeń zmysłowych — objawia się w czerpaniu przyjemnych doznań dochodzących z różnych organów zmysłowych.
Jednostkę opanowaną tą potrzebą cechuje wrażliwość i dobry smak estetyczny, „woli sztukę niż naukę, (...) lubi piękne dekoracje, powieść czy poemat mogą przejąć go głęboko swoim pięknem, może się nimi wzruszyć tak, jak rzeczywistymi przeżyciami". Potrzeba ta łączy się zwykle z potrzebami: seksualną i ekshibicjonizmu, przeciwstawna jest potrzebom izolacji i odrzucenia.
Potrzeba ekshibicjonizmu — jednostka odczuwająca silnie tę potrzebę lubi wystawiać się na pokaz, skupiać na sobie ogólną uwagę. „Chętnie też wykonuje przy ludziach to, co mu się zazwyczaj udaje, aby wzbudzić zainteresowanie i podziw, zwłaszcza jeżeli towarzystwo jest mieszane, a więc jeśli znajdują się w nim również kobiety". Odczuwaniu tej potrzeby towarzyszy próżność; przekonanie o własnej unikalności. Potrzeba ekshibicjonizmu łączy się z potrzebami wyczynu, zabawy, dominowania i seksualną. Konflikty występują z potrzebami poniżania się i uległości.
Potrzeba bezpieczeństwa, która występuje w trzech odmianach:
a) Potrzeba unikania urazu fizycznego. Człowieka, u którego potrzeba ta dominuje „prześladuje obawa przed bólem fizycznym, wypadkiem (...), chorobą czy nawet śmiercią". Odczuwa on lęki, obawy, trwogę przed ciemnością, burzą, zwierzętami, agresją innych ludzi i wieloma innymi zjawiskami i sytuacjami. Często lęki i obawy są nieuświadomione do końca, nieokreślone, można je raczej nazwać przeczuciami. Potrzeba ta wyraża się w wykonaniu tzw. czynności profilaktycznych, dążeniem do zabezpieczenia się, przesadną ostrożnością w momentach planowania czegokolwiek. Wówczas człowiek wycofuje się z potencjalnie niebezpiecznych sytuacji, unika wrogów (często wyimaginowanych), chce być niezauważony. Dużo czasu przeznacza na sen i wypoczynek — unika większych wysiłków.
Potrzeba unikania urazu fizycznego występuje często razem z potrzebami usprawiedliwiania się i unikania konfliktów. Kontrastuje ona z potrzebami wyczynu, dominacji i stowarzyszania.
b) Potrzeba unikania urazu psychicznego ze strony innych. Człowiekowi ogarniętemu tą potrzebą każda krytyka i nagana sprawia przykrość. Wstrzymuje się on przed wypowiadaniem poglądów, które nie są powszechnie aprobowane. Unika wrogów, za wszelką cenę stara się utrzymać dobre stosunki z innymi ludźmi, robiąc maksymalnie wiele rzeczy tylko po to, „aby uniknąć krytyki, aby nikt o nim nie powiedział, że zachowuje się egoistycznie". Potrzeba ta skierowana do wewnątrz „przejawia się w intensywnym przeżywaniu poczucia winy, tłumieniu myśli, wspomnień budzących takie uczucie". Potrzeba unikania urazu psychicznego łączy się najczęściej z potrzebami żywienia i opiekowania się lub stowarzyszania, zaś w najostrzejsze konflikty popada z potrzebami ekshibicjonizmu, nabywania, dominacji i autonomii.
c) Potrzeba unikania urazu psychicznego we własnych oczach. Zwana jest ona również potrzebą unikania niższości. Typowe uczucia charakterystyczne dla tej potrzeby to poczucie niższości, niepokój, zakłopotanie — nerwowość, przeżywanie wstydu i upokorzenia po nieudanym działaniu. Człowiek boi się wszelkich sytuacji, w których powinien wykazać się jakimikolwiek zdolnościami czy umiejętnościami. Z tego powodu unika działania w obawie przed niepowodzeniami. Często ucieka w chorobę i stara się za wszelką cenę zapomnieć o doznaniach z przeszłości. Potrzeba ta łączy się z potrzebami usprawiedliwiania się, ekshibicjonizmu i poniżania się. Konflikty podobne jak w poprzednim przypadku, czyli unikanie urazu psychicznego ze strony innych.
Potrzeba poniżania. Człowiek opanowany tą potrzebą jest zazwyczaj "pokorny, skłonny w niepowodzeniach do obwiniania siebie (...). w walce gotów do poddania się; w obecności ludzi, których uważa za ważniejszych od siebie onieśmielony, zdenerwowany i niespokojny (...) czuje się winien w najrozmaitszych sprawach i wtedy skłonny jest do przepraszania i poddawania się. Jednym słowem jest to jednostka skłonna do poniżania się, wciąż pomniejszająca swoje zalety i zasługi; nie mająca nadziei na lepszą przyszłość; rezygnująca ze zmiany tej sytuacji. Jest zdominowana przez inne, bardziej agresywne jednostki, zmuszana przez nie do określonych zachowań i działań. Potrzeba ta wchodzi w fuzję z potrzebami opieki i oparcia, ekshibicjonizmu, seksualną. Konflikty tworzy najczęściej z potrzebami bezpieczeństwa i stowarzyszania.
Potrzeba dokonania polega w dużej mierze na perfekcjonizmie, czyli robieniu wszystkiego jak najszybciej i jak najlepiej oraz ambicji, żeby pokonywać coraz to nowe trudności, stawiać coraz wyżej poprzeczkę, przyjmować i wygrywać rywalizację. Człowiek taki „spędza wiele czasu na tworzeniu projektów własnej wielkiej kariery. Podnieca go i zagrzewa do działania nadzieja przyszłych wielkich sukcesów".
Potrzeba ta łączy się z „każdą inną potrzebą, która daje treści mające być przedmiotem wyczynu. Wchodzi w konflikty z potrzebą poniżania się, bezpieczeństwa, zabawy, stowarzyszania, ekshibicjonizmu".
Potrzeba stowarzyszania (przyłączania się). Człowiek potrzebuje do życia innych ludzi — to stwierdzenie jest rodzajem motta życiowego dla ludzi kierujących się potrzebą stowarzyszania. Starają się oni spędzać maksimum czasu w towarzystwie innych: pracują w grupie, bawią się i smucą, przeżywają cudze troski i radości, łatwo zjednują sobie przyjaciół, bowiem są w stanie dla nich poświęcić swoje plany; zawsze unikają zranienia innych, często przejmują ich punkt widzenia. Są zawsze w towarzystwie pogodni i uprzejmi. Prawdziwym nieszczęściem są dla nich rozstania. W życiu codziennym potrzeba stowarzyszania może być zaspokajana za pomocą takich gestów jak: podawanie ręki, stawanie blisko innej osoby, całowanie, obejmowanie. Potrzeba ta wchodzi najczęściej w fuzje z potrzebą nabywania, seksualną, opieki i oparcia. W konflikty natomiast — z potrzebą wyczynu, odrzucania, agresywności, dominowania, autonomii.
Potrzeba agresywności. Cechy dominujące jednostki opanowanej potrzebą agresji to: wojowniczość, nieustępliwość, zaczepność, chęć do walki, także fizycznej. Dominujące uczucia takiego człowieka to: irytacja, złość, wściekłość, zemsta, zazdrość i nienawiść. Potrzeba ta wchodzi w fuzje z potrzebą dominacji, seksualną, ekshibicjonizmu, autonomii, w konflikty zaś z potrzebą bezpieczeństwa, poniżania się, uległości.
Potrzeba autonomii. Człowiek posiadający w silnym stopniu potrzebę autonomii nie znosi sytuacji zależności. Sprzeciwia się wtedy ludziom narzucającym mu swoja wolę Jest zbuntowany i uparty. Nie uznaje autorytetów. Najwyżej ceni sobie wolność i niezależność. „Pragnie zawsze iść własną drogą (...) postępując często niezgodnie z utartymi zwyczajami, (...) nie szanuje przepisów, które w jego mniemaniu ograniczają mu swobodę". Potrzeba ta na co dzień wyraża się w zamiłowaniu do przygód, zmian, otwartych przestrzeni czy wyznawaniu oryginalnych i rewolucyjnych teorii lub w przyjęciu postawy kpiarza jako reakcji na próby podporządkowania i zaszufladkowania.
Potrzeba autonomii występuje wraz z potrzebą agresywności, izolacji i zabawy (robię to, na co mam ochotę, nie biorę za to odpowiedzialności). W konflikty wchodzi z potrzebami stowarzyszania i bezpieczeństwa.
Potrzeba kompensacji. Potrzeba ta polega na przezwyciężaniu niepowodzeń, słabości, pokonywaniu trudności przez podejmowanie działań, których celem jest utrzymanie szacunku dla siebie. Zostaje ona wyzwolona przez frustracje wywołane przez różnego typu trudności, jakie spotykają jednostkę. Uczucia powodujące potrzebę kompensacji to wstyd po niepowodzeniu życiowym, ale też zapal, duma, zdecydowanie, upór, ryzykanctwo i zawziętość. Wywołuje potrzebę wyczynu, agresywności, autonomii, usprawiedliwiania się i seksualną. W konflikty zaś wchodzi z potrzebami uległości, poniżenia i bezpieczeństwa.
Potrzeba poddania się. Jednostka, która opanowana jest potrzebą poddania się (zwana też potrzebą uległości) jest „zdolna do pozostawania na dalszym planie, jak również do tego, aby z zapałem pracować dla kogoś, kogo podziwia (...) Nie upiera się przy słuszności swego zdania, przyjmując dość łatwo czyjeś sugestie". Zazwyczaj jest też konformistą i podporządkowuje się osobom w swoim mniemaniu ważniejszym. Uczucia cechujące tę potrzebę to respekt, admiracja, zdumienie, szacunek. Skierowana do wewnątrz potrzeba ta wyraża się jako poświęcenie dla ideału. Wchodzi w fuzje z potrzebą doznawania opieki i oparcia oraz potrzebą poznawczą, w konflikt zaś z potrzebami autonomii, dominacji, agresywności.
Potrzeba usprawiedliwiania się. Człowiek, który odczuwa potrzebę usprawiedliwiania się, dąży tym samym do obrony siebie przed oskarżeniami — krytyką i naganą. Nie przyznaje się do winy, broni swoich poglądów odrzucając argumenty innych. Związane jest to z poczuciem niższości, niepokoju, złości na siebie. Potrzeba usprawiedliwiania prowokuje najczęściej potrzebę bezpieczeństwa, zaś wchodzi w konflikt z potrzebą poniżania się.
Potrzeba rządzenia (dominacji). Jednostka, odczuwająca silnie potrzebę rządzenia kocha władzę, lubi kontrolować innych ludzi, jak również swoje myśli i uczucia, uważa swój punkt widzenia za nieomylny — jednym słowem — jest to dowódca z urodzenia: pewny siebie, stanowczy, zdecydowany, autorytarny, zdyscyplinowany wewnętrznie. Potrzebę tę prowokuje uległość innych. Potrzeba rządzenia tworzy fuzje z potrzebą agresywności, wyczynu, ekshibicjonizmu. Konflikty natomiast — z potrzebami uległości oraz doznawania opieki i wsparcia.
Potrzeba żywienia i opiekowania się. Jednostka opanowana tą potrzebą jest zawsze gotowa do niesienia pomocy innym — ofiarowuje im swój czas, siły i uczucia. Jest przyjaźnie nastawiona do świata. Najczęściej potrzeba ta występuje razem z potrzebą stowarzyszania, seksualną; rodzi konflikty z potrzebami odrzucania i agresywności.
Potrzeba porządku. Polega ona przede wszystkim na planowym działaniu, systematyczności w życiu codziennym, punktualności i metodyczności podejmowanych działań. Jednostki, u których ta potrzeba dominuje, mówią zwykle zwięźle i jasno, mają wstręt do bałaganu i braku czystości. Człowiek taki „stara się swoje życie urządzać tak, aby wypełnić przyjęte przez siebie obowiązki bez wywoływania zbytecznych konfliktów i nieporozumień". Potrzeba porządku łączy się z potrzebami wyczynu oraz unikania urazów. Konflikty występują z potrzebami agresywności i odrzucania.
Potrzeba zabawy. Potrzebę tę najlepiej charakteryzuje hasło: „szukanie radości dla samej radości". Człowiek odczuwający silnie tę potrzebę nawet w pracy myśli o byłych przyjemnościach i planuje sobie przyszłe rozrywki. Większość czasu w życiu spędza na prywatkach, w kinie lub teatrze. Przebywa często i chętnie w towarzystwie ludzi wesołych, beztroskich, często lekkomyślnych, sam takim pozostając. Często powodem tej potrzeby jest ucieczka od rzeczywistości. Potrzeba ta wchodzi w fuzje z potrzebami stowarzyszania się, seksualną i dominacji, w konflikty zaś z potrzebami poniżania się, agresywności i izolacji.
Potrzeba izolacji. Jednostka postępująca zgodnie ze schematami reagowania charakterystycznymi dla tej potrzeby unika osób, które uważa za nieatrakcyjne i nie lubiane, jak również stojące niżej w hierarchiach wszelkiego typu. W kontaktach stara się nie dopuścić do poufałości, chce odróżniać się od pozostałych. Cechuje ją oziębłość, znudzenie i odraza. Potrzeba ta może występować razem z potrzebami autonomii, bezpieczeństwa i agresywności. Konflikty powstają z potrzebami doznawania opieki i wsparcia oraz ekshibicjonizmu.
Potrzeba ratunku (doznawania opieki i oparcia). Potrzebę tę odczuwają najczęściej osoby bezradne, osamotnione, poddające się zwątpieniu i rozpaczy. Polega ona na szukaniu rady i towarzystwa osób starszych i bardziej doświadczonych, jednym słowem takich, na których wsparcie, zrozumienie i życzliwość można liczyć. Na ogół jednostki potrzebujące "ratunku" przyznają się do swoich trosk i niepowodzeń życiowych. „Za każdym razem, kiedy mają coś zrobić na własną odpowiedzialność, bez zasięgnięcia czyjejś rady, odczuwają jakieś niejasne wrażenie grożącego niebezpieczeństwa". W fuzje wchodzi z potrzebą żywienia i opiekowania się, bezpieczeństwa i stowarzyszania, w konflikty — z potrzebą izolacji i odrzucenia.
Potrzeba rozumienia. Jednostka działająca zgodnie z tą potrzebą myśli logicznie i zwięźle, kieruje się w życiu rozumem, lubi uczyć się i pouczać innych. Jest dociekliwy, dużą wagę przywiązuje do słów i pojęć. „Rozmyślanie nad rozmaitymi sprawami, dociekanie ich najdalszych i najbardziej ogólnych przyczyn jest właściwym żywiołem jego myśli. Sam uważa, że ma zacięcie filozoficzne". Potrzeba ta wchodzi w fuzje z potrzebami porządku, dokonania i dominacji, w konflikty zaś z potrzebami wrażeń zmysłowych i poniżenia.
Potrzeba twórczości. Oprócz uprawiania z upodobaniem „twórczości" w ścisłym tego słowa znaczeniu jednostka ogarnięta tą potrzebą wykazuje się pomysłowością, szybko się uczy, intuicyjnie przystosowuje się do nowych warunków. Potrzeba ta najczęściej wchodzi w fuzje z potrzebami wyczynu i ekshibicjonizmu. Konflikty tworzy z potrzebami poniżania się i odrzucenia.
Oprócz omówionych potrzeb Murray wyróżnia również potrzebę poznawczą (rozumianą jako popęd ciekawości lub pragnienie, by przyjść i zbadać), potrzebę informowania oraz potrzebę nabywania i zatrzymywania.
Innym, bardzo ważnym składnikiem osobowości wpływającym na motywacje człowieka są wartości. Wartości kształtują się pod wpływem oddziaływań, a po ich zaakceptowaniu i uznaniu za istotny składnik własnej osobowości, stają się stymulatorem ludzkiego działania.
„Wartości cechuje subiektywizm. Przejawia się on w tym, że to co dla jednej osoby jest szczególne cenne i godne uzyskania dla drugiej nie ma żadnej wartości".
„Miernikiem wartości jest natężenie pragnienie posiadania jakiegoś przedmiotu lub osiągnięcia upragnionego stanu. Im bardziej są one pożądane, tym większa jest dla nas ich wartość".
Wartości tworzą system określany mianem sieci wartości. Jeśli niektóre z nich są szczególnie preferowane i wysoko cenione, tworzą (podobnie jak w przypadku potrzeb) hierarchię wartości danej jednostki. Wysokie miejsce w niej zajmują wartości, które dana osoba bardzo chciałaby zrealizować. W sytuacji wyboru są preferowane te spośród nich, które zajmują wyższe miejsca w hierarchii.
Do głównych rodzajów wartości można zaliczyć: wartości konsumpcyjne, prestiżowe, zdrowie, atrakcyjny wygląd, udane życie rodzinne, wartości intelektualne i kulturalne.
OCHRONA DANYCH OSOBOWYCH                                                                                
ZAKRES PODMIOTOWY USTAWY O OCHRONIE DANYCH.                                      
OBOWIĄZKI ADMINISTRATORA DANYCH OSOBOWYCH                                        
KONSEKWENCJE KARNE PRZETWARZANIA DANYCH                                             
OSOBOWYCH NIEZGODNIE Z PRAWEM.                                                                      
OCHRONA INFORMACJI NIEJAWNYCH                                                                       
KIEROWNIK JEDNOSTKI ORGANIZACYJNEJ                                                             
PEŁNOMOCNIK DO SPRAW OCHRONY INFORMACJI                                               
NIEJAWNYCH                                                                                                                      
PION OCHRONY                                                                                                                  
RODZAJE INFORMACJI NIEJAWNYCH (KLAUZULE TAJNOŚCI)                            
ZASADY I ŚRODKI OCHRONY INFORMACJI NIEJAWNYCH                                    
ODPOWIEDZIALNOŚĆ KARNA ZA NARUSZENIE PRZEPISÓW O OCHRONIE INFORMACJI NIEJAWNYCH.                                                                                                                     
ARCHIWIZACJA DOKUMENTACJI                                                                                 
FORMY OCHRONY PRAWNEJ DOKUMENTACJI                                                         
OKRESY PRZECHOWYWANIA WAŻNIEJSZYCH RODZAJÓW                                  
DOKUMENTACJI NIEARCHIWALNEJ                                                                        16
BRAKOWANIE DOKUMENTACJI NIEARCHIWALNEJ                                                
OCHRONA DANYCH OSOBOWYCH
PODSTAWOWE POJĘCIA.
DANE  OSOBOWE - wszelkie informacje dotyczące osoby fizycznej, pozwalające na            określenie tożsamości tej osoby.
ZBIÓR DANYCH OSOBOWYCH - każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych  wg. określonych kryteriów, niezależnie od tego, czy zestaw jest rozproszony lub podzielony funkcjonalnie. Jest nim również ewidencja gruntów i budynków, zbiór materiałów w formie akt sądowych, prokuratorskich, policyjnych.
PRZETWARZANIE DANYCH - w rozumieniu przepisów ustawy, jest dokonywanie wszelkich operacji na danych osobowych, takich jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie.
AMINISTRATOR BAZY DANYCH - każdy podmiot decydujący o celach, środkach i formie przetwarzania danych osobowych znajdujących się w administrowanym przez niego zbiorze.
ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI - wyznaczony przez administratora danych, odpowiada bezpośrednio za bezpieczeństwo danych, przeciwdziałanie ingerencji osób niepowołanych do systemu, w którym przetwarzane są dane osobowe oraz zobligowany jest do podejmowania odpowiednich działań w przypadku wykrycia naruszeń  w systemie zabezpieczeń.
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH - osoba sprawująca nadzór nad powszechnym systemem ochrony danych osobowych i kontrolująca jego przestrzeganie.
REJESTR ZBIORÓW DANYCH OSOBOWYCH - prowadzony  przez GIODO obejmuje swoim zakresem wszystkie zgłoszone i zarejestrowane zbiory danych. Jest jawny i każdy ma prawo go przeglądać oraz żądać wydania zaświadczenia o wpisie do rejestru wskazanego zbioru danych.
ZGODA OSOBY, KTÓREJ DANE DOTYCZĄ - oświadczenie woli, którego treścią jest zgoda na przetwarzanie danych osobowych tego, kto składa owe oświadczenie. Nie może być domniemana lub dorozumiana z oświadczenia woli o innej treści.
ZAKRES PODMIOTOWY USTAWY O OCHRONIE DANYCH.
.
Zakres podmiotowy ustawy o ochronie danych osobowych odnosi się do dwóch grup podmiotów:
·      osób, których dane są lub mogą być przetwarzane,
·      podmiotów, które owe dane przetwarzają lub mogą przetwarzać.
   Zgodnie z art. 1 ustawy z dn. 29 sierpnia 1997 r. prawo do ochrony dotyczących go danych osobowych przysługuje wszystkim obywatelom polskim oraz cudzoziemcom znajdującym się pod władzą RP, w pełni korzystającym z konstytucyjnych praw i wolności obywatelskich. Ustawa znajdzie więc zastosowanie wobec każdego, kto uzna, że naruszona została sfera jego prawnie chronionych dóbr, wyposażając go w środki prawnej ochrony.
W ramach przepisów gwarantujących realizację prawa jednostki do ochrony jej danych osobowych, ustawodawca nałożył na podmioty przetwarzające dane szereg obowiązków. Wobec tego typu podmiotów stosuje się termin administrator danych. Ustawa dzieli podmioty będące administratorami danych na:
·      administratorów danych realizujących zadania publiczne, organy państwowe, organy samorządu terytorialnego,  jednostki organizacyjne oraz podmioty niepaństwowe realizujące zadania publiczne (tj. gdy podmiot administracji publicznej powierzył im wykonanie zadań publicznych, w ramach przysługujących mu kompetencji)
·      administratorów danych realizujących zadania prywatne, do których zalicza się osoby  fizyczne, osoby prawne np. spółki z ograniczoną odpowiedzialnością, spółki akcyjne, fundacje, stowarzyszenia; oraz jednostki organizacyjne nie posiadające osobowości prawnej, przetwarzające dane w związku z działalnością zarobkową, zawodową bądź dla realizacji celów statutowych.
Terytorialny zakres stosowania ustawy ogranicza się do wskazanych wyżej podmiotów mających swoja siedzibę albo miejsce zamieszkania na terytorium RP, niemających siedziby ani miejsca zamieszkania na terytorium państwa polskiego, a przetwarzających dane przy wykorzystaniu środków technicznych, znajdujących się na terytorium RP.
Zgodnie z art. 3 ust.4  ustawy o ochronie danych osobowych nie stosuje się do osób fizycznych, które przetwarzają dane wyłącznie w celach osobistych lub domowych.
OBOWIĄZKI ADMINISTRATORA DANYCH OSOBOWYCH
Administrator danych osobowych  to podmiot, którego sposób postępowania w stosunku do całego zbioru danych osobowych lub w stosunku do poszczególnych danych zawartych w tym zbiorze został uregulowany w możliwie szczegółowy sposób. Decyduje on o celach, środkach a także formie przetwarzania danych osobowych znajdujących się w administrowanym przez niego zbiorze.
Obowiązki administratora danych osobowych podzielić można na następujące kategorie:
1) obowiązki w zakresie dopuszczalności przetwarzania danych osobowych,
2) obowiązki w zakresie informowania osób, których dane są zbierane ,
3) obowiązki w zakresie należytego zabezpieczenia zbioru danych osobowych,
4) obowiązki w zakresie przekazywania danych osobowych za granicę.
obowiązki w zakresie zgłoszenia zbioru do rejestracji .
Ad.1      Obowiązki administratora danych osobowych w zakresie dopuszczal ności przetwarzania danych.
Art. 23 ustawy o ochronie danych osobowych wymienia numeratywnie przesłanki dopuszczalności (legalności) przetwarzania danych osobowych. Administrator w procesie przetwarzania danych powinien móc powołać się na jedną z nich. Ustawowy katalog wymienia 5 przesłanek, których spełnienie stanowi o legalności przetwarzania danych osobowych:
1)przetwarzanie danych osobowych następuje po uzyskaniu przez administratora zgody osoby fizycznej, której dane osobowe dotyczą ,
2) przetwarzanie danych osobowych następuje na podstawie zezwolenia na przetwarzanie tych danych zawartego w przepisach prawa  art. 23 ust. 1 pkt 2 u.o.d.o.,
3)przetwarzanie danych osobowych dokonywane dla potrzeb wywiązania się z umowy lub dla potrzeb realizacji działań poprzedzających zawarcie umowy,
4)przetwarzanie danych osobowych jest niezbędne dla wykonania określonych prawem zadań realizowanych dla dobra publicznego  art. 23 ust. 1 pkt 4 u.o.d.o.,
5)      przetwarzanie danych osobowych jest niezbędne do wypełnienia celu administratora danych związanego z jego działalnością zarobkową, zawodową lub celu statutowego tegoż administratora, a przetwarzanie danych nie narusza praw i wolności osoby, której dane dotyczą  art. 23 ust. 1 pkt 5.
Uzyskanie przez administratora danych osobowych zgody na ich przetwarzanie od osoby, której dane dotyczą zapewnia mu najbezpieczniejszą pozycję z punktu widzenia ciągłości przetwarzania tych danych. Jednak osobie, której dane dotyczą przysługują w stosunku do administratora określone uprawnienia:
·      prawo uzyskania informacji dotyczących przetwarzanych danych oraz ich administratora
·      prawo żądania uzupełnienia, uaktualnienia, sprostowania danych, czasowego lub stałego wstrzymania ich przetwarzania, usunięcia jeżeli są niekompletne, nieaktualne lub zebrane z naruszeniem ustawy lub są już zbędne,
·      prawo żądania zaprzestania przetwarzania danych ze względu na szczególną sytuację osoby składającej żądanie
·      prawo wniesienia sprzeciwu wobec przetwarzania danych w celach marketingowych, lub przekazania ich innemu administratorowi.
      Ad. 2  Obowiązki w zakresie informowania osób, których dane dotyczą.
Obowiązki administratora danych w zakresie informowania osób, których dane są zbierane, uregulowane zostały w przepisach art. 24 i 25 ustawy. W przypadku zatem zbierania danych osobowych bezpośrednio od osoby, której one dotyczą, administrator danych obowiązany jest poinformować tę osobę o:
a)pełnej nazwie i adresie swojej siedziby (imieniu i nazwisku oraz miejscu swojego zamieszkania w przypadku gdy zbierającym dane jest osoba fizyczna).
b)celu zbierania danych. a w szczególności o znanych mu w czasie udzielania informacji lub przewidywanych odbiorcach lub kategoriach odbiorców danych,
c)prawie wglądu do swoich danych osobowych,
d)prawie do poprawiania swoich danych osobowych.
e)dobrowolności albo obowiązku podania danych osobowych (jeżeli obowiązek taki istnieje, należy również podać jego podstawę prawną).
Administrator zwolniony jest z obowiązku  informowania osoby której dane dotyczą, jest w sytuacjach gdy:
1)przepis innej ustawy przewiduje lub dopuszcza zbieranie danych osobowych bez wiedzy osoby, której dane dotyczą (art. 25 ust. 2 pkt 1 u.o.d.o.).
2)dane przewidziane do zbierania są ogólnie dostępne (art. 25 ust. 2 pkt 2 ustawy).
3)dane są niezbędne do badań naukowych, dydaktycznych, historycznych, statystycznych lub badania opinii publicznej. Ich przetwarzanie nie narusza praw lub wolności osoby, której dane dotyczą.
4)danych nie przetwarza dalej zebranych danych po ich jednorazowym wykorzystaniu (art. 25 ust. 2 pkt 4 ustawy). Definicja legalna przetwarzania danych” zawarta w ustawie przewiduje bowiem, iż przetwarzanie danych obejmuje m.in. przechowywanie danych oraz ich usuwanie.
Ad. 3    Obowiązki administratora danych osobowych w zakresie należytego zabezpieczenia zbioru danych.
Obowiązki w tym zakresie reguluje ustawa o ochronie danych osobowych oraz rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dn. 3 czerwca1998 r. Na ich podstawie administrator danych zobowiązany jest do zastosowania środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych. a w szczególności powinien zabezpieczyć je przed udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, uszkodzeniem lub zniszczeniem (art. 36 ustawy).
Można je podzielić na:
obowiązki o charakterze administracyjnym, czyli sporządzenie instrukcji postępowania, ewidencji osób zatrudnionych przy przetwarzaniu danych.
obowiązki o charakterze osobowym tj. obowiązek wyznaczenia osoby na stanowisko „administratora bezpieczeństwa informacji”, odpowiedzialnego za bezpieczeństwo danych w systemie,
obowiązki o charakterze technicznym, zapewnienie wszelkich środków technicznych uniemożliwiających dostęp do danych osobom nieupoważnionym, uszkodzenie lub utratę danych.
Warunki bezpieczeństwa przetwarzania danych osobowych dotyczą sprzętu oraz oprogramowania używanego do przetwarzania danych osobowych, ludzi zatrudnionych przy ich przetwarzaniu oraz pomieszczeń i budynków (obszaru), w których przetwarzanie się odbywa.
Ad. 4  Obowiązki w zakresie udostępniania danych i przekazywania ich za granicę.
Ustawa o ochronie danych osobowych przewiduje możliwość ich udostępniania przez administratora innym podmiotom. Dotyczy to wyłącznie udostępniania danych przez instytucje publiczne, a więc organy państwowe, samorząd terytorialny, podmioty niepaństwowe realizujące zadania publiczne.
Tak więc wskazane wyżej podmioty mają obowiązek udostępnić dane w następujących przypadkach gdy zezwala na to przepis prawa, gdy osoby żądające udostępnienia danych w sposób wiarygodny uzasadnią potrzebę ich posiadania, a ich udostępnienie nie naruszy praw i wolności osób, których dane dotyczą.
Administrator ma prawo odmówić udostępnienia danych podmiotom w przypadkach gdy nie zostały one upoważnione przez przepis szczególny prawa lub nie uzasadniły potrzeby posiadania danych.
Administrator ma obowiązek odmówić udostępnienia danych jeżeli spowodowałoby to ujawnienie wiadomości stanowiących tajemnicę państwową, zagrożenie dla obronności lub bezpieczeństwa państwa, mienia, bezpieczeństwa i porządku publicznego, zagrożenie dla interesu gospodarczego i finansowego państwa, istotne naruszenie dóbr osobistych osób, których dane dotyczą lub innych osób.
Art. 47 ustawy o ochronie danych osobowych przewiduje sytuacje gdy administrator może przekazać posiadane przez siebie dane za granicę:
a)  do kraju, który daje gwarancje ochrony danych osobowych na swoim terytorium przynajmniej takie, jak gwarancje obowiązujące na terytorium RP. O przekazaniu danych w takiej sytuacji decyduje tylko administrator .
b) do kraju, który nie zapewnia co prawda takiej samej ochrony danych osobowych jak ochrona zapewniona przepisami obowiązującymi na terytorium RP, ale obowiązek przekazania nałożony został na administratora przepisami prawa lub wynika z postanowień ratyfikowanej przez RP umowy międzynarodowej.
c)  do kraju, który nie daje gwarancji ochrony ich przynajmniej takich, jak obowiązujące na terytorium RP. a obowiązek przekazania nie wynika  przepisów prawa lub z umowy międzynarodowej. której RP jest stroną. W takiej sytuacji administrator danych osobowych zobowiązany jest uzyskać na ich przekazanie zgodę Generalnego Inspektora Ochrony Danych Osobowych;
d) do kraju, który nie daje gwarancji ochrony danych osobowych przynajmniej takich, jak obowiązujące na terytorium RP, a obowiązek przekazania nie wynika z przepisów prawa lub z umowy międzynarodowej, której RP jest stroną, jednakże ziściła się jedna z następujących przesłanek legalności przetwarzania danych:
1)osoba, której dane dotyczą, udzieliła na to zgody na piśmie,
2)przekazanie jest niezbędne do wykonania umowy pomiędzy administratorem danych a osobą, której dane dotyczą, lub jest podejmowane na jej życzenie,
3)przekazanie jest niezbędne do wykonania umowy zawartej w interesie osoby, której dane dotyczą, pomiędzy administratorem danych a innym podmiotem.
4)przekazanie jest niezbędne ze względu na dobro publiczne lub do wykazania
  zasadności roszczeń prawnych,
5)przekazanie jest niezbędne do ochrony żywotnych interesów osoby, której dane dotyczą, lub dane są ogólnie dostępne.
Ad.  5  Obowiązek administratora w zakresie zgłoszenia zbioru do rejestracji.
Obowiązek zgłoszenia przez administratora zbioru danych do rejestracji, ukonstytuowany został w przepisie art. 40 ustawy. Przepis ten przewiduje, iż administrator danych osobowych obowiązany jest zgłosić zbiór do rejestracji Generalnemu Inspek-torowi Ochrony Danych Osobowych.
Rejestracja jest czynnością materialno-techniczną i nie jest wydawana w formie decyzji administracyjnej. Najwłaściwszym sposobem zgłoszenia zbioru danych do rejestracji jest złożenie wypełnionego formularza w Biurze Generalnego Inspektora Ochrony Danych Osobowych lub przesłanie listem poleconym na adres:
Biuro Generalnego Inspektora Ochrony Danych Osobowych
ul. Koszykowa 53 00-695 Warszawa
lub
Pl. Powstańców Warszawy 1
00-030 Warszawa
    Zgłoszenie zbioru danych do rejestracji powinno zawierać:
1) wniosek o wpisanie zbioru do rejestru zbiorów danych osobowych,
2) oznaczenie podmiotu prowadzącego zbiór i adres jego siedziby lub miejsca zamieszkania, w tym numer identyfikacyjny rejestru podmiotów gospodarki narodowej, jeżeli został mu nadany, oraz podstawę prawną upoważniającą do prowadzenia zbioru,
3) zakres i cel przetwarzania danych,
4) sposób zbierania oraz udostępniania danych,
opis środków technicznych i organizacyjnych  stosowanych w celu zabezpieczenia zbiorów danych,
    6)informację o sposobie wypełnienia wymagań technicznych i organizacyjnych,  którym powinny odpowiadać urządzenia i systemy informatyczne, służące do przetwarzania danych osobowych, określonych w rozporządzeniu Ministra Spraw Wewnętrznych i Administracji z dnia 3 czerwca 1998 r.
Z obowiązku tego zwolnieni są tylko ci administratorzy, którzy prowadzą zbiór danych:
a) objętych tajemnicą państwową ze względu na obronność lub bezpieczeństwo państwa, ochronę życia i zdrowia ludzi, mienia lub bezpieczeństwa i porządku publicznego,
b) przetwarzanych przez właściwe organy dla potrzeb postępowania sądowego,
c) dotyczących członków kościoła lub innego związku wyznaniowego o uregulowanej sytuacji prawnej,
d) dotyczących osób u nich zatrudnionych, zrzeszonych lub uczących się,
e) dotyczących osób korzystających z ich usług medycznych, obsługi notarialnej, adwokackiej lub radcy prawnego,
f) tworzonych na podstawie ordynacji wyborczych do Sejmu, Senatu, rad gmin, ustawy o wyborze Prezydenta RP oraz ustaw o referendum i ustawy o referendum gminnym,
g)dotyczących osób pozbawionych wolności na podstawie ustawy, w zakresie niezbędnym do wykonania tymczasowego aresztowania lub kary pozbawienia wolności,
h) przetwarzanych wyłącznie w celu wystawienia faktury, rachunku lub prowadzenia sprawozdawczości finansowej,
i) przetwarzanych w celu przygotowania rozprawy wymaganej do uzyskania dyplomu ukończenia szkoły wyższej lub stopnia naukowego.
przetwarzanych w zakresie drobnych bieżących spraw życia codziennego,
powszechnie dostępnych.
KONSEKWENCJE KARNE PRZETWARZANIA DANYCH
OSOBOWYCH NIEZGODNIE Z PRAWEM.
Przepisy karne zawarte w ustawie o ochronie danych osobowych, przewidują  następujące rodzaje czynów zabronionych:
naruszenie warunków dopuszczalności przetwarzania danych polega na przetwarzaniu w zbiorze danych osobowych wbrew warunkom dopuszczalności ich przetwarzania lub zgodnie z tymi lecz przez osobę nieuprawnioną. Jest przestępstwem umyślnym. Warunkiem odpowiedzialności jest świadomość sprawcy, że nie spełnia warunków dopuszczalności oraz godzi się na naruszenie konkretnych warunków dopuszczalności. Karą za popełnienie tego przestępstwa może być grzywna lub kara pozbawienia wolności do lat 2. Natomiast jeżeli chodzi o dane o szczególnym znaczeniu dla jednostki, górna kara została podniesiona do lat 3.
przechowywanie danych osobowych niezgodnie z celem utworzenia zbioru danych osobowych. Istotą tego przestępstwa jest przechowywanie danych niepoprawnych merytorycznie i nieadekwatnych w stosunku do celów.  Kara za jego popełnienie jest  pozbawienie wolności do roku.
udostępnianie danych osobom nieupoważnionym bądź umożliwienie dostępu do danych jest przestępstwem indywidualnym czyli może być popełnione jedynie przez administratora danych lub osobę odpowiedzialną za ochronę danych i należy do przestępstw ściganych z oskarżenia publicznego. Karą za jego popełnienie może być grzywna, kara pozbawienia wolności- do roku ( w sytuacji gdy sprawca działał nieumyślnie), do 2 lat ( gdy sprawca działał umyślnie).
niedopełnienie obowiązku zabezpieczenia danych przed nieuprawnionym dostępem uszkodzeniem lub zniszczeniem jest przestępstwem indywidualnym , może być popełnione tylko przez administratora lub osobę, która w jego imieniu wykonuje obowiązki w zakresie zabezpieczenia danych . Przestępstwo ścigane jest z oskarżenia publicznego, a za jego popełnienie grozi grzywna, kara ograniczenia lub pozbawienia wolności do roku.
niezgłoszenie do rejestracji zbioru danych osobowych należy do przestępstw ściganych z oskarżenia publicznego. Może je popełnić jedynie administrator, który działając świadomie z zamiarem bezpośrednim lub ewentualnym nie dopełnia ciążącego na nim obowiązku. Karą za niedopełnienie obowiązku może być grzywna lub kara pozbawienia wolności do roku.
ograniczenie praw osoby, której dane dotyczą w zakresie kontroli przetwarzania  danych tj. niedopełnienie obowiązku poinformowania osoby, której dane dotyczą, o jej prawach jak i na nieprzekazaniu tej osobie informacji umożliwiających jej korzystanie z praw przyznanych na podstawie ustawy. Przestępstwo ma charakter indywidualny , ścigane jest z oskarżenia publicznego, zagrożone karą grzywny, ograniczenia bądź pozbawienia wolności do roku.
Efektem naruszenia przez administratora danych osobowych przepisów regulujących zasady ich przetwarzania może być powstanie po stronie podmiotu, którego dane dotyczą roszczeń cywilnoprawnych. Art. 23 Kodeksu Cywilnego formułuje otwarty katalog dóbr osobistych min. wolność, cześć, zdrowie, swoboda sumienia, nazwisko, pseudonim, wizerunek, nietykalność mieszkania, prawo do prywatności. Osobie, której prawo do prywatności zostało naruszone wskutek bezprawnych działań administratora danych, przysługują roszczenia mające na celu  zaniechanie naruszeń dobra osobistego bądź roszczenia majątkowe. Sąd może przyznać osobie, której dobra zostały naruszone odpowiednią sumę pieniężną tytułem zadośćuczynienia.
OCHRONA INFORMACJI NIEJAWNYCH
PODSTAWOWE POJĘCIA
INFORMACJA NIEJAWNA-informacja, która wymaga ochrony przed nieuprawnionym ujawnieniem, jako stanowiąca tajemnicę państwową, służbową, niezależnie od sposobu jej wyrażenia także w trakcie jej opracowywania.
TAJEMNICA PAŃSTWOWA- jest to informacja niejawna określona w wykazie informacji niejawnych, której nieuprawnione ujawnienie może spowodować istotne zagrożenie dla podstawowych interesów Rzeczypospolitej Polskiej, a w szczególności dla niepodległości lub nienaruszalności terytorium, interesów obronności, bezpieczeństwa państwa i obywateli albo narazić te interesy na co najmniej znaczną szkodę.
TAJEMNICA SŁUŻBOWA-jest to informacja niejawna nie będąca tajemnicą państwową, uzyskana w związku z czynnościami służbowymi albo wykonywaniem prac zleconych, której nieuprawnione ujawnienie mogłoby narazić na szkodę interes państwa, interes publiczny lub prawnie chroniony interes obywateli albo jednostki organizacyjnej.
DOKUMENT- każda utrwalona informacja niejawna, w szczególności na piśmie, mikrofilmach, negatywach i fotografiach, nośnikach do zapisu informacji w postaci cyfrowej i na taśmach elektromagnetycznych, także w formie mapy wykresu, rysunku, obrazu, grafiki, fotografii, broszury, książki, kopii, odpisu, wypisu, wyciągu i tłumaczeniu dokumentu, zbędnego i wadliwego wydruku, odbitki, kliszy, matrycy i dysku optycznego, kalki, taśmy atramentowej, jak również informacja niejawna utrwalona na elektronicznych nośnikach danych.
SŁUŻBY OCHRONY PAŃSTWA-w rozumieniu ustawy z dn. 22 stycznia 1999 r. to Urząd Ochrony Państwa oraz Wojskowe Służby Informacyjne. W stosunkach międzynarodowych Szef Urzędu Ochrony Państwa i Szef Wojskowych Służb Informacyjnych pełnia funkcję krajowych władz bezpieczeństwa.
BEZPIECZEŃSTWO OSOBOWE to zespół przedsięwzięć organizacyjnych szkoleniowych i kontrwywiadowczych, zapewniających dostęp do informacji niejawnych wyłącznie osobom: lojalnym, prawym i godnym zaufania; sprawdzonym przez pełnomocnika ochrony lub właściwą służbę ochrony państwa; przeszkolonym ze znajomości przepisów o ochronie informacji niejawnych oraz sposobie postępowania z takimi informacjami; znającym postanowienia Kodeksu Karnego o odpowiedzialności za nieuprawnione ujawnienie informacji stanowiących tajemnicę państwową.
BEZPIECZEŃSTWO FIZYCZNE -na bezpieczeństwo fizyczne przedsiębiorstwa składają się min:1) posiadanie pełnomocnika ochrony, któremu jest podporządkowany pion ochrony;2) wielosystemowość zabezpieczeń technicznych i elektronicznych pomieszczeń przeznaczonych do przechowywania informacji niejawnych; 3) strefowanie terenów i obiektów danego przedsiębiorstwa; 4) posiadanie kancelarii tajnej i przeszkolonego personelu do jej obsługi; 5) zapewnienie ochrony informacji niejawnych w kontaktach Z przedstawicielami i środkami masowego przekazu oraz w kontaktach zagranicznych; 6)posiadanie jasnego i zrozumiałego dla upoważnionego personelu planu ochrony przedsiębiorstwa i planu ewakuacji otrzymanych informacji niejawnych w przypadkach szczególnych.
KIEROWNIK JEDNOSTKI ORGANIZACYJNEJ
Kierownik jednostki organizacyjnej pełni istotną rolę w zakresie ochrony informacji niejawnych. Jego zadania i kompetencje są ściśle określone przez:
Ustawę z dn. 22 stycznia 1999 r. o ochronie informacji niejawnych,
Rozporządzenie Rady Ministrów z dn. 9 lutego 1999 r. w sprawie organizacji kancelarii tajnych,
Rozporządzenie Prezesa Rady Ministrów z dn. 25 lutego w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych,
Rozporządzenie Ministrów Spraw Wewnętrznych i Administracji oraz Obrony Narodowej z dn. 26 lutego 1999 r. w sprawie trybu i sposobu przyjmowania, przewożenia, wydawania i ochrony materiałów.
ROLA KIEROWNIKA JEDNOSTKI ORGANIZACYJNEJ
·      Kierownik jednostki organizacyjnej opracowuje i przekazuje służbom ochrony państwa szczególne wymagania bezpieczeństwa systemów informatycznych oraz jest odpowiedzialny za eksploatację i bezpieczeństwo systemu.
·      Kierownik jednostki organizacyjnej wyznacza:
1/osobę lub zespół osób odpowiedzialnych za funkcjonowanie systemu lub sieci teleinformatycznych oraz za przestrzeganie zasad i wymagań bezpieczeństwa systemów i sieci teleinformatycznych, zwane „administratorem systemu”,
2/pracownika pionu ochrony odpowiedzialnego za bieżącą kontrolę zgodności funkcjonowania sieci lub systemu teleinformatycznego ze szczególnymi wymaganiami bezpieczeństwa.
·      Kierownicy jednostek organizacyjnych w terminie 3 miesięcy od dnia wejścia w życie ustawy, powołają pełnomocników ochrony i zorganizują piony ochrony w podległych jednostkach organizacyjnych oraz dostosowują w terminie 6 miesięcy od dnia wejścia w życie ustawy, pomieszczenia służbowe do wymogów ustawy.
·      Kierownikowi jednostki organizacyjnej podlega bezpośrednio pełnomocnik do spraw ochrony informacji niejawnych. Opracowuje on szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzulą „zastrzeżone” w podległych komórkach organizacyjnych i przedstawia do zatwierdzenia kierownikowi jednostki organizacyjnej
·      Kierownik jednostki organizacyjnej może ograniczyć lub wyłączyć dostęp do informacji niejawnych osobie objętej kolejnym postępowaniem dot. osoby której wydano poświadczenie bezpieczeństwa i w odniesieniu do której zostały ujawnione nowe fakty wskazujące, że nie daje ona rękojmi zachowania tajemnicy!.
·       Kierownik jednostki organizacyjnej może wyrazić na piśmie zgodę na udostępnienie informacji niejawnych stanowiących tajemnicę służbową wyłącznie w odniesieniu do informacji wytworzonych w tej jednostce.
PEŁNOMOCNIK DO SPRAW OCHRONY INFORMACJI
NIEJAWNYCH
Działalność pełnomocnika ds. ochrony informacji niejawnych została ściśle określona przez:
Ustawę o ochronie informacji niejawnych z dn. 22 stycznia 1999 r.,
Rozporządzenie Rady Ministrów z dn. 9 lutego 1999 r. w sprawie organizacji kancelarii tajnych,
ROLA PEŁNOMOZCNIKA OCHRONY
·      Pełnomocnik ochrony podlega bezpośrednio kierownikowi jednostki organizacyjnej i odpowiada za zapewnienie przestrzegania przepisów o ochronie informacji niejawnych.
·      Kieruje wyodrębnioną wyspecjalizowaną komórką organizacyjną do spraw ochrony informacji niejawnych, zwaną „pionem ochrony”.
·      Po zakończeniu zwykłego postępowania sprawdzającego z wynikiem pozytywnym pełnomocnik ochrony wydaje poświadczenie bezpieczeństwa i przekazuje osobie sprawdzanej, zawiadamiając o tym osobę upoważnioną do obsady stanowiska.
·      Pełnomocnik ochrony odmawia wydania poświadczenia bezpieczeństwa, jeżeli nie zostaną usunięte wątpliwości /wg art .3 5 ust. 2/.
·      Pełnomocnik ochrony prowadzi wykaz stanowisk i prac zleconych oraz osób dopuszczonych do pracy lub służby na stanowiskach, z którymi wiąże się dostęp do informacji niejawnych
·      Pełnomocnikowi ochrony podlega bezpośrednio kancelaria tajna, stanowiąca wyodrębnioną komórkę organizacyjną.
·      Pełnomocnik ochrony wnioskuje o wyznaczenie kierownika kancelarii przez kierownika jednostki organizacyjnej.
·      W przypadku czasowej nieobecności kierownika kancelarii wyznacza innego pracownika, posiadającego stosowne poświadczenie bezpieczeństwa, który przejmuje obowiązki kierownika kancelarii.
·      Pełnomocnicy ochrony przeprowadzają szkolenie w zakresie ochrony
informacji niejawnych, osób zatrudnionych lub pełniących służbę w jednostkach organizacyjnych. Szkolenie w zakresie ochrony informacji niejawnych poprzedza dopuszczenie do pracy lub służby.
·      Pełnomocnicy ochrony są obowiązani do bieżącego nadzoru nad stosowaniem środków ochrony fizycznej.
·      W zakresie realizacji swoich zadań pełnomocnik ochrony współpracuje z właściwymi jednostkami i komórkami organizacyjnymi służb ochrony państwa. Pełnomocnik ochrony na bieżąco informuje kierownika jednostki organizacyjnej o przebiegu tej współpracy.
·      Pełnomocnik ochrony podejmuje działania zmierzające do wyjaśnienia okoliczności naruszenia przepisów o ochronie informacji niejawnych, zawiadamiając o tym kierownika jednostki organizacyjnej, a w przypadku naruszenia przepisów o ochronie informacji niejawnych, oznaczonych klauzulą „poufne” lub wyższą, również właściwą służbę ochrony państwa.
·       Pełnomocnik ochrony opracowuje szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzulą „zastrzeżone” w podległych komórkach organizacyjnych, które są zatwierdzane przez kierownika jednostki organizacyjnej.
PION OCHRONY
W SKŁAD PIONU OCHRONY WCHODZI:
·      kancelaria tajna z personelem,
·      odpowiedzialny za bezpieczeństwo systemu i sieci teleinformatycznych (administrator systemu),
·      odpowiedzialny za fizyczną ochronę całego obiektu (np.komendant ochrony),
·      specjalista ds. kontroli ewidencji materiałów i obiegu dokumentów niejawnych (np. inspektor ds. ochrony tajemnicy),
·      specjalista ds. szkolenia,
·      odpowiedzialny za kontrolę systemu i sieci teleinformatycznych dot. szczególnych wymogów.
ZADANIA PIONU OCHRONY
1)zapewnienie ochrony informacji niejawnych,
2)ochrona systemów i sieci teleinformatycznych,
3)zapewnienie ochrony fizycznej jednostki organizacyjnej,
4)kontrola ochrony informacji niejawnych oraz przestrzegania przepisów o ochronie tych informacji,
5)okresowa kontrola ewidencji, materiałów i obiegu dokumentów,
6)opracowywanie planu ochrony jednostki organizacyjnej nadzorowanie jego realizacji,
7)szkolenie pracowników w zakresie ochrony informacji niejawnych
RODZAJE INFORMACJI NIEJAWNYCH (KLAUZULE TAJNOŚCI)
TAJEMNICA PANSTWOWA
Ściśle tajne  w przypadku gdy ich nieuprawnione ujawnienie mogłoby spowodować istotne zagrożenie dla niepodległości, nienaruszalności terytorium albo polityki zagranicznej lub stosunków międzynarodowych Rzeczypospolitej Polskiej albo zagrażać nieodwracalnymi lub wielkimi stratami dla interesów obronności, bezpieczeństwa państwa i obywateli lub innych istotnych interesów państwa, albo narazić je na szkodę w wielkich rozmiarach.
Tajne  w przypadku gdy ich nieuprawnione ujawnienie mogłoby spowodować zagrożenie dla międzynarodowej pozycji państwa, interesów obronności, bezpieczeństwa państwa obywateli, innych istotnych interesów państwa albo narazić je na znaczną szkodę .
TAJEMNICA SŁUŻBOWA
Poufne  w przypadku gdy ich nieuprawnione ujawnienie powodowałoby szkodę dla
interesów państwa, interesu publicznego lub prawnie chronionego interesu obywateli.
Zastrzeżone  w przypadku gdy ich nieuprawnione ujawnienie mogłoby spowodować szkodę dla prawnie chronionych interesów obywateli albo jednostki organizacyjnej.
ZASADY I ŚRODKI OCHRONY INFORMACJI NIEJAWNYCH
Ustawa ściśle określa zasady ochrony informacji, które wymagają zabezpieczenia przed nieuprawnionym ujawnieniem, jako stanowiące tajemnicę państwową lub służbową niezależnie od formy i sposobu ich wyrażania, w szczególności:
1)organizowania ochrony informacji niejawnych,
2)klasyfikowania informacji niejawnych,
3)udostępniania informacji niejawnych,
4)postępowania sprawdzającego, w celu ustalenia czy osoba nim objęta daje rękojmię zachowania tajemnicy, zwanego dalej „postępowaniem sprawdzającym”,
5)szkolenia w zakresie ochrony informacji niejawnych,
6)ewidencjonowania, przechowywania, przetwarzania i udostępniania danych uzyskiwanych w związku z prowadzonymi postępowaniami o ustalenie rękojmi zachowania tajemnicy, w zakresie określonym w ankiecie bezpieczeństwa osobowego oraz w ankiecie bezpieczeństwa przemysłowego,
7)organizacji kontroli przestrzegania zasad ochrony informacji niejawnych,
8)ochrony informacji niejawnych w systemach i sieciach teleinformatycznych,
9)stosowania środków fizycznej ochrony informacji niejawnych.
Wśród środków ochrony informacji niejawnych możemy wyróżnić:
·      środki ochrony fizycznej informacji niejawnych. Środki ochrony fizycznej informacji niejawnych stosuje się w celu uniemożliwienia osobom nieupoważnionym dostępu do takich informacji a w szczególności przed:
·      działaniem obcych służb specjalnych, zamachem terrorystycznym lub sabotażowym;
·      kradzieżą lub zniszczeniem materiałów;
·      nieuprawnionym dostępem pracowników do materiałów oznaczonych wyższą
    klauzulą tajności.
Celem uniemożliwienia osobom nieuprawnionym dostępu do informacji niejawnych należy:
wydzielić części  obiektów,  które poddane  są  szczególnej kontroli wejścia i  wyjścia oraz kontroli przebywania, zwanej dalej “STREFAMI  BEZPIECZEŃSTWA”,
wydzielić wokół stref bezpieczeństwa strefy administracyjne  służące  do kontroli  osób  lub pojazdów,  
wprowadzić system przepustek lub inny system określający uprawnienia do wejścia, przebywania i  wyjścia ze strefy bezpieczeństwa, a także przechowywania kluczy do  pomieszczeń  chronionych, szaf  pancernych i innych urządzeń służących do przechowywania informacji niejawnych  stanowiących  tajemnicę państwową,
zapewnić  kontrolę stref bezpieczeństwa i stref administracyjnych, przez przeszkolonych   zgodnie z ustawą  pracowników pionu  ochrony,stosować  certyfikowane wyposażenie i urządzenia służące ochronie informacji  niejawnych.
·       środki ochrony kryptograficznej, elektromagnetycznej, technicznej i organizacyjnej odpowiednie dla danego systemu i sieci teleinformatycznej, w której mają być wytwarzane, przetwarzane, przechowywane lub przekazywane informacje niejawne stanowiące tajemnicę państwową Dotyczą ich szczególne wymagania bezpieczeństwa oraz w każdym przypadku indywidualnie zatwierdzane przez służby ochrony państwa.
ODPOWIEDZIALNOŚĆ KARNA ZA NARUSZENIE PRZEPISÓW O OCHRONIE INFORMACJI NIEJAWNYCH.
Odpowiedzialność karną za naruszenie przepisów ustawy o ochronie informacji niejawnych reguluje Kodeks Karny. Zgodnie z zawartymi tam przepisami wyróżnia się następujące rodzaje przestępstw w omawianym zakresie:
•   umyślne ujawnienie bądź wykorzystanie wbrew przepisom ustawy informacji stanowiących tajemnicę państwową podlega karze pozbawienia wolności od 3 do 5 lat (art.265 ust. 1)
.   nieumyślne ujawnienie tajemnicy państwowej, z którą zapoznał się w związku z pełnioną funkcja publiczną bądź otrzymanym upoważnieniem, podlega grzywnie, karze ograniczenia lub pozbawienia wolności do roku( art. 265 ust.3)
.   bezprawne uzyskanie informacji (czytanie pism, łamanie kodów zabezpieczeń ) podlega grzywnie, karze ograniczenia bądź pozbawienia wolności do lat 2 (art.267).
ARCHIWIZACJA DOKUMENTACJI
Każda instytucja, niezależnie od charakteru działalności, w trakcie wykonywania swoich zadań statutowych wytwarza rozmaitą dokumentację utrwalaną na różnego rodzaju nośnikach
Część powstającej w trakcie wykonywania określonych zadań dokumentacji o trwałej wartości historycznej, naukowej oraz praktycznej dla gospodarki narodowej, po uprzednim wyselekcjonowaniu, wchodzi jako materiały archiwalne (kategoria „A”) do państwowego zasobu archiwalnego i podlega  po upływie okresu ustalonego przepisami archiwalnymi  przekazaniu miejscowo właściwemu archiwum państwowemu, gdzie jest przechowywana wieczyście. Materiały archiwalne mają wartość historyczną lub ważne znaczenie dla gospodarki narodowej, są przechowywane wieczyście, tj. najpierw przez 25 lat (w przypadku  akt sądowych i notarialnych  50 lat, a akt stanu cywilnego nawet 100 lat) w archiwum zakładowym ich wytwórcy następnie zaś we właściwym archiwum państwowym, nie mogą być nigdy brakowane i niszczone. Pozostała  część obejmująca ok. 80%, a nierzadko i więcej całości dokumentacji  stanowi dokumentację niearchiwalną (kategoria „B”), która ma jedynie czasowe, praktyczne znaczenie i po upływie obowiązujących okresów przechowywania jest brakowana. Dokumentacja niearchiwalna, w przeciwieństwie do materiałów archiwalnych, ma jedynie czasową, praktyczną wartość dla jej wytwórcy i podlega brakowaniu po upływie obowiązujących okresów przechowywania Identyczne, jak materiały archiwalne posiada ona tylko dwie cechy: w archiwum zakładowym powinna być ewidencyjnie i fizycznie wyodrębniona, jej niszczenie, utrata lub uszkodzenie przed upływem obowiązujących okresów przechowywania też jest zagrożone taką samą sankcją karną, jaka przewidziana jest za to przestępstwo w odniesieniu do materiałów archiwalnych.
Postępowanie z dokumentacją nie może więc być dowolne i dlatego musi się opierać na ściśle określonych regulacjach  i normach prawnych.
ŹRÓDŁA AKTUALNIE OBOWIĄZUJĄCEGO PRAWA ARCHIWALNEGO
·      ustawa z dnia 14 lipca 1983 r. o narodowym zasobie archiwalnym i archiwach. Ustawa archiwalna jest usystematyzowana w 7 rozdziałach: 1) Przepisy ogólne, 2) Postępowanie  z materiałami archiwalnymi, 3) Państwowy zasób archiwalny, 4) Niepaństwowy zasób archiwalny, 5) Przepisy karne, 6) Zmiany w przepisach obowiązujących i 7) Przepisy przejściowe i końcowe. W dziedzinie archiwistyki i organizacji archiwów stanowi ona fundamentalny akt prawny, który przede wszystkim:
·      przepisy wykonawcze do ustawy archiwalnej, w których z istoty swojej unormowane zostały, w rozwinięciu delegacji ustawowych, bardziej szczegółowe zagadnienia dotyczące postępowania z dokumentacją i systemu administrowania działalnością archiwalną w kraju.
·      resortowe akty prawne, zwane niekiedy związkowymi, które regulują w całości lub częściowo zasady i tryb postępowania z dokumentacją specjalistyczną (stanu cywilnego, wyborczą, pracowniczą, finansowo-księgową, podatkową, medyczną, geodezyjno-kartograficzną, sądową, hipoteczną, notarialną, bankową, budowlaną, szkolną, patentową, wojskową itp.).
FORMY OCHRONY PRAWNEJ DOKUMENTACJI
Ochrona kompletności narodowego zasobu archiwalnego jest podstawową przesłanką prawa archiwalnego. Wyżej wymienione formy nadzoru archiwalnego nie zawsze są dostatecznie skuteczne dla należytego zabezpieczenia materiałów archiwalnych tego zasobu. Dlatego prawodawca ustanowił także sankcje karne za naruszenie ustawowych zasad postępowania z tymi materiałami, co w każdym wypadku stanowi czyn bezprawny. Do przestępstw obłożonych sankcją karną należą:
·         uszkadzanie lub niszczenie materiałów archiwalnych przez osobę mającą szczególny obowiązek ich ochrony, tj. np. kierownika jednostki organizacyjnej, urzędnika prowadzącego teczki rzeczowe akt, archiwistę,
·         wywożenie za granicę bez zezwolenia materiałów archiwalnych,
·         nie sprowadzenie do kraju materiałów archiwalnych w terminie ustalonym w uzyskanym zezwoleniu na wywóz,
·         zbywanie lub pomaganie w zbyciu materiałów archiwalnych w celu wywiezienia ich za granicę bez zezwolenia.
Wszystkie wyżej wymienione przestępstwa mogą być popełnione umyślnie lub nieumyślnie. W zależności  od tego ustawa archiwalna różnicuje stopień surowości sankcji karnych. Najwyższy, bo aż do lat trzech pozbawienia wolności,  wymiar kary jest przewidziany dla przestępstw popełnionych umyślnie. Natomiast nieumyślne naruszenie tych przepisów ustawy podlega karze ograniczenia wolności lub grzywny. Przestępstwo nielegalnego wywozu materiałów archiwalnych może być także zagrożone dodatkową karą przepadku tych materiałów na rzecz Skarbu Państwa.
Zagrożenie powyższymi sankcjami karnymi rozciąga się, w razie zaistnienia przestępstwa, na wszystkich właścicieli i posiadaczy materiałów archiwalnych, niezależnie od tego czy  ich materiały wchodzą do państwowego zasobu archiwalnego, ewidencjonowanego niepaństwowego zasobu archiwalnego, czy też do nieewidencjonowanego niepaństwowego zasobu archiwalnego.
Nadto w odniesieniu do właścicieli lub posiadaczy materiałów archiwalnych wpisanych do rejestru niepaństwowego zasobu archiwalnego, ustawodawca przewidział także sankcję karną w formie grzywny za następujące naruszenie przepisów ustawy:
·         niezabezpieczanie materiałów archiwalnych przed  ich zniszczeniem lub uszkodzeniem,
·         niezawiadamianie właściwego archiwum państwowego: o wydarzeniach mogących  ujemnie  oddziaływać na  stan i  zachowanie materiałów archiwalnych,
o zmianie miejsca ich przechowywania.
Ochroną prawną w postaci sankcji karnej objęta jest również dokumentacja niearchiwalna wszystkich jej wytwórców, choć nie  w tak szerokim zakresie, jak materiały archiwalne. W przeciwieństwie do tych ostatnich, dokumentację niearchiwalną można np. sprzedawać i przekazywać innym osobom bez jakichkolwiek ograniczeń, a także swobodnie wywozić za granicę bez zezwolenia kogokolwiek. W żadnym wypadku nie wolno natomiast jej niszczyć, uszkadzać lub utracić przed upływem obowiązujących okresów przechowywania, ponieważ zgodnie z art. 276 kodeksu karnego jest to przestępstwo zagrożone karą pozbawienia wolności do lat dwóch. Sankcja ta obejmuje także materiały archiwalne, które w ten sposób są chronione jakby podwójnie: przepisami karnymi ustawy archiwalnej i kodeksu karnego.
Pewne rodzaje dokumentacji, niezależnie od tego czy stanowią materiały archiwalne czy też tylko dokumentację niearchiwalną objęte zostały ostatnio, zgodnie z europejskimi standardami, dodatkową ochroną prawną w zakresie ich udostępniania ze względu na interes obywatela i państwa. Tego typu regulacje zawiera przede wszystkim ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, ustawa z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych (Dz.U. Nr 11, poz. 95) uregulowała następujące najważniejsze kwestie dotyczące głównie bezpieczeństwa państwa i jego rozlicznych agend:
OKRESY PRZECHOWYWANIA WAŻNIEJSZYCH RODZAJÓW DOKUMENTACJI NIEARCHIWALNEJ
Najczęściej stosowanymi terminami przechowywania akt kategorii „B” są: 50, 25, 10 i 5 lat, niekiedy 2 i 3 lata. Inne okresy przechowywania stosowane są dość rzadko.
Przez 50 lat przechowuje się teczki osobowe pracowników zawierające: podanie o pracę, życiorys, ankietę personalną, umowę o pracę i jej zmiany, świadectwa pracy. Dokumenty te stanowią podstawę do wydania świadectwa pracy oraz innych zaświadczeń z zakresu stosunku pracy, niezbędnych do celów emerytalnych lub rentowych, np. o okresie zatrudnienia  i charakterze wykonywanej pracy, szkodliwości warunków pracy itp. Pozostałe akta osobowe jak: świadectwa nauki, czy odpisy akt stanu cywilnego powinny zostać zwrócone pracownikowi z chwilą rozwiązania umowy o pracę, bądź inne wybrakowane (podania o urlopy, zwolnienia lekarskie itp.) Przez pięćdziesięcioletni okres przechowuje się również pomoce ewidencyjne do akt osobowych: skorowidze, karty personalne, wykazy imienne pracowników itp.
Również listy płac oraz imienne karty zbiorcze wynagrodzeń, tzw. karty zarobkowe zaleca się  przechowywać przez 50 lat, chociaż przepisy  ustawy z dnia 17 grudnia 1998 r. o emeryturach i rentach z Funduszu Ubezpieczeń Społecznych (Dz.U. Nr 162, poz. 1118) podstawę wymiaru emerytury i renty ograniczają obecnie tylko do lat 20. Przepisy te mogą się wszakże zmienić i dlatego okres 50 lat wydaje się tu najbezpieczniejszy z punktu widzenia interesów pracowników.
Przez 25 lat przechowywana jest najważniejsza dokumentacja  tych jednostek organizacyjnych,  które nie wytwarzają materiałów archiwalnych (kategorii „A”). Tym samym nie prowadzą one archiwa  zakładowe, lecz  składnice akt. W takich jednostkach organizacyjnych  do kat. „B25” zalicza się dokładnie te wszystkie rodzaje akt, które w jednostkach posiadających archiwa zakładowe stanowią materiały archiwalne.
Przez 10 lat przechowuje się: zbiór akt normatywnych władz nadrzędnych; akta spraw cywilnych i sądowo-administracyjnych przechowywane w danej jednostce organizacyjnej, która była stroną w tych sprawach; plany, sprawozdania i analizy jednostek podległych; dokumentację wypadków podczas pracy (poza wypadkami zbiorowymi i śmiertelnymi, które kwalifikowane są do kat. „A” lub „B25”); umowy ubezpieczeń zbiorowych oraz rzeczowych; deklaracje, księgi i rejestry dotyczące podatków i opłat publicznych; dokumentację dotyczącą wyceny i przeceny środków trwałych.
Najliczniejszą grupę dokumentacji niearchiwalnej stanowią akta o pięcioletnim okresie przechowywania. Do kat „B5” zaliczane są: materiały organizacyjne władz i organów nadrzędnych, opinie dotyczące zewnętrznych aktów prawnych, opinie prawne, projekty planów własnych (jednostkowych i zbiorczych) i sprawozdania z ich wykonania, robocze wersje opracowań własnych, obce opracowania (naukowe i inne) przesłane do wykorzystania, dokumentacja paszportowo-dewizowa, związana z wyjazdami zagranicznymi, dokumentacja kontroli wycinkowych oraz wewnętrznych własnej jednostki, a także kontroli zewnętrznych   w jednostkach podległych, książki kontroli, umowy o prace zlecone, wnioski odznaczeniowe, legitymacje ubezpieczeniowe, dokumentacja związana z wykonawstwem inwestycji i remontów, akta dotyczące gospodarki materiałowej.
Ponadto do dokumentacji niearchiwalnej kategorii „B5”, zgodnie z ustawą z dnia 29 września 1994 r. o rachunkowości (Dz.U. Nr 121, poz. 591 art. 74 ust.2), zalicza się: księgi rachunkowe, dokumenty inwentaryzacyjne, dowody i dokumenty księgowe, zestawienia sald, karty kontowe, salda i obroty kont ujęte na magnetycznych nośnikach informacji (taśmy, dyski), sprawozdania finansowe za okresy nie kończące roku.
BRAKOWANIE DOKUMENTACJI NIEARCHIWALNEJ
Dokumentacja nie stanowiąca materiałów archiwalnych, z chwilą kiedy utraci swoją przydatność dla celów praktycznych, podlega brakowaniu, to znaczy wydzieleniu z zasobu aktowego i przekazaniu na makulaturę lub zniszczenie.
Przepisy archiwalne stanowią, że wszystkie państwowe jednostki organizacyjne brakują i przekazują na makulaturę lub zniszczenie wszelką dokumentację niearchiwalną (kategoria „B”) wyłącznie na podstawie zezwolenia. Zezwolenie, które wydaje właściwe archiwum państwowe może być jednorazowe lub generalne.
Zezwolenie generalne może być udzielone zarówno jednostkom zobowiązanym do prowadzenia archiwum zakładowego, jak i tym, w których funkcjonuje składnica akt.
Brakowanie należy do jednej z ważniejszych prac archiwalnych. Jego niewłaściwe przeprowadzenie może spowodować nieodwracalne skutki. Dlatego też czynności z tym związane należy wykonywać rzetelnie, z dużą rozwagą, poczuciem odpowiedzialności i świadomością, że treści zniszczonych akt nie da się odtworzyć.
Nie zapisane, a często ostemplowane druki należy doprowadzić do stanu uniemożliwiającego ich wykorzystanie, natomiast akta tajne i poufne zniszczyć w taki sposób, aby niemożliwe było odtworzenie ich treści. W tym celu najlepiej skorzystać z usług profesjonalnych firm. Przy wyborze takiej firmy należy zwrócić uwagę na kilka podstawowych kwestii.
·         czy pracownicy są dobrze dobrani  w procesie szczegółowej rekrutacji, poddani weryfikacji, utożsamiający się z firmą, odpowiedzialni, odpowiednio przeszkoleni, znający dokładnie sposoby postępowania w różnych możliwych sytuacjach, również awaryjnych.
·         czy sposób przejęcia dokumentów  opracowany przez zleceniobiorcę w formie procedury, poparty jest odpowiednimi dokumentami, w sposób jednoznaczny stwierdzający przejęcie dokumentów, najlepiej określających 'jakich" dokumentów dotyczy przejęcie od klienta. Przejęcie powinno odbywać się w takiej formie, by uniemożliwić zaistnienie utraty kontroli nad przekazywanymi dokumentami (np. rozsypanie, porwanie przez wiatr, pozostawienie lub zagubienie części dokumentów itp.).
·         czy transport jest  sprawny, dobrze zabezpieczony przed utratą bądź zagubieniem dokumentów w czasie podróży, oraz dostępem osób trzecich np. na postoju. Czy np. można stosować bankowozy i uzbrojone konwoje, lecz znacząco podnosi to koszt całej usługi. (tak naprawdę ma to sens tylko w przypadku niszczenie nieudanych emisji papierów wartościowych, czeków itp.) Powinno w nim uczestniczyć przynajmniej dwóch pracowników zleceniobiorcy.
·         czy proces niszczenia jest dokonywany w dobrze strzeżonym i zabezpieczonym zakładzie (ochrona fizyczna, odpowiednie zamknięcia i zamki, ochrona elektroniczna), na maszynach posiadających atesty i certyfikaty jakości wykazujące stopień rozdrobnienia dokumentów, w sposób w pełni kontrolowany i pozwalający na pełne odtworzenie drogi konkretnych dokumentów od momentu ich przywiezienia do zakładu do momentu zniszczenia. Bardzo dobrym pomysłem jest dokonywanie nagrania wideo procesu niszczenia jak również zapis wideo z telewizji przemysłowej działającej podczas wszystkich czynności wykonywanych na sali, gdzie odbywa się niszczenie. W tym przypadku zaleca się stosowanie kilku niezależnych kamer wykluczających powstawanie martwych stref.  Wykluczony powinien być dostęp osób postronnych do sali niszczenia jak również dostęp pracowników zleceniobiorcy do samych dokumentów (lub ograniczony do minimum). Sortowanie dokumentów przed zniszczeniem powinno być zdecydowanie wykluczone, jako że powstaje zbyt wiele możliwości przejęcia któregoś z dokumentów przez pracowników zleceniobiorcy lub osoby trzecie.
Bezinwazyjne pozyskiwanie informacji
Jeszcze kilkanaście lat temu nie zdawano sobie sprawy, że drogą bezinwazyjną można wejść w posiadanie tajemnic państwowych, służbowych czy też przemysłowych. Większość osób odpowiedzialnych za zapewnienie bezpieczeństwa informacyjnego uważała, a część z nich uważa nadal, że wystarczy szyfrowanie danych z wykorzystaniem odpowiednio długich kluczy. Niestety, takie metody ochrony sprawdzają się, jeżeli dane zostały już zapisane i są przechowywane lub też przesyłane drogą elektroniczną.
Metody ochrony informacji Jak chronić swoje informacje? Nie będzie chyba wielką przesadą stwierdzenie, że historia ochrony informacji jest niemalże równie długa jak historia ludzkości. Od zarania swych dziejów społeczności ludzkie starają się utrzymywać w tajemnicy sprawy dla nich ważne, stosując w tych działaniach coraz bardziej wyrafinowane metody natury zarówno organizacyjnej, jak i technicznej. Obecnie w każdej instytucji bądź organizacji, która z mocy prawa lub też z własnej inicjatywy organizuje systemy przetwarzania informacji niejawnych, powszechnie spotykana jest (rysunek1) weryfikacja wiarygodności, kontrola dostępu, monitoring, rejestracja czasu pracy personelu czy wreszcie szyfrowanie danych.
Kombinacje wspomnianych metod wydają się wystarczające, ponieważ większość z nas nie uświadamia sobie, że powszechnie stosowane obecnie przetwarzanie informacji w sposób elektroniczny z użyciem sprzętu teleinformatycznego (w którym to informacja kodowana jest w postaci zmiennych przebiegów prądu elektrycznego), wydatnie sprzyja wykorzystywaniu nieinwazyjnych, a więc niewymagających bezpośredniego dostępu do sprzętu, metod przechwytywania przetwarzanych w nim danych.
Co tak naprawdę jest groźne?
Nie ma chyba większego sensu po raz kolejny opisywać fizycznych aspektów zjawiska elektromagnetycznego przenikania informacji (patrz artykuł w poprzednim numerze). Każdy czytelnik wie, choć nie zawsze zdaje sobie z tego sprawę, że informacja niejawna stanowiąca tajemnicę państwową, służbową, przemysłową czy inną przed zaszyfrowaniem występuje w postaci jawnej. Ten moment może być wykorzystany przez niepowołane osoby do wejścia w posiadanie chronionych informacji. Możliwe jest to dzięki wykorzystaniu emisji elektromagnetycznych, promieniowanych i przewodzonych, nierozerwalnie towarzyszących pracy urządzeń elektronicznych, emisji, które w sprzyjających warunkach rozchodzić się mogą na stosunkowo duże odległości. Dlatego też osoby odpowiedzialne za bezpieczeństwo informacyjne nie tylko powinny, ale muszą dołączyć zjawisko elektromagnetycznego przenikania informacji do listy potencjalnych zagrożeń, co zresztą jest obecnie ustawowym obowiązkiem w przypadku informacji stanowiących tajemnicę państwową lub służbową.
Trochę historii
Informacja przechwycona z monitora ekranowego komputera PC Historia infiltracji elektromagnetycznej, a więc również ochrony przed elektromagnetycznym przenikaniem informacji, nie jest bynajmniej nowa. Jej początki sięgają przełomu wieków XIX i XX, ale prawdziwy boom przyniosła I wojna światowa. Wiadomo, że prowadzone w niej działania wojenne miały charakter raczej stacjonarny, pozycje wrogich sobie wojsk znajdowały się stosunkowo blisko siebie. Sprzyjało to szybkiemu nasycaniu terenu infrastrukturą telekomunikacyjną, która powstawała zresztą w sposób dość chaotyczny, a w istocie składała się z linii telefonicznych czy też telegraficznych. Wykorzystywane w tym czasie aparaty, m.in. ze względów oszczędnościowych, łączono tylko jedną linią, wykorzystując jako drugą linię uziemienie urządzenia. Były to wręcz idealne warunki umożliwiające wykorzystywanie ubocznych kanałów przenikania informacji, nawet bez pomocy specjalnego sprzętu, aczkolwiek takowy dość szybko pojawił się zarówno w wojskach niemieckich, jak i alianckich. Do rozwoju zainteresowania problematyką przyczynił się prawdopodobnie również skromny szyfrant Herbert Yardley, który zawitał wówczas do Europy wraz z korpusem armii amerykańskiej. Wkrótce stał się jednym z najlepszych kryptoanalityków, a kierowany przez niego po powrocie do USA zespół odkrył, że wykorzystywane wówczas urządzenia kryptograficzne wytwarzają wiele niepożądanych emisji, których analiza prowadzić może do rozpracowania zasad ich działania. Wspomnieć chyba tutaj warto, że analiza emisji elektromagnetycznych powstających w wyniku pracy urządzeń kryptograficznych w dalszym ciągu pozostaje w obszarze zainteresowań kryptoanalizy, stanowiąc jedną z metod ataku SCA (ang. side channel atack) wykorzystywaną do "rozgryzania" algorytmów pracy współczesnych mikroprocesorów kryptograficznych. Przez wiele lat informacje dotyczące elektromagnetycznego przenikania informacji stanowiły ściśle chronione tajemnice i światło dzienne ujrzały w zasadzie dopiero w połowie lat 80. ubiegłego stulecia za sprawą wspomnianego już artykułu Wima van Ecka, pracownika Neher Laboratories of the Netherlands, który zaprezentował w nim wyniki eksperymentów polegających na zdalnym przechwytywaniu (przy pomocy, nawet jak na ówczesne czasy, stosunkowo prostego sprzętu) informacji przetwarzanych na terminalach komputerowych. Współcześnie wykorzystywane urządzenia odbiorcze są oczywiście bardziej skomplikowane, stosują techniki cyfrowego przetwarzania sygnałów i dają możliwość odtworzenia informacji nawet z bardzo słabych sygnałów emisji ujawniającej (rysunek 2).
Tego typu obserwacje przyczyniały się oczywiście do rozwoju technik wywiadowczych, ale jednocześnie wpływały na rozwój metod przeciwdziałania infiltracji elektromagnetycznej.
Wymagania i prawo
Prekursorem prac dotyczących ochrony przed elektromagnetycznym przenikaniem informacji były Stany Zjednoczone Ameryki Północnej. Tam już w latach 50. XX wieku zainicjowano program TEMPEST i to tam powstały pierwsze dokumenty standaryzujące (NAG1A). W roku 1970 przeprowadzono modyfikację wymagań, w wyniku której powstała pierwsza wersja dokumentu NACSEM 5100 (National Communications Security Information Memorandum) pt. "Compromising Emanations Laboratory Test Standard, Electromagnetics (U)". Rok 1981 przyniósł kolejny postęp polegający na weryfikacji dotychczasowych dokumentów, dzięki czemu powstała kolejna wersja wymagań TEMPEST (NACSIM 5100A), zgodna z dyrektywą pt. "National Policy on Control of Compromising Emanations" wydaną przez National Communications Security Committee. Ostatecznie w latach 90. powstała seria dokumentów NSTISSAM TEMPEST.
Świadomość możliwości utraty informacji niejawnych w sposób bezinwazyjny, wykorzystujący emisje elektromagnetyczne promieniowane i przewodzone, istniała również i w innych krajach, także w Polsce. Dotyczyło to jednak przede wszystkim sfery wojskowej. Od około 30 lat tworzone były (m.in. w Wojskowym Instytucie Łączności) odpowiednie wymagania konstrukcyjne dotyczące sprzętu elektronicznego, który potencjalnie miał być wykorzystywany do przechowywania i przetwarzania informacji niejawnych. Opracowywane dokumenty i zawarte w nich wymagania były wystarczające, aby zapewnić bezpieczeństwo informacyjne państwa. Jednak starania Polski o wejście do struktur Unii Europejskiej oraz Sojuszu Północnoatlantyckiego wymusiło potrzebę wprowadzania w naszym kraju wspólnych, stosowanych w tych organizacjach standardów ochrony. Pierwszym tego sygnałem było porozumienie z dnia 13 stycznia 1997 r. o bezpieczeństwie i ochronie informacji pomiędzy RP a Unią Zachodnioeuropejską. Po tym już lawinowo zaczęły ukazywać się kolejno:
- uchwała nr 42/98 Rady Ministrów z dnia 16 czerwca 1998 r. w sprawie obowiązków związanych z wykonywaniem umów zawartych przez Rzeczpospolitą Polską z Organizacją Traktatu Północnoatlatyckiego oraz Unią Zachodnioeuropejską;
- oświadczenie rządowe z dnia 29 grudnia 1999 r. w sprawie ratyfikacji przez Rzeczpospolitą Polską Umowy między Stronami Traktatu Północnoatlantyckiego o ochronie informacji, sporządzonej w Brukseli dnia 6 marca 1997r.;
- ustawa z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych;
oraz na potrzeby Sił Zbrojnych:
- decyzja MON Nr 10/MON z dnia 18 stycznia 1999 r. - wprowadza w resorcie obrony narodowej obowiązek stosowania procedur i zasad dotyczących ochrony informacji w systemach teleinformacyjnych rozwijanych i eksploatowanych na potrzeby współpracy z NATO.
W art. 62 ust.1 i ust. 2 ustawy z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych (z późn. zmianami) po raz pierwszy wyraźnie mówi się o bezpieczeństwie systemów informatycznych w zakresie ochrony elektromagnetycznej:
- Prezes Rady Ministrów określi, w drodze rozporządzenia, podstawowe wymagania bezpieczeństwa teleinformatycznego, jakim powinny odpowiadać systemy i sieci teleinformatyczne służące do wytwarzania, przetwarzania, przechowywania lub przekazywania informacji niejawnych, oraz sposób opracowywania dokumentów szczególnych wymagań bezpieczeństwa i procedur bezpiecznej eksploatacji tych systemów i sieci.
- W rozporządzeniu, o którym mowa w ust. 1, określa się w szczególności podstawowe wymagania bezpieczeństwa teleinformatycznego w zakresie ochrony fizycznej, elektromagnetycznej, kryptograficznej, niezawodności transmisji, kontroli dostępu w sieciach lub systemach teleinformatycznych służących do wytwarzania, przetwarzania, przechowywania lub przekazywania informacji niejawnych. W dokumentach szczególnych wymagań bezpieczeństwa określa się środki ochrony kryptograficznej, elektromagnetycznej, technicznej i organizacyjnej systemu lub sieci teleinformatycznej. Procedury bezpiecznej eksploatacji obejmują sposób i tryb postępowania w sprawach związanych z bezpieczeństwem informacji niejawnych oraz określają zakres odpowiedzialności użytkowników systemu lub sieci teleinformatycznych i pracowników mających do nich dostęp.
W tym miejscu należy postawić sobie pytanie: czy elektromagnetyczne przenikanie informacji oraz infiltracja elektromagnetyczna rzeczywiście są tak groźne, że zarówno w obszarze standaryzacyjnym, jak i ustawodawczym poświęca się im aż tyle miejsca? Śledząc historię możliwości pozyskiwania informacji z bezpiecznej odległości bez konieczności uzyskania bezpośredniego dostępu do urządzenia przetwarzającego takową informację, bez cienia wątpliwości można odpowiedzieć, że TAK.
Elektromagnetyczne przenikanie informacji - zjawisko występowania sygnałów emisji ujawniającej o poziomach umożliwiających ich odbiór (rejestrację).
Infiltracja elektromagnetyczna - wszelkie (wykorzystujące zjawisko przenikania elektromagnetycznego) działania zmierzające do odtworzenia informacji przesyłanej, przetwarzanej lub przechowywanej w systemach łączności i informatyki.
Ochrona informacji przed przenikaniem elektromagnetycznym - zespół przedsięwzięć organizacyjnych i technicznych mających na celu zapewnienie takiego stanu zabezpieczenia obiektu lub urządzenia, w którym niemożliwe jest prowadzenie infiltracji elektromagnetycznej.
 
TEMPEST jest technologią pozwalającą na stworzenie tak zwanych bezpiecznych stanowisk zabezpieczonych przed podsłuchem elektronicznym.
Głównym odbiorcą produktów zabezpieczonych w ten sposób jest wojsko. W przypadku jej niestosowania można na przykład przechwycić obraz z monitora znajdującego się w sąsiednim pomieszczeniu.
techniki operacyjne stosowane przez służby specjalne polegające na niejawnym podłączeniu się do linii telefonicznej w przypadku linii analogowych, rozkodowaniu przesyłu danych cyfrowych w przypadku telefonii komórkowej, w celu uzyskania treści rozmów lub pakietu danych
Techniki operacyjne - zespół technik i metod służących służbom specjalnym do pozyskiwania niejawnych informacji, ochrony własnych informacji niejawnych, infiltrowania i sekretnego sterowania grupami ludzi oraz prowadzenia różnego rodzaju działań dywersyjno-szpiegowskich.
Techniki te można podzielić na:
·           techniki służące pozyskiwaniu informacji takie jak:
o          podsłuch elektroniczny - czyli zbieranie informacji z użyciem zaawansowanych technologii elektronicznych - od zwykłego podsłuchu radiowego, przez analizę danych zbieranych przez satelity, po automatyczne systemy gromadzenia informacji z ogólnodostępnych sieci takich jak telefony i internet
o          inwigilacja - czyli wszechstronna, bezpośrednia obserwacja podejrzanych osób przez zespoły oficerów operacyjnych (śledzenie, podsłuch bezpośredni itp.)
o          agentura - tworzenie siatek agentów
o          bezpośrednie wykradanie tajnych informacji (np. włamania do archiwów)
o          przesyłka niejawnie nadzorowana
·           techniki służące do ochrony własnych informacji:
o          rozwijanie i kontrola nad systemami technik szyfrowania danych
o          dezinformacja (prowadzenie gier szpiegowskich, celowe rozpowszechnianie fałszywych informacji)
·           techniki typowo policyjne:
o          zakup kontrolowany
o          prowokacja policyjna
o          przesłuchania
·           techniki dywersyjne:
o          aktywna agentura (sterowanie agentami na wysokich stanowiskach)
o          skrytobójstwo
o          przekupstwo
o          zagłuszanie i aktywna dezinformacja
o          prowadzenie działań propagandowych
o          bezpośrednie działania dywersyjne (niszczenie kluczowych elementów infrastruktury, zatruwanie wody i gleby itp.)
Służby specjalne – ogólna nazwa opisująca instytucje, które prowadzą działania operacyjno-rozpoznawcze o charakterze niejawnym wewnątrz kraju. Służby działające poza granicami są nazywane służbami tajnymi. Domeną służb specjalnych jest pozyskiwanie i ochrona informacji kluczowych dla zapewnienia wewnętrznego bezpieczeństwa państwa. W państwach demokratycznych działania służb specjalnych wymykają się niekiedy spod kontroli organów nadzorczych. Służby tajne prowadzą operacje poza swoim macierzystym krajem, łamiąc nieraz tamtejsze prawo. Służby specjalne reżimów totalitarnych i państw niedemokratycznych stosują nieraz techniki niedozwolone przez prawo ich państwa macierzystego, jak przekupstwo, szantaż, skrytobójstwo oraz nielegalny handel bronią i narkotykami.
Podział służb specjalnych
Służby specjalne można podzielić na dwie zasadnicze grupy:
·           służby informacyjno-wywiadowcze – których podstawowym zadaniem jest pozyskiwanie cennych informacji o strategicznym znaczeniu oraz czasami dezinformowanie analogicznych służb wrogich państw. Służby informacyjno-wywiadowcze prowadzą m.in.
o          wywiad wojskowy – polegający na gromadzeniu i przetwarzaniu informacji wywiadowczych dotyczących obcych sił zbrojnych przez służbę opartą na strukturze militarnej
o          wywiad polityczny – gromadzenie przez daną agencję informacji dotyczących sytuacji politycznej, poszczególnych państw lub ugrupowań
o          wywiad wewnętrzny – działalność wywiadowcza prowadzona wobec przedmiotów krajowych, których działalność stwarza sytuację zagrażającą bezpieczeństwu wewnętrznemu państwa
o          wywiad techniczny – działalność wywiadowcza prowadząca do zdobycia materiałów z obcych źródeł, dotyczących wyposażenia technicznego i możliwości technicznych danego państwa
o          wywiad operacyjny – gromadzenie danych wywiadowczych następnie wykorzystywanych w planowaniu operacyjnym na poziomie regionalnych teatrów działań wojennych
o          wywiad parapsychologiczny – gromadzenie danych wywiadowczych za pośrednictwem (pomocą), osób obdarzonych rzekomo zdolnościami percepcji pozazmysłowej
·           służby policyjno-prewencyjne – których zadaniem jest ochrona bezpieczeństwa wewnętrznego – zarówno w sensie bezpieczeństwa osobistego obywateli danego kraju, jak i zapewnianie bezpieczeństwa i stabilności władzy
W niektórych przypadkach funkcje te sprawuje w jednym państwie jedna służba specjalna. Tak było np. w Polsce do 2002 r., gdzie Urząd Ochrony Państwa (UOP) spełniał obie te funkcje na raz.
Szpiegostwo - forma działalności wywiadowczej - zdobywanie informacji stanowiących tajemnice i przekazywanie ich wywiadowi. W większości krajów świata szpiegostwo na rzecz obcego państwa jest przestępstwem kryminalnym zagrożonym najwyższymi karami.
Charakterystycznymi elementami szpiegostwa są:
·           tajność działania – maskowanie się szpiega, działanie w konspiracji pod przykrywką innej legalnej działalności
·           zdobywanie wiadomości - wszelkie sposoby na zdobywanie informacji będących tajemnicą
·           dobór wiadomości – charakter przekazanych informacji, dokumentów; wiąże się z łamaniem tajemnicy służbowej, państwowej i wojskowej.
·           przekazywanie wiadomości przedstawicielom organizacji wywiadowczych - szereg czynności polegających na tajnej ekspedycji informacji w różnych formach - przewiezienie we własnej pamięci, przy użyciu skrytki, szyfrem, pismem utajonym, drogą radiową, pocztową, przez sieci komputerowe itp.
Przykładami spektakularnych akcji szpiegowskich były m.in. zdobycie przez ZSRR w latach 40. XX wieku amerykańskiej technologii produkcji bomby atomowej i potem wodorowej, w latach 60. niektórych francusko-brytyjskich technologii naddźwiękowego samolotu Concorde (zastosowanych m.in. w samolocie Tu-144) a także - na znacznie mniejszą skalę i ze znacznie mniej poważnymi skutkami - m.in. również w latach 60. przez Polskę amerykańskiej technologii detergentowego proszku do prania, produkowanego potem w Polsce pod nazwą handlową "Ixi".
Szpiegostwo w polskim kodeksie karnym
Typ podstawowy przestępstwa
Szpiegostwo przeciwko Polsce jest penalizowane przez polski kodeks karny w art. 130 § 1. Podstawowy typ tego przestępstwa zagrożony jest karą pozbawienia wolności od 1 do 10 lat (sam udział w działalności szpiegowskiej).
Typy kwalifikowane szpiegostwa (zbrodnie)
·           udzielanie obcemu wywiadowi wiadomości, których przekazanie może wyrządzić Polsce szkodę (art. 130 § 2 kk) - zbrodnia zagrożona karą od 3 do 15 lat pozbawienia wolności,
·           organizowanie działalności obcego wywiadu lub kierowanie nim (art. 130 § 4 kk)- zbrodnia zagrożona karą od 5 do 15 lat pozbawienia wolności lub karą 25 lat pozbawienia wolności.
Inne formy przestępstwa
Kodeks karny przewiduje także inne formy szpiegostwa popełnione na etapie przygotowania do popełniania zbrodni (art. 130 § 3 kk). Są nimi gromadzenie lub przechowywanie informacji mogących wyrządzić Polsce szkodę, wchodzenie do systemu informatycznego celem ich pozyskania a następnie przekazania obcemu wywiadowi, także samo zgłoszenie gotowości działania na rzecz obcego wywiadu. Za te czyny kodeks przewiduje karę pozbawienia wolności od 6 miesięcy do 8 lat.
Wywiad gospodarczy
Wywiad gospodarczy to pozyskiwanie informacji na temat gospodarki przedsiębiorstw i państw.
Wywiad gospodarczy polega w szczególności na uzyskiwaniu lub potwierdzaniu informacji dotyczących sytuacji prawnej i finansowej wybranych przedsiębiorstw na zlecenie innych podmiotów gospodarczych w celu zmniejszenia ryzyka współpracy gospodarczej lub też dla podjęcia odpowiednich kroków dla odzyskania należności. Wywiad gospodarczy może być też skierowany na osobę prywatną.
Niekiedy wywiad gospodarczy jest zdobywaniem informacji gospodarczej, np. informacji o nowych technologiach wdrażanych w firmach konkurencyjnych, w celu podjęcia kroków prewencyjnych dla zachowania lub uzyskania odpowiedniej pozycji rynkowej.
Wywiadem gospodarczym zajmują się np. wyspecjalizowane biura detektywistyczne czy firmy, w szczególności firmy windykacyjne.
Wywiad gospodarczy należy odróżnić od szpiegostwa, przez które rozumie się próbę uzyskania dostępu do tajnych informacji przy użyciu prawnie niedozwolonych środków.
Informacje pozyskiwane przez wywiad gospodarczy mogą być również wykorzystywane przez wywiady różnych krajów np. w celach wojskowych.
 
Mowa kobiecego ciała

Kobiety to istoty, w których naturę wpisana jest kokieteria i zmysłowość. Swe reakcje na męskie starania uzewnętrzniają przez tzw. "język ciała". Dlatego wystawna kolacja, sławetny męski bajer i inteligentny dowcip nie wystarczą, by miłe randez-vous przeistoczyło się w intymne sam na sam. Czasami trzeba jeszcze umieć czytać treści między wierszami, aby przekonać się, czy obrana strategia skutkuje. Dlatego obserwacja mowy ciała partnerki pozwoli uniknąć bolesnego policzka i doprowadzić do oczekiwanego finału niejedną miłą kolację.

Usta mówiące bezgłośnie ...
Jeśli kobieta, niczego akurat nie je, a oblizuje wargi to znak, że jest zainteresowana bliższym kontaktem fizycznym z rozmówcą. Nie zawsze chodzi o seks. Czasem może być to chęć na pocałunek. Gdy jeszcze do oblizywania warg dochodzi głębokie spojrzenie w oczy partnera, można mieć 100% pewność, że pragnie przejść do etapu "konsumpcji". Oczywiście, nie należy mylić pożądliwego oblizywania warg z nawilżaniem spierzchniętej skóry ust. Można wówczas zdziwić się reakcją kobiety na napastliwą bliskość.

Magiczne sztuczki z palcami ...
Mowa ciała to przede wszystkim mowa dłoni. Kobiety opanowały do perfekcji lekcję uwodzenia subtelnymi ruchami dłoni i palców. Najczęstszą sztuczką stosowaną przez panie dla zaintrygowania rozmówców jest wodzenie palcem po obrzeżach kieliszka. Podobny efekt przynosi dotykanie palcem ust i przesuwanie paznokciem z wolna po dolnej wardze. Oba te gesty zwiastują chęć bliskości przez dotyk.

Zabawa włosami ...
Jest często wykorzystywana dla wywołania w rozmówcy konkretnych reakcji. Najczęściej demonstruje się przez powolne zmysłowe odgarnianie grzywki z czoła lub też wtykanie pasm włosów za ucho z równoczesnym przechyleniem głowy, ukazaniem szyi i fragmentu karku. Taki gest jest oznaką otwartości wobec rozmówcy oraz bezgłośnym przyzwoleniem na ewentualne propozycje. Nie należy jednak interpretować w podobny sposób energicznego przeczesywania włosów dłonią. Ten gest to zwykła kosmetyka.

Nie ma tego złego ...
Na szczęście wszystkie gesty oznaczające brak zainteresowania partnerem są aż do bólu czytelne. Nie ma, więc mowy o pomyłce. No, bo kto posądziłby kobietę, która z precyzją zegarmistrza układa rzeczy w torebce o dziką pożądliwość wobec rozmówcy? Nie wróży też dobrze żadnemu podrywaczowi rozpaczliwe wpatrywanie się partnerki w komórkę czy zerkanie co chwila na zegarek. Nie mówiąc już o fakcie patrzenia wszędzie, byle by nie tam, gdzie siedzi rozmówca. W innych sytuacjach, niemal zawsze można mieć całkowitą pewność, że wszystko jest na dobrej drodze.
 
Zobacz to! - SERWIS INFORMACYJNO-EDUKACYJNY - SPECJALISTA.eu - Serwis o Kłamstwie | Serwis Socjotechniczny | Serwis Grafologiczny | SZKOLENIA | Szkolenia dla firm | | atak socjotechniczny | audyt socjotechniczny | bezpieczeństwo biznesu | inwigilacja | inżynieria społeczna | język ciała | język gestów | kłamstwo | komunikacja niewerbalna | kontrwywiad | metody przesłuchań | metody rozpoznawania kłamstwa | metody socjotechniczne | mikroekspersja | mikrogrymasy | mimika twarzy | mowa ciała | mowa ciała kłamcy | narzędzia manipulacji | narzędzia socjotechniczne | sposoby warunkowania zachowań | sposoby wywierania wpływu | narzędzia warunkowania zachowań | narzędzia wywierania wpływu | nauka kłamania | negocjacje | ocena lojalności pracowników | ochrona informacji | ochrona kontrinwigilacyjna | ochrona własności przemysłowej | pozyskiwanie informacji | przygotowanie do przesłuchania | psychologia | psychologia biznesu | psychologia kłamstwa | psychomanipulacje | rozmowa wyjaśniająca | rozpoznanie kłamstwa | skuteczne kłamstwo | socjotechnika | socjotechnika kłamstwa | sposoby manipulacji | symptomy kłamstwa | szkolenia | szkolenia dla firm | szkolenia psychologia | szkolenia wewnętrzne | szkolenie atak socjotechniczny | szkolenie bezpieczeństwo | szkolenie inżynieria społeczna | szkolenie język ciała | szkolenie kłamstwo | szkolenie manipulacje | szkolenie metody przesłuchań | szkolenie metody rozpoznawania kłamstwa | szkolenie metody socjotechniczne | szkolenie narzędzia manipulacji | szkolenie ochrona informacji | szkolenie pozyskiwanie informacji | szkolenie rozmowa wyjaśniająca | szkolenie rozpoznanie kłamstwa | szkolenie socjotechnika | szkolenie sposoby manipulacji | szkolenie szpiegostwo | szkolenie szpiegostwo gospodarcze | szkolenie szpiegostwo przemysłowe | szkolenie techniki manipulacji | szkolenie techniki przesłuchań | szkolenie wywiad gospodarczy | szkolenie zagrożenia socjotechniczne | szpiegostwo | szpiegostwo gospodarcze | szpiegostwo przemysłowe | tajemnica przedsiębiorcy | techniki manipulacji | techniki przesłuchań | warunkowanie zachowań | wywiad gospodarczy | wywieranie wpływu | zabezpieczanie spotkań | zabezpieczenie przed podsłuchem | zagrożenia socjotechniczne | zabezpieczenia kontrinwigilacyjne | ocena wiarygodności | ocena wiarygodności osób | ocena wiarygodności zeznań | ocena wiarygodności wypowiedzi | szkolenia ocena wiarygodności | szkolenia ocena wiarygodności osób | szkolenia ocena wiarygodności zeznań | szkolenia ocena wiarygodności wypowiedzi | | | socjotechnika | inżynieria społeczna | techniki manipulacji | wywieranie wpływu | warunkowanie zachowań | szkolenia socjotechnika | psychologia | psychotechnika | nlp | nls | manipulacje | mowa ciała | język ciała | mediacje | mediator | negocjacje | negocjator | język gestów | komunikacja niewerbalna | kreacja wizerunku | psychomanipulacje | sprzedaż perswazyjna | wywieranie wpływu | narzędzia manipulacji | narzędzia socjotechniczne | narzędzia wywierania wpływu | narzędzia warunkowania zachowań | atak socjotechniczny | ochrona informacji | pozyskiwanie informacji | metody socjotechniczne | sposoby manipulacji | szkolenia techniki manipulacji | zagrożenia socjotechniczne | kłamstwo | rozpoznanie kłamstwa | symptomy kłamstwa | mimika twarzy | techniki przesłuchań | metody przesłuchań | rozmowy wyjaśniające | psychologia kłamstwa | szkolenie kłamstwo | mowa ciała kłamcy | socjotechnika kłamstwa | skuteczne kłamstwo | nauka kłamania | wiarygodne kłamstwo | metody rozpoznawania kłamstwa | rozpoznać kłamstwo | audyt socjotechniczny | psychologia biznesu | zabezpieczenia kontrinwigilacyjne | ocena wiarygodności | ocena wiarygodności osób | ocena wiarygodności zeznań | ocena wiarygodności wypowiedzi | | | detektyw | usługi detektywistyczne | agencja detektywistyczna | prywatny detektyw | licencjonowany detektyw | detektyw korporacyjny | wywiad gospodarczy | szpiegostwo gospodarcze | ochrona kontrinwigilacyjna | techniki przesłuchań | bezpieczeństwo biznesu | przygotowanie do przesłuchań policyjnych | metody przesłuchań | szpiegostwo gospodarcze | socjotechnika | zagrożenia socjotechniczne | szpiegostwo przemysłowe | ochrona własności przemysłowej | tajemnica przedsiębiorcy | inwigilacja | szpiegostwo | kontrwywiad | zabezpieczanie spotkań | zabezpieczenie przed podsłuchem | ocena lojalności pracowników | wykrywanie kłamstw | wariograf | wykrywacz kłamstw | poligraf | detektor kłamstwa | sprawdzanie uczciwości pracowników | kontrola zwolnień lekarskich | kontrola pracowników na L4 | kontrola pracowników na zwolnieniu | zabezpieczenia kontrinwigilacyjne | ocena wiarygodności | ocena wiarygodności osób | ocena wiarygodności zeznań | ocena wiarygodności wypowiedzi | | | grafolog | psychografolog | weryfikacja podpisów | autentyczność podpisu | sprawdzenie podpisu | pismo ręczne | rękopis | podpis | grafologia | usługi grafologiczne | sprawdzenie autentyczności podpisu | analiza pisma | badanie pisma | ekspertyza pisma | ekspertyza grafologiczna | ekspertyza podpisu | psychografologia | opinia grafologiczna | badanie grafologiczne | biegły grafolog | cechy pisma | | | | kłamstwo | rozpoznanie kłamstwa | ujawnianie kłamstwa | badanie kłamstwa | symptomy kłamstwa | mimika twarzy | mikroekspersja | nieszczerość | prawdomówność | techniki przesłuchań | metody przesłuchań | cechy kłamstwa | rodzaje kłamstwa | rozmowy wyjaśniające | mimika kłamcy | wykrywanie kłamstwa | rozmowa wyjaśniająca | psychologia kłamstwa | motywy kłamstwa | przyczyny kłamstwa | kłamanie | dochodzenie prawdy | mikromimika twarzy | poradnik kłamstwa | szkolenie kłamstwo | mowa ciała kłamcy | socjotechnika kłamstwa | skuteczne kłamstwo | nauka kłamania | jak kłamać | wiarygodne kłamstwo | mikrogrymasy | emocje twarzy | kłamstwo celowe | białe kłamstwo | magia kłamstwa | metody rozpoznawania kłamstwa | anatomia kłamstwa | poznać kłamstwo | rozpoznać kłamstwo | oszustwo | wariograf | wykrywacz kłamstw | poligraf | detektor kłamstwa | przygotowanie do przesłuchania | zabezpieczenia kontrinwigilacyjne | ocena wiarygodności | ocena wiarygodności osób | ocena wiarygodności zeznań | ocena wiarygodności wypowiedzi | ||| zabezpieczenia kontrinwigilacyjne socjotechnika techniki manipulacyjne technika manipulacyjna metody manipulacji atak socjotechniczny kłamstwo rodzaje kłamstwa fizyczne objawy kłamstwa jak rozpoznać kłamstwo psychologia kłamstwa nieszczerość jak rozpoznać nieszczerość ujawnianie kłamstwa wariograf detektyw metody przesłuchań techniki przesłuchań pozyskiwanie informacji przesłuchania metodą FBI wywiad gospodarczy szpiegostwo przemysłowe bezpieczeństwo informacji taktyka przesłuchania szkolenie wywiadowcze szkolenie socjotechniczne perswazja mowa ciała szkolenia firmowe „in company” ||| | SZKOLENIA | Szkolenia dla firm.
Mojżeszowe   przykazanie „nie zabijaj!” odnosiło się najwyraźniej tylko do wyznawców   Najwyższego. Jahwe bowiem wielekroć nakazuje zabijać: zabijać bez litości   także takich nieprzyjaciół Izraela, którzy ludowi temu nie uczynili krzywdy,   a tylko znaleźli się przypadkiem na drodze jego podbojów, i to wyrzynać ich,   skoro zostali pokonani, w pień, nie szczędząc nawet nowo narodzonych.
  
  
  
            
1.
  
  Rzecz zastanawiająca: przez przeszło rok trwania naszego seminarium na temat   „Nienawiść – agresja – przemoc” prawie nie wspominaliśmy o wojnie, a więc o   najbardziej, jakby nie było, godnej uwagi formie przejawiania się nienawiści,   agresji i przemocy, formie, która – co więcej – odegrała i wciąż odgrywa   potężną rolę w dziejach ludzkości. O lekceważenie jej nie można z pewnością   posądzać historyków. Przeciwnie, jeszcze nie tak dawno temu zarzucano nam   (albo zarzucaliśmy sobie wzajemnie), że historia, jaką uprawiamy, jest   właśnie przede wszystkim historią wojen, kosztem opóźnionej w rozwoju   cywilnej i powszedniej historii społecznej. Te proporcje w ciągu ostatniego   półwiecza się zmieniły, niemniej wystarczy wziąć do ręki pierwszy z brzegu   podręcznik historii, żeby się przekonać, jak wiele miejsca zajmują w nim   wojny. Bierze się to zarówno z przekonania, że wojny były i są   najdonioślejszymi, zwrotnymi momentami w dziejach narodów, jak i z tego, że   stanowią one materię szczególnie udramatyzowaną, łatwo dającą się przetwarzać   w zajmującą opowieść.
  
  Inaczej z naukami o zachowaniu: te, jeśli zajmują się agresywnością ludzką,   wolą obserwować jej przejawy w skali laboratoryjnej lub w konfliktach małych   grup. Wojny narodów, państw, cywilizacji są wydarzeniami zbyt masywnymi i   złożonymi: nie bardzo wiadomo, jak je klasyfikować, jak wyodrębniać czynniki   niezależne i zależne, których zawiłe sploty utrudniają spożytkowanie   ogromnego materiału dziejowego do budowania wiedzy o naturze ludzkiej. Teoria   wojen przeto, o ile w ogóle można o niej mówić, pozostawała do niedawna   głównie domeną historycznych i socjologicznych wizjonerów typu Arnolda   Toynbee’ego. Zaczęło się to zmieniać dość niedawno, a nowe prądy ledwie   zaczynają do nas docierać.
  
  2.
  
  Od wielu innych form agresji i przemocy odróżnia wojnę nie tylko skala wydarzeń,   ale także stopień ich uprawomocnienia. Wojna międzyplemienna,   międzypaństwowa, międzywyznaniowa – a w pewnym stopniu także wojna domowa,   rokosz, powstanie, rewolucja – nie ma wszak na ogół charakteru agresji   antyspołecznej. Jest wyładowaniem agresji (zaczepnej lub obronnej) na   zewnątrz, w sposób usankcjonowany prawem i obyczajem epoki. Bodaj wszystkie   znane kultury – pierwotne, archaiczne i nowożytne – gloryfikują przecież   cnoty wojenne: poświęcenie, zapał, męstwo, honor żołnierski, celność rażenia   wroga, gotowość na śmierć. Przeważnie pobudzają również do okrucieństwa i   podsycają zapał zabijania: od starożytnego eposu poprzez średniowieczne   chansons de geste, aż do hymnów narodowych (z Marsylianką jako nieśmiertelnym   pierwowzorem) i niezliczonych pieśni patriotycznych powtarza się wciąż ten   sam motyw radosnego brodzenia we krwi wrogów, czemu towarzyszą zwykle zachęty   w rodzaju „i kłuj a rąb, i kłuj a rąb, i w serce wroga mierz!”. Wychowanie   młodzieży – równie w indiańskich plemionach z dorzecza Amazonki, jak w   nowoczesnych państwach narodowych – jest w znacznej mierze oparte na   kultywowanych wzorach wojennego bohaterstwa, spełnionego w ataku lub obronie,   w zwycięstwie lub klęsce.
  
  3.
  
  Mojżeszowe przykazanie „nie zabijaj!” odnosiło się najwyraźniej tylko do   wyznawców Najwyższego. Jahwe bowiem wielekroć nakazuje zabijać: zabijać bez   litości także takich nieprzyjaciół Izraela, którzy ludowi temu nie uczynili   krzywdy, a tylko znaleźli się przypadkiem na drodze jego podbojów, i to   wyrzynać ich, skoro zostali pokonani, w pień, nie szczędząc nawet nowo   narodzonych. Pismo Święte Starego Testamentu zawiera wiele kronik wojen   wszczynanych i toczonych w imię Pana, a także relacji o najazdach obcych   wojsk, jakie Bóg zsyłał, aby ukarać nieposłuszeństwo ludu wybranego. Dopiero   ewangeliczne chrześcijaństwo, raczej wyjątkowe pod tym względem w kulturze   starożytnej, apostołowało w duchu pokoju: błogosławieni są pokój czyniący,   miecz należy schować do pochwy, w odpowiedzi na zniewagę nadstawić drugi   policzek, pomstę zostawić Bogu, zło dobrem zwyciężać. Wzorzec cnót wojennych   zastąpiony został uświęconym wzorcem męczeństwa. Nie dłużej to trwało niż do   czasu, gdy chrześcijaństwo stało się religią Cesarstwa i królestw i kiedy   okazało się, że pod znakiem krzyża można zwyciężać w boju i że rycerstwo może   się dzielnie bić w imię Boga, Chrystusa i Najświętszej Panny. W następnych   wiekach krucjaty i wojny religijne stały się jednym z głównych ujść dla   nietolerancji i gwałtu, a chrześcijańscy królowie uznali wojny nie tylko z   niewiernymi, ale i między sobą, za przedsięwzięcia przynoszące większą od   innych chwałę. Kościół zaś zawsze gotów był błogosławić wojowników, święcić   ich broń i chorągwie.
  
  
       
         
            

  4.
  
  Historycy dociekają przyczyn każdej z osobna wojny: kiedy szło o trzody i   pastwiska, kiedy o kobiety i niewolników, kiedy o interes dynastyczny i   sukcesję tronu, o powiększenie terytorium, o odzyskanie miejsc świętych, o   chrzest pogan lub wycięcie w pień heretyków, o potęgę cesarstwa, o chwałę oręża,   o wybicie się na niepodległość, o przywrócenie równowagi europejskiej, o   rewolucję światową, o uśmierzenie buntu, o naftę, o rynki zbytu i o wiele   innych spraw szlachetnych lub niegodziwych (które były szlachetne, a które   niegodziwe, to najczęściej zależało od punktu widzenia). W takich   wyjaśnieniach bierze się często powód za przyczynę, ale też odróżnienie   świadomego motywu (bądź upozorowanego pretekstu) od ukrytego impulsu, jaki „w   rzeczywistości” doprowadzić miał do wszczęcia działań wojennych, nastręcza   trudne do pokonania problemy metodologiczne. Dla naszych tu zainteresowań   wszystkie te ustalenia celów wojny są bez większej wartości. Największą   zagadką jest bowiem pytanie najprostsze i najbardziej naiwne: dlaczego w   ogóle są wojny? Dlaczego w sytuacjach, w których do zamierzonego celu lub do   rozstrzygnięcia konfliktu można by zmierzać drogą pokojową, i nawet wtedy,   kiedy droga nacisków, negocjacji i kompromisów zdaje się obiecywać pewniejsze   skutki przy niższych kosztach, władcy tak często obierają drogę konfliktu   zbrojnego, której racjonalność jest nader często pozorna. Wyświechtana przez   zbyt częste cytowanie sentencja Clausewitza, iż wojna jest przedłużeniem   polityki innymi środkami, wydaje się lichą mądrością. Wojna jest w większości   wypadków zaprzeczeniem polityki, klęską dyplomacji i instrumentalnego rozumu.
  
  5.
  
  Współcześni teoretycy wojny skupiają uwagę na jej postaciach najstarszych i   najmłodszych. Na wojennej wyprawie wioski, klanu, szczepu lub plemienia jako   formie stosunkowo najmniej skażonej cywilizacją, najmniej, zdawałoby się,   wyuczonej, a zatem najmocniej posądzonej o determinację genetyczną. I na   wojnach światowych XX wieku, które ujawniły czy to groźne zboczenie   cywilizacji naukowo-technicznej, czy też jej bezsilność wobec wrodzonych   potencjalności ludzkiej natury, ale w każdym przypadku dały powód do obaw o   samozagładę rodzaju ludzkiego, a także podważyły jego chełpliwe o sobie   mniemanie. Dziś prawie każda popularna książka o ewolucji, o genetyce, o   podstawach socjobiologii czy antropologii kończy się rozdziałem dotyczącym   wyzwań tej krytycznej chwili, w jakiej znalazła się ludzkość w końcu   ostatniego tysiąclecia. I dającym wyraz niepokojowi o to, czy tym wyzwaniom   sprostamy: czy górę weźmie bestia ludzka, czy rozum oświecony.
  
  6.
  
  Epoka oświecenia zrodziła dwie sławne hipotezy stanu pierwotnego ludzkości.   Hipotezę Hobbesa, „iż stan naturalny ludzi, nim zawiązali społeczność, był   wojną; i to nie po prostu wojną, lecz wojną wszystkich przeciw wszystkim”; co   za tym idzie, państwo i prawo powstały po to, aby okiełznać ów nieznośny stan   drapieżnej anarchii. I hipotezę Rousseau, iż stan pierwotny był stanem   niewinności człowieka, którego zdolne do współczucia serce znieprawiły   dopiero urządzenia cywilizacji, z prawem własności na czele. W różnych   wariantach i z wieloma komplikacjami te dwie hipotezy spierają się ze sobą do   dziś.
  
  W XIX wieku dominował raczej pogląd Hobbesa, gdyż pozwalał usprawiedliwiać   kolonialne podboje koniecznością ucywilizowania dzikich plemion i wiarą w   prawo powszechnego postępu. Młoda antropologia uczyła się pomału poszanowania   dla egzotycznych obyczajów, ale strzegła się na ogół ich idealizowania.   Odkrywano, że społeczeństwa, zwane pierwotnymi, toczyły częste wojny z   sąsiadami, i domyślano się, zanim jeszcze dowodów w tej mierze zdołali   dostarczyć archeologowie, że pradzieje plemion zaludniających Europę przed   cywilizacją pisma również nie przypominały idylli. Odpowiedź na pytanie, czy   wraz z rozwojem i wyrafinowaniem kultur poziom ufności między ludźmi i między   narodami rośnie, czy – przeciwnie – maleje, pozostawała raczej kwestią   przekonań niż wiedzy: także dlatego, że nie bardzo wiadomo, jak to mierzyć –   liczbą lat wojennych w kalendarzach historii? liczbą zabitych? czy ich   stosunkiem do liczby ludności? a może brutalnością samej walki? Tak czy   inaczej, spoza takich rachunków wyziera wniosek, że pod względem etyki walki   ludzie pierwotni nie byli ani lepsi od nas, ani gorsi, lecz podobni.
  
  
            
            

  7.
  
  Hobbes pisał Lewiatana tuż po tym, jak na kontynencie zakończyła się wojna   trzydziestoletnia, która była wojną quasi-totalną, spustoszyła środkową   Europę i pozostawiła po sobie pamięć apokaliptycznej zgrozy. Od tego mniej   więcej czasu poczyna się też historia nowożytnej myśli pacyfistycznej,   wychodzącej od uznania wojny za zwyrodnienie cywilizacji i szukającej zasad   politycznych i prawnych, na jakich mógłby się oprzeć trwały pokój.   Równocześnie jednak rozwija się tendencja odmienna, która miała okazać się   przemożna: patriotyczne uświęcenie wojny, zwłaszcza od czasów rewolucji   francuskiej i amerykańskiej, które powołały do życia armię ochotniczą i   pospolite ruszenie w miejsce wojska zaciężnego i zawodowego. Ideowy zaciąg   ochotniczy szybko się upowszechnił, a wraz z nim coraz bogatsza symbolika   uświęcająca ofiarę życia na ołtarzu Ojczyzny, kult poległych i to wszystko,   co wielki amerykański historyk George Mosse nazwał Mitem Wojennego   Doświadczenia.
  
  Poszczególne składniki tego mitu mogły mieć dawniejszą metrykę, lecz pełna   jego postać jest związana z wojną narodową i kolonialną XIX i XX wieku,   ideowo obsługiwaną przez poetów i intelektualistów. Rdzeniem mitu było męskie   koleżeństwo żołnierzy-obywateli, służba wojskowa (choćby z poboru) pojęta   jako najwyższy moralny obowiązek i zaszczyt, wojna jako próba charakterów,   godzina prawdy, wybawienie od nikczemnej pospolitości życia, od jego wygód i   wyrachowania. Mitotwórcza potęga wojennej romantyki i retoryki dawała się   odczuć nie mniej w czasie pokoju niż w czasie wojny: bez niej nie podobna   zrozumieć mobilizującej siły pobudki wojennej, jej zdolności kreowania   zbiorowych emocji, jednoczących wszystkie stany i klasy społeczne. Nie bez   pewnych racji pisze się czasem, że wojna tworzy narody. Jeśli nawet nie   tworzy, to w każdym razie cementuje je potężnym pospólnym przeżyciem miłości ojczyzny   i nienawiści do jej wrogów.
  
  8.
  
  U schyłku XIX wieku narastała jednak świadomość, że techniczny wyścig zbrojeń   odziera wojnę z jej rycerskiego (jeśli go miała) majestatu walki twarzą w   twarz, zmieniając ją w bezduszną maszynerię zniszczenia, która w końcu   doprowadzić musi do zagłady europejskiej cywilizacji. Obawy takie stwarzały   żyzny grunt dla rozwoju ruchu pacyfistycznego i jego znanych osiągnięć u   progu nowego stulecia. Ale jeżeli wojna, jak utrzymywali socjaldarwiniści,   jest prawem powszechnym w przyrodzie i w historii? Jeżeli jest czynnikiem   postępu, bo premiuje zdobywczą energię, młodość, patriotyzm, a na boczny tor   dziejów spycha niższe rasy i znużone społeczeństwa? Gdyby tak było, to   właśnie pacyfizm – jak chciał Heinrich von Treitschke i tylu innych   narodowych intelektualistów – byłby objawem ewolucyjnej dekadencji   cywilizacji zachodniej.
  
  Te dwa sprzeczne stanowiska próbował pogodzić ze sobą amerykański filozof   William James w pamflecie The Moral Equivalents of War (1910). Nie wątpił, że   instynkt wojowniczy ma biologiczne podłoże, jest przeto nieusuwalny i w sumie   dla gatunku ludzkiego korzystny, wszelako wojna staje się niepodobieństwem   wobec rozwoju niszczycielskich broni. Nie ma zatem innego wyjścia jak pokój,   ale taki pokój, który potrafi spożyć agresywną energię człowieka, to znaczy   znaleźć „moralne ekwiwalenty wojny”: „Cnoty wojenne muszą być cementem   [społeczeństwa]; nieustraszona odwaga, pogarda dla miękkości, rezygnacja z   prywatnego interesu, posłuszeństwo komendzie muszą stać się opoką, na której   oprze się budowa państw”. Jak widać, u progu XX stulecia nie tylko polityka   mocarstw, ale także filozofia moralna znalazła się w potrzasku, coraz   częściej uciekając się do apologii dyscypliny i przemocy.
  
  
       
         

  
       
 
9.

Pionierzy psychologii politycznej, tacy jak John Hobson czy Gustave Le Bon – jeszcze nie profesjonalni, ale nieraz wnikliwi – wcześnie spostrzegli, że jedną z konsekwencji powstania tanich dzienników, tudzież obywatelskiego uwłaszczenia mas staje się łatwość manipulowania emocjami tłumu: z tym że dynamika takich emocji w służbie szowinizmu mogła łatwo wymknąć się spod kontroli manipulatorów, pochłaniając ich samych. Nacjonalistyczną gorączkę – mistykę wspólnoty, patos obowiązku, demonizację wroga – wywołuje i roznamiętnia prąd płynący od rządów i patriotycznej inteligencji do mas i odwrotnie. W pewnym momencie punkt krytyczny zostaje przekroczony i powstrzymanie procesu, wystudzenie emocji nie jest już możliwe. Obserwatorzy sceny europejskiej w roku 1914 mieli odczucie (na żywo albo ex post) fatalizmu wydarzeń, które dzieją się, chociaż nikt ich nie chce. Pęd ku kataklizmowi budzi w jednych przerażenie, w innych ekscytację albo oba uczucia razem. Kompensuje niedobór stymulacji w jałowym i monotonnym życiu powszednim, rządzącym się partyjnymi i prywatnymi zabiegami wokół trywialnych interesów. Ich odsunięcie na drugi plan, choćby tylko chwilowe, zdaje się momentem wzniosłym. Wraz z tym następuje przerost reakcji godnościowych, angażujących poczucie narodowego honoru. Zapał patriotyczny i ochota wojenna graniczą ze stanem upojenia, zaś ten czy nie przypomina transu, w jaki wprawiają się plemienni wojownicy przed niebezpieczną wyprawą? Albo entuzjazmu krzyżowców? Fanatyzmu rewolucjonistów? Czy jest więc zjawiskiem nowoczesnym sui generis, czy stałą gotowością natury ludzkiej, którą zawsze stosownymi środkami można uaktywnić?

10.

I wojna światowa, a w niej zwłaszcza koszmar zachodniego frontu, obnażyła bezradność nauk społecznych, pracujących wciąż pod pozytywistycznym szablonem. Z granicznym doświadczeniem masowej śmierci w błocie lepiej radziła sobie literatura niż usystematyzowana wiedza o człowieku, szukająca w historii ładu i sensu. Epika wojenna w stylu Barbusse’a czy Remarque’a – przeciwnie, żywiła się bezładem i bezsensem nowoczesnej wojny. Refleksje filozoficzne we wspomnieniach i w narracjach literackich były rozbieżne i chaotyczne. Najbardziej typowe zdaje się przekonanie – artykułowane w różnych odmianach – że cywilizacja europejska wraz z religią, etyką i sztuką okazała się cienką politurą, spod której wyszły na wierzch pierwotne instynkty dzikiego drapieżcy lub okrutnego barbarzyńcy, co zresztą zwykle odnosić się miało tylko do przeciwników po drugiej stronie frontu.

Interpretacja psychoanalityczna była bardziej wyrafinowana, ale we wnioskach raczej zbieżna: cywilizacja tłumi wrodzone popędy, ale tłumiąc, energetyzuje je i wystarczy chwila osłabienia nadzoru, by instynkt śmierci upomniał się o swoją daninę. Chwila taka może też mieć coś wspólnego z zabawą, karnawałem, z ekscytującym zawieszeniem lub odwróceniem kulturowych konwencji. Zanim jeszcze myśl tę wyłoży Johan Huizinga, odrodzi się mitologia kombatancka, odkrycie (czy przypomnienie?) fascynującego uroku męskiej walki i koleżeństwa w obliczu śmierci, piękna sławionej przez Ernsta Jüngera stalowej nawałnicy. Na przeciwnym biegunie intelektualnym dojdą do głosu interpretacje od instynktywizmu najdalsze: wedle nich Wielka Wojna była nie skruszeniem, lecz właśnie wypełnieniem reguł tej cywilizacji, tych warunków społecznych, tej obłudnej, burżuazyjnej i imperialistycznej moralności. I zarazem miała być zwiastunem jej oczekiwanego upadku, poprzedzającego erę sprawiedliwości i szczęścia.

         
11.
  
  Warum Krieg? Dlaczego wojna? Pod takim tytułem ukazała się w roku 1933 – w   samą porę! – zainspirowana przez Ligę Narodów wymiana listów między Albertem   Einsteinem a Zygmuntem Freudem. Obaj korespondenci (pierwszy był jeszcze w   Niemczech, drugi w Wiedniu) mieli szukać odpowiedzi na pytanie „Czy można uzyskać   taką kontrolę nad umysłowym rozwojem człowieka, aby go uodpornić na psychozę   nienawiści i destrukcji?”. Einstein dał wyraz przekonaniu, że najmniej   odporną w tym względzie i najbardziej podatną na zbiorową hipnozę jest   inteligencja, żyjąca w świecie książkowych idei. Ale jak to jest możliwe –   pytał – żeby szczupła elita polityków i handlarzy broni, nawet jeśli potrafi   podporządkować sobie prasę, edukację i Kościół, zdołała nagiąć do swych   ambicji wolę większości, której wojna nie wróży przecież nic prócz   cierpienia? Sam wpływ z zewnątrz nie starczy tu za wyjaśnienie: pozostaje   zagadka tkwiącej w człowieku żądzy zniszczenia i nienawiści, w normalnych   czasach uśpionej, ale tak łatwo dającej się doprowadzić do stanu zbiorowej   psychozy.
  
  Freud w odpowiedzi przywoływał swą hipotezę o początku ludzkiego   społeczeństwa, które ustanowiło prawo jako zbiorową obronę przed samowolą i   przemocą najsilniejszych swych członków. Z biegiem czasu prawa same stają się   osłoną nierówności i przemocy zmonopolizowanej przez państwo. Od tej pory   trwa nieuleczalny konflikt między rządzącymi a rządzonymi w coraz większych   organizmach państwowych, konflikt raz po raz doprowadzający do wojny (domowej   albo zewnętrznej), w której instynkt destrukcji jest zresztą wspierany przez   instynkt miłości, odpowiedzialny za ludzką solidarność. Wytrzebić sił   popędowych niepodobna, jedyna nadzieja w rozwoju kultury, która otamowuje   instynkty, ze wszystkimi niebezpieczeństwami takiej represji.
  
  12.
  
  Swój pogląd na kulturę jako społecznie niezbędny aparat przymusu, którego   naczelnym zadaniem jest chronienie nas przed naszą własną naturą, Freud   rozwinął w swoich późnych pracach, zwłaszcza w Kulturze jako źródle cierpień   (Das Unbehagen in der Kultur, 1930). To zadanie kultury – społecznego   superego – stale bywa narażone na niepowodzenie: czy to pod wpływem silnej   prowokacji, czy w całkiem spontaniczny sposób popęd agresji zrywa kulturowe   powściągi „i ukazuje człowieka jako dziką bestię, której obce są względy dla   istot jej własnego gatunku. Kto przypomni sobie grozę wędrówek ludów, najazdy   Hunów i Mongołów (...), zdobycie Jerozolimy przez pobożnych krzyżowców, a   nawet jeszcze okropności wojny światowej, ten będzie musiał z całą pokorą   uznać prawdziwość tego poglądu”. Walka kultury z naturą nigdy nie będzie   rozstrzygnięta: należy się raczej spodziewać, że raz jedna, raz druga będzie   brała górę – tak w życiu osobniczym, jak w dziejach ludzkości.
  
  Do zbliżonego wniosku, ale na innej drodze i mocniej uzasadnionego, doszedł   trzydzieści lat później Konrad Lorenz w swej słynnej książce o agresji (Das   sogenannte Böse: zur Naturgeschichte der Aggression, 1963) i w pracach   późniejszych. Przynależność człowieka do świata zwierząt jest przez Lorenza   podkreślana na każdym kroku, ale jeśli homo sapiens stał się gatunkiem   groźnym dla siebie samego, to wskutek tego, czym właśnie od zwierząt się   odróżnił. W największym skrócie: człowiek z natury nie jest drapieżnikiem,   przeto ewolucja nie wyposażyła go w mocne bezpieczniki, regulujące (przez   rytualizację) ferwor pożytecznej skądinąd agresji wewnątrzgatunkowej. Z   chwilą zatem, gdy rozwój mózgu i inteligencji dał mu w ręce śmiercionośną   broń, od maczugi i dzidy poczynając, przyrodzona równowaga między jego   zdolnością do ataku a słabymi instynktowymi powściągami została raz na zawsze   utracona. Naturalne mechanizmy hamowania zastąpić może jedynie moralne   poczucie odpowiedzialności: to jednak staje się skuteczne dopiero wtedy, gdy   nie jest wyrozumowanym imperatywem, lecz przybiera charakter afektywny, co   już nie ewolucja biologiczna, lecz jedynie rozwój kultury jest w stanie w nas   wpoić i ugruntować.
  
  
       
         

  
       
 
13.

Co w wykładzie Lorenza wzbudziło tak gwałtowną reakcję wielu intelektualistów, dziś trudno już pojąć. Książka o agresji, zwłaszcza w angielskim przekładzie, wywołała agresję: polemiczne recenzje zebrane w tomie przez znanego antropologa Ashleya Montagu przyznają Lorenzowi tylko tyle, że zna się na rybach i gęsiach, już nie na małpach, nie mówiąc o społecznościach ludzkich. Teza o instynktywistycznej genezie ludzkiej agresywności ma być nawrotem do przezwyciężonego już stadium biologicznego determinizmu, wręcz do socjaldarwinistycznego poglądu na naturę konfliktów społecznych. Człowiek, oprócz elementarnych odruchów nerwowych, nie ma żadnych wrodzonych instynktów – dowodził radykalnie Montagu i niektórzy z jego kolegów. Wszystko, czym się staje, jest wyuczone. Schematy odczuwania i zachowania są wyuczone i niezmiernie przy tym różnorodne: sprowadzanie ich do poziomu prostych reakcji zwierzęcych – obrony terytorium czy walki o samice – jest nieuprawnioną redukcją. Ludzie nie gęsi i swój język mają, a za jego pomocą umieją komunikować swoje stany psychiczne i zamiary. Przynależność do grupy, poczucie lojalności, gotowość do zbiorowej obrony czy do inwazji – wszystko to są wytwory społecznej interakcji i składniki dziedzictwa kulturowego, a nie genetycznego. Tezy Lorenza, zdaniem jego krytyków, służą tylko podtrzymywaniu fatalistycznego przekonania, że walka o pokój jest beznadziejna, gdyż nie można zmienić natury ludzkiej. „To nie są tematy, w których nieporządne myślenie można zaakceptować z tolerancyjnym wzruszeniem ramion – konkludował profesor Barnett z uniwersytetu w Glasgow. – Taka praca wymaga poszanowania faktów, logiki i wyników cudzych badań. Zamiast tego metoda On Aggression [Lorenza] jest z gruntu antyracjonalna. Ta metoda powinna zostać odrzucona przez wszystkich uczonych – mało tego, przez wszystkich odpowiedzialnych ludzi”.

14.

Wyraźny jest polityczny podtekst całej tej dyskusji. Intelektualna anglosaska lewica znała struktury społeczne, nie żadne podejrzane instynkty. W retoryce oskarżeń pod adresem Lorenza nikt bodaj nie przewyższył Ericha Fromma, który dla odparcia uroszczeń zoologów napisał grubą książkę o ludzkiej pasji niszczycielskiej. „Stanowisko Lorenza – pisał – nie da się w pełni zrozumieć, dopóki nie weźmie się pod uwagę jego quasi-religijnego stosunku do darwinizmu. (...) Społeczny i moralny darwinizm głoszony przez Lorenza to romantyczne i nacjonalistyczne pogaństwo, którego zadaniem jest zaciemnić rzetelne zrozumienie biologicznych, psychologicznych i społecznych czynników odpowiedzialnych za ludzką agresję”.

Polemika w takim stylu nie najlepiej służyła wyklarowaniu istotnej różnicy stanowisk. Ta była jednak niewątpliwa. „Teza, że przyczyną wojen jest wrodzona destrukcyjność ludzka – pisał Fromm – jest jawnie absurdalna dla każdego, kto ma choćby najmniejszą znajomość historii”. Wojny od czasów babilońskich do najnowszych były starannie planowane i toczyły się o konkretne cele: o ziemię uprawną, niewolników, surowce, rynki... Ze wzrostem cywilizacji wojny stają się i częstsze, i krwawsze. Gdyby ich przyczyną były wrodzone impulsy destrukcyjne, rzecz miałaby się przecież odwrotnie. „I wojna światowa była motywowana ekonomicznymi interesami i ambicjami politycznych, wojskowych i przemysłowych przywódców po obydwu stronach, a nie potrzebą uwikłanych w nią narodów, aby dać ujście ohydnej agresji”. Fromm przyznawał, że względy psychologiczne, emocjonalne mogą odgrywać pewną rolę. Wojna może być ekscytującą przygodą dla ludzi znudzonych rutyną życia codziennego, może też zaspokajać potrzeby sadystycznych typów osobowości, ale są to cechy charakteru spaczonego przez wychowanie i warunki społeczne. Biologiczna konstytucja człowieka sprzyja rozwojowi osobowemu, a nie destrukcji.

         
15.
  
  Etolog i etnolog Irenäus Eibl-Eibesfeldt w głośnej książce Liebe und Hass   (1970) podjął pytanie, czy nauka dostarcza podstaw do przekonania, iż bestia   humana, wyposażona już w broń jądrową, zdoła powściągnąć swoją agresywność:   „Czyż jednak istnieją na to choćby najmniejsze nadzieje? Czy nie zawładnie   nami wrodzony popęd agresji, pęd do zabijania, który w najlepszym wypadku   możemy zagłuszyć, ale nigdy usunąć bez reszty?”. Szukając odpowiedzi, Eibl-Eibesfeldt   wsparł dowody i rozumowanie Lorenza, wszakże z istotnymi modyfikacjami.   Twierdzenie Ashleya Montagu, że człowiek w toku rozwoju społecznego wyzuł się   z instynktów, uznał za bezpodstawne. Agresywność wewnątrzgatunkowa jest bez   wątpienia mechanizmem wrodzonym, wykształconym przez ewolucję, wszelako nie   jest tak, iżby hamowanie jej polegać mogło li tylko na represyjnym przymusie   (jak sądzą niektórzy psychologowie) albo na rozwoju powściągów i sublimacji   kulturowych, jak przekonuje Freud – i Lorenz. Procesy mutacji i selekcji   naturalnej wykształciły bowiem nie tylko agresywność, lecz także jej   antagonistów, mianowicie towarzyskość, popędy więziotwórcze i na ich podłożu   rozwiniętą sympatię. Tak na przykład rytualne sposoby rozbrajania agresji,   ceremoniały powitania, podporządkowania się przywódcy, wspólnego świętowania   są kulturowo opracowanymi, lecz zakodowanymi w genach technikami tworzenia   więzi grupowej. Wyrażając tę myśl w języku emocji, możemy powiedzieć, że   zdolność do miłości i zdolność do nienawiści jednako należą do naszego   biologicznego wyposażenia. Kłopot w tym, że w anonimowym społeczeństwie   wielkomiejskim niewyraźne pozostają granice grupy, z którą jednostka się   utożsamia i którą potrafi darzyć miłością, zyskując w zamian poczucie   zadomowienia i bezpieczeństwa.
  
  16.
  
  Antropolodzy opisywali obyczaje zarówno plemion łagodnych, jak plemion w   różnym stopniu wojowniczych, co nie ułatwiło rozstrzygnięcia pytania o to,   czy sama ewolucja wykształciła popęd wewnątrzgatunkowej agresji na tyle   silny, by był zdolny uniemożliwić lub przynajmniej walnie utrudnić zgodne   sąsiedzkie współżycie różnych społeczeństw ludzkich. Trudno było wytłumaczyć,   jaką korzyść selekcyjną mógł przynieść taki samoniszczycielski rys   charakteru, który w niektórych znanych plemionach skutecznie skracał życie   młodym mężczyznom przed spłodzeniem potomstwa. Wspomniany już Erich Fromm   próbował ominąć tę trudność, proponując rozróżniać agresywność obronną i   napastniczą – i tylko pierwszej z nich przypisał uwarunkowanie biologiczne   poprzez korzyść selekcyjną, jaką w rzeczy samej mogła przynosić. Agresywność   napastnicza miała zaś być – w tej koncepcji – wytworem złych,   dysfunkcjonalnych instytucji społecznych, tyle że samo to rozróżnienie wydaje   się dość akademickie.
  
  Popularny i u nas antropolog Marvin Harris zwykł wszelako w każdym obyczaju,   nakazie i zakazie dopatrywać się ukrytej racjonalności: jakoż dowodzi on, że   „w większości społeczeństw prymitywnych wojna jest skutecznym środkiem   kontroli przyrostu ludności, ponieważ zaciekłe i powtarzające się walki   między grupami premiują wychowywanie dzieci raczej płci męskiej niż   żeńskiej”, a przecież to liczba kobiet limituje płodność grupy jako całości.   A skoro tak, to „nie potrzeba – powiada – powoływać się tu na wyimaginowane   krwiożercze instynkty, niezbadane czy kapryśne motywy, aby zrozumieć,   dlaczego walki zbrojne są tak powszechne w historii ludzkości”. Są   powszechne, ponieważ utrzymują równowagę między populacją a dostępnymi   zasobami żywności.
  
  Tymczasem coraz liczniejsze poszlaki gromadzone przez archeologów i etnologów   potwierdzają wysoką częstotliwość i bezwzględność wojen w epokach   przedcywilizacyjnych, aczkolwiek korzyści czerpane przez zwycięzców (na   przykład głowy zabitych nieprzyjaciół) wydawać się mogą problematyczne. Nie   udało się potwierdzić empirycznie hipotezy, że wojny miały służyć   rozładowaniu presji populacyjnej. Nie potwierdziło się także przypuszczenie,   iż wymiana darów i kobiet między sąsiadującymi ze sobą osadami zapobiega   wojnie: są to raczej naprzemienne formy stosunków, które nawet w pokojowych   okresach są nacechowane nieufnością. Dlaczego jednak jedne społeczności są   bardziej, a inne mniej skłonne do zaczepki, pozostało zagadką.
  
  
       
         

  
       
 
17.

Socjobiologia dostarczyła nowych argumentów na rzecz tezy, iż ludzie mają dziedziczną predyspozycję do agresywnego zachowania, co nie znaczy, iż predyspozycja ta musiała dać jednakowe rezultaty we wszystkich społecznościach. W eseju O naturze ludzkiej Edward Wilson pisał o naszej genetycznej predyspozycji do tego, „aby w pewnych, dających się określić sytuacjach ulegać głębokiemu, irracjonalnemu uczuciu wrogości”, przy czym dopiero procesy społecznego uczenia się miałyby określać zarówno adresata wrogich uczuć, jak formę oraz cel zachowania agresywnego. Tak więc w interesującej nas tu kwestii teza Wilsona sprowadza się do twierdzenia o pierwotnej genezie wojowniczości, której dopatrywać się mamy w terytorializmie zwierzęcym, a później plemiennym, oraz w selekcyjnej korzyści, jaką skłonność do walki miałaby zapewniać. „Ludzie prowadzą wojny wtedy, kiedy we współzawodnictwie, zarówno z innymi plemionami, jak i z członkami własnego plemienia, daje im to szansę odniesienia długofalowego sukcesu reprodukcyjnego” – twierdził Wilson. Inni socjobiologowie uznali, że chodzi tu o sukces łączny grupy krewniaczej, a nawet szerszej społeczności terytorialnej; jakim wszelako sposobem wojowniczość, nawet przy najbardziej prymitywnym uzbrojeniu, miała ów sukces zapewniać, pozostaje wysoce niejasne. Wilson cytuje wprawdzie znanego badacza wojen, Quincy’ego Wrighta, który twierdzi, iż „z ludów, które umiłowały wojnę, wyrosły cywilizacje, podczas kiedy spokojni zbieracze i łowcy zostali zepchnięci na krańce ziemi, gdzie stopniowo ulegają eksterminacji lub wchłonięciu przez inne społeczeństwa”, niemniej wydaje się, że można by bez trudu przytaczać przykłady społeczeństw, które katastrofą przypłaciły właśnie nadmierną wojowniczość.

18.

W ostatnich dekadach XX wieku tezy socjobiologii otrzymały potężne wsparcie ze strony nauk o wiele mniej spekulatywnych: biochemii molekularnej, genetyki, neurofizjologii i endokrynologii. Na przełomie stuleci dyskurs o ludzkiej agresywności to rozmowa o poziomach testosteronu i serotoniny, o enzymach sterujących ich produkcją i rozkładem czy o genach kontrolujących męską reaktywność. Prawdziwych przełomów w wiedzy o osobowości dokonuje się dziś w laboratoriach. Humanista, przyznajmy, nie ma w tej rozmowie nic do powiedzenia, nie umie nawet zadawać sensownych pytań, może tylko słuchać i udawać, że rozumie. Trafia mu do przekonania rozróżnianie – przez psychologów – sztywnego, genetycznie zaprogramowanego „temperamentu” i plastycznego, w procesie socjalizacji oraz pracy nad sobą wykształconego „charakteru” jako dwóch składników osobowości, zwłaszcza gdy słyszy, że do pewnych przynajmniej granic charakter jest zdolny do kontrolowania temperamentu (trochę tak jak freudowskie superego nadzoruje id). Gdyby więc nawet różnicami puli genetycznej dało się wytłumaczyć różnice w stopniu wojowniczości poszczególnych geograficznie izolowanych małych plemion, to przecież – myśli sobie humanista – droga taka nie może służyć do wyjaśniania pobudliwej polityki narodów i mocarstw. Zresztą biologowie wyrzekają się na ogół roszczeń do takiego naukowego imperializmu. „Poziom przestępczości w amerykańskich miastach – pisze Dean Hamer – albo zbrodnie przeciw ludzkości w Bośni, Rwandzie lub hitlerowskich Niemczech nie mogą być w najmniejszym stopniu wyjaśnione za pomocą genetyki, ponieważ geny nie zmieniają się tak szybko”.

19.

Taka metodologiczna skromność cechuje jednak nie wszystkich przyrodników. Niedawno wydana po polsku książka Michaela Ghiglieriego Ciemna strona człowieka dowodzi w nader sugestywny sposób, że „nasza ciemna strona jest zbiorem głęboko zakorzenionych instynktów zabijania, gwałcenia lub rabowania, jeśli tylko wydaje się, iż działania takie mogą być opłacalne z reprodukcyjnego punktu widzenia albo w kategoriach własnego przetrwania. Po drugie, większość historii ludzkości toczy się wokół konfliktów między »pulami genów«, które – jako swoista »grupa społeczna« – postanowiły do ostatka wykorzystać strategie prymitywne i skrajnie samolubne”. W wykładach biologii ewolucyjnej pojęcie strategii, zaczerpnięte z teorii gier, zastąpiło (co prawda niekonsekwentnie) przestarzałe i trochę podejrzane instynkty.

         
Strategia   skuteczna to taki wzorzec zachowania, jaki zwiększa szanse rozpłodowe   osobnika lub – łącznie – małej społeczności spojonej więzami pokrewieństwa i   przestrzegającej reguł wzajemności, dzięki czemu dana cecha zaczyna przeważać   w kolejnych pokoleniach. „Wojna – powiada Ghiglieri – jest samczą strategią   reprodukcyjną”. Koniec końców, wszystkie wojny i ludobójstwa aż do naszych   czasów okazują się niczym innym jak śmiertelną rywalizacją między różnymi   pulami genów. Sam Ghiglieri spędził wprawdzie większą część twórczego życia   na obserwacji szympansów w Afryce, ale też cały jego wywód zmierza właśnie do   wykazania, że między nami a szympansami różnica jest niewielka nie tylko,   jeśli chodzi o genom, ale także o obyczaje. Szympansy bowiem, jak się   dowiadujemy, są znacznie mniej sympatyczne, niż się zdawało pani Jane   Goodall: dłuższa ich obserwacja wykazała, że z upodobaniem mordują się   wzajemnie, zabijają dzieci swych rywali, gwałcą, uprawiają kanibalizm i   prowadzą między sobą stadne wojny. Podobnie ludzkie samce – dowodzi Ghiglieri   – są mordercami z natury, kto zaś ma inne w tej sprawie zdanie, jest   ignorantem i niewolnikiem „politycznej poprawności”.
  
  Przekonanie, że dobór płciowy i dobór naturalny ukształtowały podobne cechy   gatunkowego charakteru ludzi i małp człekokształtnych, należy dziś, jak się   zdaje, do kanonu wiedzy o ewolucji. Autorzy Demonicznych samców na takiej   paraleli budują swój wykład, podkreślając jednak dobitniej od Ghiglieriego,   że samczo-męska przemoc, walka o pozycję w grupie i upokorzenie rywali   przynoszą emocjonalną gratyfikację niezależnie nawet od łupu, tudzież   korzyści seksualnych i prokreacyjnych. „Samcza duma, źródło niejednego   konfliktu, jest w sposób uzasadniony uznana za mentalny ekwiwalent szerokich   ramion”. Duma i dążenie do dominacji łatwo obejmuje całą drużynę lub armię   wspólnie walczących mężczyzn, dla których zabijanie i zwyciężanie staje się   celem samym w sobie, źródłem prestiżu, uwielbienia i poczucia mocy.
  
  20.
  
  Przeciwnicy nowego, ulepszonego wydania socjaldarwinizmu nie składają broni.   Na międzynarodowej konferencji na temat „Mózg i agresja” w Sewilli w roku   1986 uzgodnili The Seville Statement on Violence – deklarację, która   napiętnowała i odrzuciła pięć błędnych tez nadużywających, zdaniem jej   autorów, teorii ewolucji. „Naukowo niepoprawnie jest mówić – głosi deklaracja   sewilska – że tendencję do prowadzenia wojen odziedziczyliśmy w spadku po   naszych zwierzęcych przodkach” albo „że wojna czy jakiekolwiek akty przemocy   są genetycznie zaprogramowane w naturze ludzkiej”. Biologia nie skazuje nas   na przemoc i wojny. Wojna, podobnie jak pokój, poczyna się w ludzkich   głowach, jest wytworem niektórych cywilizacji.
  
  Autorzy zebranych w jednym tomie studiów, które powstały z inspiracji   konferencji sewilskiej, uznają oczywiście biologiczne podłoże ludzkiej   skłonności do przemocy, odrzucają natomiast deterministyczne uroszczenia   niektórych biologów. Zwracają uwagę, iż repertuar ludzkich zachowań jest zbyt   złożony i różnorodny, aby można było zasadnie mówić o ich genetycznym   zaprogramowaniu. Co więcej, przejście od badania prostych reakcji   indywidualnych do uogólnień na temat zorganizowanych i silnie   skonwencjonalizowanych działań zbiorowych, takich jak wojny, komplikuje rzecz   jeszcze bardziej. Między naturą ludzką a decyzjami polityków pośredniczy   przecież ta lub inna historycznie ukształtowana kultura z właściwymi jej   przekonaniami zbiorowymi i wzorami postępowania, nie mówiąc o zróżnicowaniu   sytuacji politycznych i społecznych, jakie prowadzą do konfliktu zbrojnego.   Można jednak zastanawiać się, czy pewne cechy mentalne i skłonności do   określonych zachowań występujące w wielu lub we wszystkich znanych kulturach   nie wskazują na uwarunkowanie fizjologiczne i czy nie należy do nich   predyspozycja gatunku ludzkiego do uciekania się do przemocy.
  
  Tak na przykład większość znanych kultur, od przedpiśmiennych aż po   nowoczesne, rozbudowała imperatywne kodeksy męskiego honoru, uzależniające   godność i pozycję człowieka od jego dumy, odwagi i waleczności. W tej więc   powszechności wyobrażeń o honorze wojownika można dopatrywać się wpływu   naszego wyposażenia genetycznego, które patriarchalna cywilizacja na swój   sposób modeluje i legitymizuje.
  
  
       
         

  
       
 
Rolę przeżyć godnościowych – wstydu, upokorzenia, poczucia honoru i dumy – w generowaniu zachowań antyspołecznych i przemocy przestępczej podkreśla też współczesna psychoanaliza i psychologia społeczna, czego znakomitą ilustracją jest dopiero co wydana u nas książka więziennego psychiatry Jamesa Gilligana. Historyk wie ponadto, jak ogromną rolę w polityce gra od wieków duma dynastyczna, wyznaniowa lub narodowa i jak często obrona zagrożonego honoru, poczucie poniżenia i rywalizacja o wielkość lub znaczenie staje się inspiracją do wojny: równie dobrze bośniackiej, jak trojańskiej. Jakkolwiek liczne i zmienne bywają konkretne powody zbrojnej agresji, jedna ich cecha wydaje się powszechna: że mianowicie pierwszym celem wojny jest sama wojna jako niezastąpiony sposób rozładowania resentymentu i umocnienia poczucia własnej wartości.

21.

Deklaracja sewilska była atakowana przez niektórych przyrodników, w tym Wilsona, za wprowadzanie do życia naukowego reguł politycznej poprawności i krępowanie tym sposobem swobody wypowiedzi. Autorzy deklaracji mieli bez wątpienia w pamięci, do jakich nadużyć doprowadziły w przeszłości pochopne i dyletanckie aplikacje darwinizmu i w ogóle biologii do myśli społecznej. Faktycznie jednak rozbieżność zdań między biologami a relatywistami kulturowymi w odniesieniu do teorii agresji, a w szczególności wojen, zdaje się z wolna niknąć, jeśli pominąć skrajne wersje obu stanowisk. Wiedza o zdolnościach, podstawowych emocjach i predyspozycjach człowieka – jako gatunku i jako jednostki – stała się w znacznej mierze wiedzą przyrodniczo-eksperymentalną, postępującą w zawrotnym tempie, i nieprzyjmowanie tego do wiadomości jest już tylko konserwatywnym uporem. Z drugiej strony coraz nowsze wiadomości naukowe o genach, hormonach i mózgu – jakkolwiek doniosłe – nie są w stanie wyjaśnić całej historii ludzkiej: bo jeżeli nawet wieki cywilizacji nie odmieniły zasadniczo naszego przez miliony lat ewolucji zbudowanego systemu nerwowego, to przecież nieprzerwanie zmieniają wyposażenie naszych umysłów oraz warunki, w jakich przychodzi nam żyć i działać. Co za tym idzie, predyspozycje, które kiedyś mogły mieć walor przystosowawczy – jak na przykład obrona terytorium i walka o pozycję w hierarchii – w innych warunkach mogły stać się autodestrukcyjne. Ludzie potrafią zresztą łamać zasadę „egoizmu genów”, świadomie poświęcając swoje życie dla drogiej im sprawy, a kto poświęca życie, raczej nie oczekuje odwzajemnienia, bo zmarli nie mają interesów.

Nowa antropologia przezwycięża sztywne przeciwieństwa natury i cywilizacji, historii gatunku i historii ludzkiej, cech wrodzonych i wyuczonych, popędów i przekonań moralnych: spieranie się o to, co ważniejsze, traci sens, skoro ich wzajemne oddziaływanie, ograniczanie i korygowanie wytycza tory naszych zachowań i dziejów. Wydaje się jednak wątpliwe, czy ta nowa antropologia znajdzie jedną prostą odpowiedź na pytanie „dlaczego wojna?”. Prawdopodobnie takiej jednej odpowiedzi nie ma.

22.

Zwracano niejednokrotnie uwagę na podobieństwo przeżyć towarzyszących wojnie – szczególnie współczesnej wojnie narodowej – do przeżyć religijnych. Jedne i drugie w szczytnych swoich przejawach przepajają wspólnotę wyznawców ekstazą, misją obrony wartości najwyższych, nieulękłą wiernością Bogu, królowi czy ojczyźnie i uświęceniem ofiary mienia i życia. Także obrzędy monarchiczne i republikańskie, z ich kultem bohaterów, grobów, relikwii, z czcią dla przelanej krwi i ziemi, w którą krew wsiąkła, mają na poły religijny charakter nawet wtedy, gdy nie łączą się wprost z liturgią sakralną. Podobieństwo to można skwitować twierdzeniem, że taki jest po prostu wypraktykowany przez kulturę (w danym przypadku europejską) sposób okazywania czci, który – zależnie od jej przedmiotu – przybiera różne, ale zawsze rozpoznawalne formy. Można jednak wniknąć w to podobieństwo głębiej i genezy jego szukać w zamierzchłych prehistorycznych czasach, w krwawych ofiarach ze zwierząt i ludzi, które składano bogom i boginiom nader różnych archaicznych religii.

 
Takim tropem poszła Barbara Ehrenreich w fascynującej książce Rytuały krwi. Mocne skojarzenie świętości z przemocą jest od dawna wiadome. Znane jest także wywodzenie zamiłowania do wojny z instynktu człowieka-drapieżcy polującego na jadalną zwierzynę i na swoich do jej mięsa rywali-drapieżników. Ehrenreich do takich wyjaśnień odnosi się nieufnie, między innymi dlatego, że wojna „jest nazbyt złożonym i zbiorowym działaniem, by dało się ją wytłumaczyć jednym wojowniczym instynktem cechującym indywidualną psychikę”, natomiast związek wojny z naszą drapieżniczą przeszłością widzi w sposób bardziej pośredni. Człowiek bowiem przez długi czas był raczej ofiarą niż poskromicielem drapieżnych zwierząt, a elementarny przed nimi strach znajdował wyraz w wierzeniach, mitach i baśniach, gdzie zwierzęcą postać przybierają okrutne bóstwa i potwory, które tylko ofiarami można zaspokoić i przebłagać. Albo odwrotnie: orły, niedźwiedzie, wilki, lamparty i lwy odbierają należną im cześć, czego ślady w kulturze (na przykład w godłach narodowych) pozostały do dzisiaj. Stopniowo dopiero człowiek-myśliwy zyskiwał nad nimi przewagę dzięki swemu uzbrojeniu i organizacji, ale doświadczenie i groza walki, dreszcz przerażenia i ekstaza ataku zostały – zdaniem autorki – zakodowane w rytuałach ofiarniczych i inicjacyjnych, w igrzyskach oraz w naszych reakcjach emocjonalnych, nacechowanych fascynacją krwią, okrucieństwem i grozą, ale także upajającym przeżywaniem drużynowej tożsamości i zbiorowej mocy. „Żadna z tych reakcji – pisze Barbara Ehrenreich – nie stanowi »przyczyny« wojny. Stanowią one jedynie część repertuaru reakcji emocjonalnych, z którymi przystępujemy do wojny, bez względu na to, co ją »spowodowało«. Stawiam tezę, że to właśnie te reakcje zabarwiające wojnę głębokimi uczuciami – przerażenia, grozy i woli samopoświęcenia, czynią ją dla nas »świętą«. (...) Są to właśnie te uczucia, które dają podstawę naszym ideom mistycznej całości – narodu lub wszechobejmującego bóstwa – której my, jako jednostki, jesteśmy tylko cząstkami”.

23.

Ta efektownie przeprowadzona hipoteza ma swoje słabe ogniwa dowodowe. Po pierwsze, wiedza o wyobrażeniach, a tym bardziej o uczuciach ludzi paleolitu i w ogóle epok przedpiśmiennych jest siłą rzeczy pośrednia i jesteśmy tu zdani na domysły. Po drugie, jeśli się przyjmuje, że doświadczenie egzystencjalne przekazywane jest raczej kulturowo niż genetycznie, to trzeba brać pod uwagę plastyczność takiego dziedzictwa, a nie jego niezmienność przez setki pokoleń. Barbara Ehrenreich jest oczywiście świadoma tego kłopotu, toteż podpiera swój przewód myślowy tezą o względnej autonomii wojny: jej związki z gospodarką, kulturą, instytucjami społecznymi i politycznymi kolejnych epok historycznych – przyznaje – są niezaprzeczalne, ale zmienia się jej technika, nie jej „istota”. „Zauważyliśmy, że wojna jest »zaraźliwa«, to znaczy rozprzestrzenia się z kultury na kulturę. Kiedy słynny »cykl przemocy« się rozpocznie, nie ma go jak zatrzymać; każda krzywda wymaga nowej krzywdy, zwanej zemstą. Tak więc wojna stanowi, w pewnym niezdefiniowanym do końca sensie, samopowielający się wzorzec zachowania, posiadający dynamikę właściwą żywym organizmom”.

24.

Na pytanie, czy nowoczesna cywilizacja raczej wyzwala, czy raczej tłumi mordercze dyspozycje człowieka, padają odpowiedzi różne, bo też trudno tu – jak się rzekło – o porównawcze miary. Erich Fromm uważa (i nie on jeden), że cywilizacja techniczna i system kapitalistyczny szkolą zbiorowości o inklinacjach znacznie bardziej niż kiedykolwiek w dziejach morderczych. Jeśli brać pod uwagę liczbę zabitych na wojnach i pomordowanych w masowych rzeziach i eksterminacjach całych narodów, to rzeczywiście wiek XX pobił z nawiązką wszystkich swoich poprzedników. Nacjonalizm, ideologie i maszynerie totalitarne, łatwość uruchamiania i nagłaśniania masowej indoktrynacji, propagandy wojennej, sterowanych kampanii nienawiści i pogardy, techniki pobudzania entuzjazmu tłumów – wszystko to są, jeśli nie wynalazki, to na pewno znakomite udoskonalenia minionego wieku. Dodać do tego należy terroryzm, który nie jest zjawiskiem nowym, ale korzystając z nowoczesnej techniki, stworzył zagrożenie na nieznaną wcześniej skalę.

 
Z drugiej strony trudno nie przyznać, iż w świecie współczesnym działają czynniki powściągające społecznie legitymizowaną agresywność i zbrodniczość. Demokratyczna edukacja spowodowała niewątpliwe obniżenie progów wrażliwości humanitarnej przynajmniej w krajach wysoko rozwiniętych. Wielka sieć instytucji i konwencji Narodów Zjednoczonych oraz ochotniczych organizacji ponadnarodowych stawia sobie za cel zapobieganie okrucieństwu, torturom, karze śmierci i łagodzenie cierpień powodowanych przez wojny, wysiedlenia, prześladowania, uchodźstwo i nędzę. Społeczeństwa zamożne i samorządne zdają się świadome ryzyka wojny w epoce broni masowej zagłady i dbając o skuteczną obronę przed napaścią, są stosunkowo mało podatne na wojowniczą agitację.

Mniej oczywistym, ale przecież istotnym czynnikiem jest też komplikowanie się sieci związków międzyludzkich, sprawiające, że człowiek staje się uczestnikiem wielu niepokrywających się z sobą płaszczyzn solidarności: narodowych, państwowych, wyznaniowych, zawodowych, partyjnych, sportowych, pokoleniowych – że zatem tożsamość jednostki jest jakąś wiązką rozproszonych identyfikacji, co siłą rzeczy wzmaga różnorodność dążeń ludzkich. Wiadomo wprawdzie, że w momentach kryzysów jedna lojalność okazuje się nieraz wyłączną i fundamentalną, tłumiąc inne, niemniej można postawić hipotezę, że żyjemy w świecie rosnącego relatywizmu przywiązań, relatywizmu, który osłabia skłonność do patriotycznej, religijnej czy ideowej egzaltacji, będącej przecież pierwszym warunkiem psychicznej mobilizacji mas.

25.

Idea świata bez wojen wydaje się wciąż mimo wszystko utopijna. Wiele już było „ostatnich wojen”, które miały położyć kres wojnom. Wiele było pomysłów, instytucji i wynalazków, które miały zapewnić światu trwały pokój. Również przekonanie, że środki wojny stały się tak straszne i niszczące, że już nikt ich nie odważy się użyć, liczy sobie bez mała dwa stulecia. Tymczasem wszystkie zdobycze nauki, techniki i polityki nie zdołały wygasić skłonności do upominania się o swoje racje, prawa i interesy za pomocą siły. We współczesnym świecie tli się kilkadziesiąt mniej lub bardziej lokalnych konfliktów, które od czasu do czasu przechodzą lub grożą przejściem w stan otwartej wojny. Niektóre z nich – jak konflikt izraelsko-palestyński – rządzą się prastarą mechaniką odwetu za odwet, nie pozostawiając wielkich nadziei na wygasanie emocji. Niektóre – jak pakistańsko-indyjski konflikt o Kaszmir – mogą sprowokować wojnę o przerażającej skali destrukcji. Niejedna wojna, w Afryce i Azji, toczona jest przy pomocy dzieci poddanych żołnierskiej tresurze i ideologicznej indoktrynacji i nieraz prześcigających dorosłych w okrucieństwie. Wszystko to, wraz z całym doświadczeniem historii, daje kredyt sceptykom i pesymistom przekonanym, że zagadka wojny tkwi jednak w naturze ludzkiej. Relatywiści odpowiadają na to najczęściej przykładem niewolnictwa, które także przecież zdawało się nieusuwalną instytucją, zakorzenioną w naturze społecznego bytu.

Ruch pacyfistyczny ma również swoje pułapki. Idea nieprzeciwstawiania się siłą jawnej agresji i przemocy nie czyni świata bezpieczniejszym, a często oznacza małoduszną zdradę i pozostawienie ofiar najazdu ich własnemu losowi. Mając w pamięci polskie doświadczenie, szczególnie trudno bronić takiej idei. Z drugiej strony przeciwstawianie się przemocy siłą łatwo prowadzi do eskalacji konfliktu i w końcu do moralnego zrównania się obu stron. Nie mówiąc o tym, że są przecież powstania i ruchy separatystyczne, które zasługują na uznanie i poparcie, gdy brak innych środków upominania się o pogwałcone prawa człowieka i narodu.

         
26.
  
  Z tym wszystkim najgroźniejsze ostrzeżenia dotyczą dziś możliwości globalnego   konfliktu wielkich cywilizacji, pojmowanych bądź jako asynchroniczne fazy   społecznego i ekonomicznego rozwoju, bądź jako odmienne religie, hierarchie   wartości i style życia, a najczęściej jako jedno i drugie razem.   Prawdopodobnie jedyną obiecującą drogą uniknięcia najgorszego jest rozumne   przeciwdziałanie procesowi pauperyzacji tak zwanego Południa, to jest ubogich   stref świata. Program ograniczania globalnych nierówności wymaga jednak   olbrzymiego wysiłku wszystkich i w dodatku jest obosieczny, gdyż pociągać za   sobą musi wzmożoną inwazję zachodnich technologii i wzorów przedsiębiorczości,   za którymi łatwo idą świeckie upodobania konsumpcyjne i obyczajowe, sprzeczne   z miejscową tradycją. Taka westernizacja, nawet gdy wiąże się z wyrwaniem   kraju ze stagnacji ekonomicznej, bywa przez część ludności odbierana jako   zagrożenie rodzimej wiary i kultury przez upokarzającą dominację duchowo   obcej potęgi. Upokorzenie zaś budzi nienawiść do awangardy.
  
  Awangarda światowa w oczach swoich intelektualistów też zresztą nie wygląda   sympatycznie. Jakoż każdego roku pojawiają się na międzynarodowym rynku idei   setki książek traktujących o obrzydliwości społeczeństwa dobrobytu, nowego   wspaniałego świata ogłupionych konsumentów, słowem – by posłużyć się tytułem   książki Konrada Lorenza – o regresie człowieczeństwa w erze demokracji i   wysokich technologii. Głównym punktem wszystkich bodaj aktów oskarżenia   współczesnej cywilizacji jest boleśnie przez wielu odczuwane odwartościowanie   świata i ludzkiej egzystencji, skorumpowanie polityki i wulgarność kultury   popularnej, słowem zubożenie duszy przy jednoczesnej hipertrofii zachłanności   poznawczej, wynalazczości technicznej i handlowego rozsądku.
  
  Otóż jeżeli te diagnozy są trafne, jeżeli oddają coś więcej niż nastrój   schyłkowego modernizmu, jeżeli mówią coś o sekularnej tendencji współczesnych   cywilizacji, to może ten właśnie kryzys, o ile okaże się zaraźliwy, niesie z   sobą rękojmię wyciszenia fanatyzmów? O ile okaże się zaraźliwy, to znaczy, o   ile także w społeczeństwach usiłujących się rozwijać spowoduje zmianę   kierunku ludzkich aspiracji. Albowiem dorabianie się i pragnienie większego   komfortu życia może być trywialne, niemniej państwa i społeczeństwa zajęte   dorabianiem się, indywidualnym i pospólnym, dopóki im się w tym wiedzie,   stają się zazwyczaj bardziej cywilne: nie kultywują pamięci historycznych krzywd   i upokorzeń, nie kochają się w eposach rycerskich, nie wymagają recytowania   pism proroków, nie wznoszą ofiarnych stosów i nie toczą ze sobą wojen. Szkoda   im na to czasu, pieniędzy i życia.
  
  Jerzy Jedlicki – historyk i historyk idei. Ostatnio   opublikował książkę Świat zwyrodniały:   lęki i wyroki krytyków nowoczesności.
       
         

  
       
 
Socjotechnika kłamstwa

Kłamstwo jest niewątpliwie jednym z narzędzi socjotechnicznych mających na celu manipulowanie ludźmi oraz warunkowanie określonych zachowań. Tzw. inżynieria społeczna w dużej mierze opiera się na przekazywaniu ludziom (grupie lub jednostce) odpowiednio spreparowanych informacji tak aby wymusić określone przez socjotechnika zachowanie.

Niekiedy jest to wprost kłamstwo, innym razem półprawdy lub specyficzna hybryda prawdziwych informacji tak spreparowana aby w odbiorze osoby lub osób będących celem takiego przekazu, w ich świadomości pojawił się nieprawdziwy obraz sytuacji, określone emocje itd…, choć trudno wprost zarzucić kłamstwo, bo przecież poszczególne z informacji są prawdziwe.

Manipulować można zarówno samym tekstem, jak i jego tłem, kontekstem, sposobem i czasem przekazania osobą przekazującą…

Narzędzi okłamania kogoś „prawdą” jest naprawdę wiele.
C E N T R A L N E B I U R O A N T Y K O R U P C Y J N E www.cba.gov.pl 1 C E N T R A L N E B I U R O A N T Y K O R U P C Y J N E DZIAŁALNOŚĆ KONTROLNA CBA C E N T R A L N E B I U R O A N T Y K O R U P C Y J N E 2 CENTRALNE BIURO ANTYKORUPCYJNE Al. Ujazdowskie 9 00-583 Warszawa www.cba.gov.pl Projekt graficzny Danuta Czerska Opracowanie graficzne, skład, korekta i druk Wydawnictwo Centrum Szkolenia Policji ul. Zegrzyńska 121, 05-119 Legionowo www.csp.edu.pl Zam. nr 83/2012; nakład: 300 egz. www.cba.gov.pl 3 WSTĘP Celem działań kontrolnych jest ujawnianie korupcji w instytucjach państwowych i samorządzie terytorialnym oraz nadużyć osób pełniących funkcje  publiczne, a także działalności godzącej w ekonomiczne interesy państwa.  Działania te prowadzone są w oparciu o roczne plany kontroli oraz w formie  kontroli doraźnych, wszczynanych na podstawie zarządzeń Szefa Centralnego Biura Antykorupcyjnego.  CBA przeprowadza kilkaset analiz przedkontrolnych i postępowań kontrolnych rocznie. Celem broszury jest przedstawienie Państwu ogólnej charakterystyki czynności wykonywanych przez funkcjonariuszy CBA w trakcie  prowadzonych kontroli, praw i obowiązków kontrolowanego oraz możliwych  działań, do których podjęcia Biuro jest zobligowane w przypadku stwierdzenia nieprawidłowości.  Efekty działań CBA, w tym kontrolnych, Szef CBA prezentuje w sprawozdaniu z działalności, które przedstawia corocznie do dnia 31 marca Prezesowi  Rady Ministrów oraz Sejmowej Komisji ds. Służb Specjalnych. Natomiast  Sejmowi i Senatowi Szef CBA, w tym samym terminie, przedstawia informację o wynikach działalności. Dokument ten umieszczany jest także na  stronie internetowej CBA – www.cba.gov.pl. C E N T R A L N E B I U R O A N T Y K O R U P C Y J N E DZIAŁALNOŚĆ KONTROLNA CBA C E N T R A L N E B I U R O A N T Y K O R U P C Y J N E 4 Na jakiej podstawie CBA przeprowadza postępowania  kontrolne i czego one dotyczą? Funkcjonariusze Centralnego Biura Antykorupcyjnego prowadzą czynności  kontrolne na podstawie art. 13 ust. 1 pkt 2 ustawy z dnia 9 czerwca 2006 r.  o Centralnym Biurze Antykorupcyjnym zwanej dalej ustawą o CBA.  Zgodnie z art. 2 ust. 1 oraz art. 31 ustawy o CBA, Biuro prowadzi kontrole  w zakresie: • prawidłowości i prawdziwości oświadczeń o stanie majątkowym, • prawidłowości i prawdziwości oświadczeń o prowadzeniu działalności gospodarczej osób pełniących funkcje publiczne, o których mowa  w art. 115 § 19 ustawy z dnia 6 czerwca 1997 r. Kodeks karny, składanych na podstawie odrębnych przepisów, • przestrzegania przepisów ustawy z dnia 21 sierpnia 1997 r. o ograniczeniu prowadzenia działalności gospodarczej przez osoby pełniące  funkcje publiczne (Dz. U. z 2006 r. Nr 216, poz. 1584, z późn. zm.),  a także innych ustaw wprowadzających ograniczenia w podejmowaniu  i prowadzeniu działalności gospodarczej przez osoby pełniące funkcje  publiczne, • określonych przepisami prawa procedur podejmowania i realizacji decyzji w przedmiocie: komercjalizacji i prywatyzacji, wsparcia finansowego,  udzielania zamówień publicznych, rozporządzania mieniem państwowym lub komunalnym oraz przyznawania koncesji, zezwoleń, zwolnień  podmiotowych i przedmiotowych, ulg, preferencji, kontyngentów, plafonów, poręczeń i gwarancji kredytowych. USTAWA z dnia 21 sierpnia 1997 r. o ograniczeniu prowadzenia  działalności gospodarczej przez osoby pełniące funkcje publiczne  (tzw. ustawa antykorupcyjna) www.cba.gov.pl 5 Co poprzedza rozpoczęcie kontroli? Najczęściej podjęcie kontroli uzależnione jest od wyników poprzedzającej  ją analizy przedkontrolnej. Analiza ta polega na weryfikacji uzyskanych  informacji. Jej wynikiem może być: • wszczęcie kontroli doraźnej, • umieszczenie kontroli w planie na kolejny rok, • odstąpienie od dalszych czynności. Przykładem mogą być analizy dotyczące oświadczeń o stanie majątkowym. Sprawdzanie oświadczeń majątkowych jest najczęściej realizowane trzyetapowo. W głównej mierze polega na bieżącym monitorowaniu  oświadczeń majątkowych publikowanych na stronach BIP. W przypadku  wątpliwości co do prawdziwości zawartych w monitorowanych oświadczeniach informacji podejmowane są analizy, a w uzasadnionych wypadkach – czynności kontrolne. Jak długo może być prowadzona kontrola? Kontrola powinna być ukończona w terminie 3 miesięcy, a w przypadku,  gdy dotyczy przedsiębiorcy w terminie – 2 miesięcy. W szczególnie uzasadnionych przypadkach kontrola osób innych niż przedsiębiorcy może  być przedłużana na dalszy czas, nie dłuższy jednak niż 6 miesięcy. DZIAŁALNOŚĆ KONTROLNA CBA C E N T R A L N E B I U R O A N T Y K O R U P C Y J N E 6 Gdzie odbywa się kontrola? Kontrola jest przeprowadzana w siedzibie kontrolowanego podmiotu lub  w jednostce organizacyjnej CBA.  Na jakiej podstawie prowadzona jest kontrola? Funkcjonariusze CBA przeprowadzają kontrolę na podstawie legitymacji  służbowej oraz imiennego upoważnienia, wydanego przez Szefa CBA lub  osobę upoważnioną do działania w jego imieniu.  W przypadku gdy okoliczności uzasadniają niezwłoczne podjęcie kontroli,  w szczególności gdy istnieje ryzyko utraty materiału dowodowego, kontrola  może być wszczęta po okazaniu legitymacji służbowej. W ciągu trzech dni  od dnia wszczęcia kontroli kontrolowanemu należy doręczyć upoważnienie  do jej wszczęcia. Co zawiera upoważnienie do przeprowadzenia kontroli? Upoważnienie do przeprowadzenia kontroli zawiera w szczególności:  1) imię i nazwisko oraz numer legitymacji służbowej funkcjonariusza przeprowadzającego kontrolę, 2) wskazanie podmiotu kontrolowanego i termin zakończenia kontroli,  3) szczegółowy zakres kontroli,  4) pouczenie o prawach i obowiązkach kontrolowanego.  www.cba.gov.pl 7 Załącznik do rozporządzenia Prezesa Rady Ministrów z dnia 20 września 2006 r. (poz. 1203) WZÓR UPOWAŻNIENIA DO PRZEPROWADZENIA KONTROLI ……………………………….…..…..............…….. Warszawa, dnia ……………………….. r. (pieczęć nagłówkowa Centralnego Biura Antykorupcyjnego) UPOWAŻNIENIE NR ……………………………. Na podstawie art.. 13 ust. 1 pkt 2 ustawy z dnia 9 czerwca 2006 r. o Centralnym Biurze  Antykorupcyjnym (Dz. U. Nr 104, poz. 708 i Nr 158, poz. 1122) upoważniam Pana (Panią) ………………………………………………………………… – ………………………………............................................…...…………  (imię i nazwisko funkcjonariusza) (nr legitymacji służbowej funkcjonariusza) Pana (Panią) ………………………………………………………………… – ………………………….........................................……...…...…………  (imię i nazwisko funkcjonariusza) (nr legitymacji służbowej funkcjonariusza) Pana (Panią) ………………………………………………………………… – ……………………….........................................………...…...…………  (imię i nazwisko funkcjonariusza) (nr legitymacji służbowej funkcjonariusza) do przeprowadzenia kontroli: …………………………………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………………………………… (oznaczenie kontrolowanego) Szczegółowy zakres kontroli: …………………………………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………………………………… Data rozpoczęcia kontroli – …………………………………………...………..….............................…………… Przewidywany termin zakończenia kontroli – ………………......…..................……………………………… …………......………………………………… (pieczęć i podpis Szefa Centralnego Biura Antykorupcyjnego albo osoby upoważnionej) (pieczęć okrągła) DZIAŁALNOŚĆ KONTROLNA CBA C E N T R A L N E B I U R O A N T Y K O R U P C Y J N E 8 POUCZENIE Prawa kontrolowanego 1. Kontrolę przeprowadzają funkcjonariusze CBA na podstawie legitymacji służbowej oraz imiennego upoważnienia, wydanego przez Szefa CBA lub osobę upoważnioną do działania w jego imieniu. W przypadku gdy okoliczności uzasadniają niezwłoczne podjęcie kontroli, w szczególności gdy istnieje ryzyko utraty materiału dowodowego, kontrola może być wszczęta po okazaniu legitymacji służbowej funkcjonariusza kontrolowanemu lub osobie  przez niego upoważnionej (art. 33 ust. 2 i 5 ustawy o Centralnym Biurze Antykorupcyjnym). 2. Kontrolowany lub osoba przez niego upoważniona ma prawo do obecności przy przeprowadzanych przez funkcjonariusza kontrolującego oględzinach oraz pobraniu rzeczy (art. 38 ust. 1, art. 39 ust. 1, art. 40 ust. 1 ustawy  o Centralnym Biurze Antykorupcyjnym). 3. Kontrolowany lub osoba przez niego upoważniona na każdym etapie kontroli ma prawo do złożenia  funkcjonariuszowi kontrolującemu ustnego lub pisemnego oświadczenia dotyczącego przedmiotu kontroli. Funkcjonariusz kontrolujący nie może odmówić przyjęcia oświadczenia, jeżeli ma ono związek  z przedmiotem kontroli (art. 42 ustawy o Centralnym Biurze Antykorupcyjnym). 4. Pracownicy kontrolowanego oraz osoba pełniąca funkcje publiczne mają prawo do odmowy udzielenia wyjaśnień w przypadkach, gdy wyjaśnienia mają dotyczyć: tajemnicy ustawowo chronionej albo faktów i okoliczności, których ujawnienie mogłoby narazić na odpowiedzialność karną lub majątkową wezwanego do złożenia  wyjaśnień, a także jego małżonka albo osoby pozostającej z nim faktycznie we wspólnym pożyciu, krewnych  i powinowatych do drugiego stopnia bądź osób związanych z nim z tytułu przysposobienia, opieki lub kurateli. Prawo odmowy udzielenia wyjaśnień trwa mimo ustania małżeństwa, wspólnego pożycia, przysposobienia,  opieki lub kurateli. W takich przypadkach udzielający wyjaśnień może również uchylić się od odpowiedzi na  poszczególne pytania (art. 41 ustawy o Centralnym Biurze Antykorupcyjnym). 5. Kontrolowany lub osoba przez niego upoważniona ma prawo, przed podpisaniem protokołu w terminie 7 dni od  jego otrzymania, do zgłoszenia Szefowi CBA umotywowanych zastrzeżeń dotyczących ustaleń w nim zawartych  (art. 45 ustawy o Centralnym Biurze Antykorupcyjnym). 6. Kontrolowany lub osoba przez niego upoważniona ma prawo odmówić podpisania protokołu kontroli, składając  w terminie 7 dni od dnia jego otrzymania pisemne wyjaśnienia tej odmowy (art. 45 ustawy o Centralnym Biurze  Antykorupcyjnym). Obowiązki kontrolowanego 1. Kontrolowany przedsiębiorca ma obowiązek umożliwić funkcjonariuszowi przeprowadzającemu kontrolę wstęp  oraz swobodne poruszanie się na terenie jednostki kontrolowanej bez obowiązku uzyskania przepustki (art. 36  ust. 1 ustawy o Centralnym Biurze Antykorupcyjnym). 2. Kontrolowany lub osoba przez niego upoważniona ma obowiązek zapewnienia funkcjonariuszowi przeprowadzającemu kontrolę warunków i środków niezbędnych do sprawnego przeprowadzenia kontroli w szczególności  przez niezwłoczne przedstawienie do kontroli żądanych dokumentów i materiałów oraz udzielanie ustnych i pisemnych wyjaśnień przez pracowników jednostki (art. 36 ust. 2 ustawy o Centralnym Biurze Antykorupcyjnym). 3. Kontrolowany lub osoba przez niego upoważniona ma obowiązek udostępnić dokumenty w celu dokonania  odpisów, kserokopii lub wyciągów oraz zestawień i obliczeń opartych na dokumentach. Zgodność z oryginałem  odpisów, kserokopii i wyciągów oraz zestawień i obliczeń potwierdza kontrolowany lub osoba przez niego upoważniona (art. 37 ust. 3 i 4 ustawy o Centralnym Biurze Antykorupcyjnym). 4. Pracownicy jednostki kontrolowanej zobowiązani są do udzielenia funkcjonariuszowi kontrolującemu  w terminie i w miejscu przez niego wyznaczonym, ustnych i pisemnych wyjaśnień w sprawach dotyczących  przedmiotu kontroli (art. 41 ust. 1 ustawy o Centralnym Biurze Antykorupcyjnym). 5. Przedsiębiorca ma obowiązek pisemnego wskazania osoby do reprezentowania go w trakcie kontroli (art. 80 ust. 3 ustawy z dnia 2 lipca 2004 r. o swobodzie działalności gospodarczej (Dz. U. Nr 173,  poz. 1807, z późn. zm.). Kto w zakresie wykonywanej działalności gospodarczej nie wykonuje ww. obowiązku,  podlega karze grzywny nie niższej niż 1 000 zł (art. 601 § 7 Kodeksu wykroczeń). 6. Przedsiębiorca jest obowiązany prowadzić i przechowywać w swojej siedzibie książkę kontroli oraz upoważnienia i protokoły kontroli, a także udostępniać je na żądanie organu kontroli (art. 81 ust. 1 ustawy o swobodzie  działalności gospodarczej). 7. Przedsiębiorca jest obowiązany dokonywać w książce kontroli wpisu informującego o wykonaniu zaleceń bądź  wpisu o ich uchyleniu (art. 81 ust. 3 ustawy o swobodzie działalności gospodarczej). Oświadczam, iż zapoznałem(am) się z treścią pouczenia i odebrałem(am) 1 egz. upoważnienia …………………………………………………………………………………….. (miejscowość, data i podpis kontrolowanego przedsiębiorcy) Opis techniczny: – wymiary – 148 x 210 mm www.cba.gov.pl 9 Jakie czynności mogą wykonywać funkcjonariusze  w trakcie prowadzonych kontroli? Funkcjonariusz kontrolujący dokonuje ustaleń na podstawie zebranych  w toku kontroli dowodów. Dowodami są w szczególności: dokumenty, rzeczy, wyniki oględzin, opinie biegłych oraz wyjaśnienia i oświadczenia. Funkcjonariusz kontrolujący może w szczególności: • swobodnie poruszać się na terenie jednostki kontrolowanej bez obowiązku uzyskiwania przepustki, • przeprowadzić oględziny w celu ustalenia stanu obiektów lub innych  składników majątkowych, • żądać od pracowników jednostki kontrolowanej lub osoby pełniącej  funkcję publiczną udzielenia ustnych i pisemnych wyjaśnień w sprawach dotyczących przedmiotu kontroli, • powołać biegłego jeżeli w toku kontroli konieczne jest zbadanie określonych zagadnień wymagających wiadomości specjalnych, • powołać specjalistę do udziału w czynnościach badawczych, • przyjmować ustne lub pisemne oświadczenia dotyczące przedmiotu  kontroli, • dokonać pobrania rzeczy. Co kończy kontrolę? Wyniki przeprowadzonej kontroli funkcjonariusz kontrolujący przedstawia  w protokole kontroli, który zawiera opis stanu faktycznego oraz ocenę ustalonych nieprawidłowości, z uwzględnieniem przyczyn ich powstania, zakresu i skutków oraz osób za nie odpowiedzialnych.  Protokół kontroli podpisują: funkcjonariusz kontrolujący i kontrolowany.  Kontrolowany może odmówić podpisania protokołu kontroli, składając  w terminie 7 dni od dnia jego otrzymania pisemne wyjaśnienie tej odmowy. Kontrolowanemu przysługuje prawo zgłoszenia, przed podpisaniem  protokołu, umotywowanych zastrzeżeń dotyczących ustaleń zawartych  w protokole. Zastrzeżenia należy zgłosić w piśmie kierowanym do Szefa CBA  w terminie 7 dni od dnia otrzymania protokołu kontroli. Szef CBA jest obowiązany dokonać ich analizy i w miarę potrzeby zarządzić dodatkowe czynności kontrolne, a w przypadku stwierdzenia zasadności zastrzeżeń polecić  zmianę lub uzupełnienie odpowiedniej części protokołu kontroli. W przypadku nieuwzględnienia zastrzeżeń w całości lub w części Szef CBA przekazuje  na piśmie swoje stanowisko zgłaszającemu zastrzeżenia. DZIAŁALNOŚĆ KONTROLNA CBA C E N T R A L N E B I U R O A N T Y K O R U P C Y J N E 10 Jak wyglądają czynności pokontrolne? Po sporządzeniu protokołu kontroli CBA może: 1) skierować wniosek:  a) o odwołanie ze stanowiska lub rozwiązanie stosunku pracy bez wypowiedzenia z winy pracownika z powodu nieprzestrzegania przepisów  tzw. ustawy antykorupcyjnej oraz innych ustaw wprowadzających  ograniczenia w podejmowaniu i prowadzeniu działalności gospodarczej przez osoby pełniące funkcje publiczne,  b) o wszczęcie postępowania dyscyplinarnego z uwagi na nieprzestrzeganie przepisów tzw. ustawy antykorupcyjnej oraz innych ustaw  wprowadzających ograniczenia w podejmowaniu i prowadzeniu działalności gospodarczej przez osoby pełniące funkcje publiczne;  2) skierować wystąpienie do kontrolowanego lub organu nadzorującego  jego działalność w sprawie stwierdzenia w kontrolowanej jednostce  organizacyjnej naruszenia przepisów, o których mowa w art. 31 ustawy  o CBA;  3) skierować informację do Najwyższej Izby Kontroli lub innego właściwego organu kontrolnego w przypadku stwierdzenia potrzeby przeprowadzenia kontroli w szerszym zakresie;  4) skierować do prokuratury zawiadomienie o uzasadnionym podejrzeniu  popełnienia przestępstwa, o którym mowa w art. 2 ust. 1 pkt 1 ustawy  o CBA. Jeżeli osobą podejrzaną o popełnienie przestępstwa (występku) jest sędzia,  prokurator, funkcjonariusz Policji, ABW, AW, SKW, SWW lub CBA materiały  postępowania kontrolnego wraz z wnioskiem o wszczęcie postępowania  przygotowawczego Szef CBA przekazuje Prokuratorowi Generalnemu. W przypadku ujawnienia innych czynów, za które ustawowo przewidziana  jest odpowiedzialność dyscyplinarna lub karna, CBA zawiadamia o tym właściwe organy. Organy i kierownicy jednostek organizacyjnych, do których kierowano wnioski, wystąpienia, informacje i zawiadomienia, informują CBA o sposobie  i zakresie ich wykorzystania. www.cba.gov.pl 11 Jakie błędy popełniają najczęściej osoby objęte kontrolą? Kontrole prowadzone przez funkcjonariuszy CBA w podmiotach gospodarczych i jednostkach sektora publicznego wskazują między innymi na niestosowanie wymaganych prawem procedur zamówień publicznych oraz nieprawidłowe gospodarowanie środkami publicznymi.  Natomiast w trakcie kontroli oświadczeń majątkowych najczęciej kontrolowani nie wykazują: prowadzenia działalności gospodarczej, mienia ruchomego czy całości posiadanych zasobów pieniężnych i zobowiązań. W efekcie przeprowadzonych przez CBA kontroli ze stanowisk zostali  odwołani m.in. wicemarszałek województwa, dyrektor zespołu szkół  ogólnokształcących i zawodowych, dyrektor szpitala, zastępca burmistrza, kierownik gminnej biblioteki, starosta, prezes miejskiego przedsiębiorstwa komunikacji. DZIAŁALNOŚĆ KONTROLNA CBA C E N T R A L N E B I U R O A N T Y K O R U P C Y J N E 12 Rekomendacje postępowań antykorupcyjnych przy  stosowaniu procedury udzielania zamówień publicznych  Z uwagi na ujawniane nieprawidłowości w zakresie stosowania ustawy Prawo zamówień publicznych CBA przygotowało publikację, która ma na celu  wsparcie kierowników jednostek zamawiających w prowadzeniu postępowań o udzielenie zamówień publicznych poprzez wskazanie często pojawiających się nieprawidłowości oraz sposobów zapobiegania im. Publikacja dostępna jest w polskiej i angielskiej wersji na stronach  internetowych CBA: www.cba.gov.pl, www.antykorupcja.edu.pl  oraz www.antykorupcja.gov.pl.
Centralne Biuro Antykorupcyjne Al. Ujazdowskie 9 00-583 Warszawa www.cba.gov.pl Projekt okładki, opracowanie graficzne Wioleta Kaczańska Skład komputerowy, korekta, druk Wydawnictwo Centrum Szkolenia Policji ul. Zegrzyńska 121, 05-119 Legionowo www.csp.edu.pl Nakład: 300 egz. centralne biuro antykorupcyjne 3 CENTRALNE BIURO ANTYKORUPCYJNE Centralne Biuro Antykorupcyjne (CBA) to służba specjalna powołana do zwalczania korupcji w życiu publicznym i gospodarczym, w szczególności w instytucjach państwowych i samorządowych, a także do zwalczania działalności godzącej w interesy ekonomiczne państwa. Działa na podstawie ustawy z dnia 9 czerwca 2006 r. o Centralnym Biurze Antykorupcyjnym (Dz. U. z 2012 r. poz 621). SZEF CBA Szef Centralnego Biura Antykorupcyjnego jest centralnym organem administracji rządowej nadzorowanym przez Prezesa Rady Ministrów, działającym przy pomocy CBA. Szefa CBA powołuje na czteroletnią kadencję i odwołuje Prezes Rady Ministrów, po zasięgnięciu opinii Prezydenta Rzeczypospolitej Polskiej, Kolegium do Spraw Służb Specjalnych oraz Sejmowej Komisji do Spraw Służb Specjalnych. Ponowne powołanie na Szefa CBA może nastąpić tylko raz. W dniu 13 października 2009 r. Prezes Rady Ministrów powierzył pełnienie obowiązków Szefa CBA Pawłowi Wojtunikowi, który w dniu 30 grudnia 2009 r. został powołany na to stanowisko. Paweł Wojtunik jest absolwentem Wydziału Prawa Uniwersytetu w Białymstoku. Od 1992 r. do 1996 r. służył w Policji w pionie zwalczania przestępczości zorganizowanej Komendy Głównej Policji (KGP). Po utworzeniu Centralnego Biura Śledczego (CBŚ) pełnił funkcje: najpierw Naczelnika Wydziału, następnie Naczelnika Zarządu Operacji Specjalnych oraz Zastępcy Dyrektora CBŚ. W 2007 r. na pół roku był oddelegowany do służby w Scotland Yardzie. W październiku 2007 r. został Dyrektorem Biura Kryminalnego KGP, a w grudniu 2007 r. Dyrektorem Centralnego Biura Śledczego. Odznaczony brązową (2003 r.) i srebrną (2009 r.) odznaką „Zasłużony Policjant”, Brązowym Krzyżem Zasługi (2004 r.) oraz Złotym Medalem za Zasługi dla Policji (2012 r.). C E N T R A L N E B I U R O A N T Y K O R U P C Y J N E informator 4 ZADANIA CBA Głównym celem CBA jest zwalczanie korupcji na styku działania sektora publicznego i prywatnego. Zgodnie z art. 2 ustawy o CBA do właściwości Biura należy rozpoznawanie, zapobieganie i wykrywanie przestępstw, ściganie ich sprawców, prowadzenie działań kontrolnych, analitycznych i prewencyjnych. działania operacyjne i procesowe W granicach swoich zadań funkcjonariusze CBA wykonują czynności operacyjno-rozpoznawcze, mające na celu ujawnianie przestępstw korupcyjnych oraz naruszających interesy ekonomiczne państwa, a także czynności dochodzeniowo- -śledcze określone przepisami Kodeksu postępowania karnego. W kręgu zainteresowań pozostają m.in. przestępstwa przeciwko działalności instytucji państwowych oraz samorządu terytorialnego, wymiarowi sprawiedliwości, finansowaniu partii politycznych, obowiązkom podatkowym oraz rozliczeniom z tytułu dotacji i subwencji. 100 2006 2007 2008 2009 2010 2011 0 200 300 400 500 600 700 625 586 511 392 177 33 liczba spraw operacyjnych Działania operacyjne i procesowe Działalność kontrolna Działalność analityczna Działania prewencyjne Art. 2 ustawy o CBA centralne biuro antykorupcyjne 5 C E N T R A L N E B I U R O A N T Y K O R U P C Y J N E działalność kontrolna Biuro jest jedyną służbą specjalną posiadającą narzędzie w postaci kontroli. Celem czynności kontrolnych jest ujawnianie przypadków korupcji w instytucjach publicznych, nadużyć osób pełniących funkcje publiczne oraz działalności godzącej w interesy ekonomiczne państwa. Kontrole prowadzone są na podstawie rocznego planu kontroli zatwierdzanego przez Szefa CBA lub – gdy jest to konieczne – w trybie doraźnym. Czynności kontrolne polegają m.in. na: 1) ujawnianiu i przeciwdziałaniu przypadkom nieprzestrzegania prawa, np. w zakresie wydawania decyzji gospodarczych (m.in.: procesy prywatyzacyjne, wsparcie finansowe, rozporządzanie mieniem państwowym i komunalnym, zamówienia publiczne), 2)sprawdzaniu prawidłowości i prawdziwości oświadczeń majątkowych lub oświadczeń o prowadzeniu działalności gospodarczej osób pełniących funkcje publiczne. 50 2006 2007 2008 2009 2010 2011 0 100 150 200 250 300 350 400 398 374 278 107 13 248 20 2006 2007 2008 2009 2010 2011 0 40 60 80 100 120 140 160 180 102 97 117 38 4 165 liczba postępowań przygotowawczych liczba postępowań kontrolnych informator 6 działalność analityczna Czynności analityczno-informacyjne Centralnego Biura Antykorupcyjnego ukierunkowane są na identyfikowanie nieprawidłowości i zagrożeń dla interesu ekonomicznego państwa oraz powiadamianie o nich Prezesa Rady Ministrów oraz innych osób pełniących kluczowe funkcje w państwie. Czynności polegają najczęściej na systematycznym monitorowaniu: zamówień publicznych, procesów prywatyzacyjnych oraz wybranych programów rządowych. Celem analizy jest wstępne rozpoznanie potencjalnych zagrożeń oraz sporządzanie całościowej oceny sytuacji. DZIAŁANIA PREWENCYJNE Centralne Biuro Antykorupcyjne – mając na uwadze negatywny wpływ korupcji na życie publiczne – kładzie coraz większy nacisk na aktywność o charakterze profilaktycznym i edukacyjnym. STRONA INTERNETOWA CBA Biuro prowadzi działalność informacyjną między innymi poprzez systematyczne uaktualnianie oficjalnej strony internetowej www.cba.gov.pl wraz ze stroną na Facebooku i Twitterze. Na stronie znajdują się między innymi wiadomości dotyczące podstaw prawnych działalności Biura, jego struktury i zadań, podejmowanych działań oraz informacje dla kandydatów do służby w CBA. Strona dostępna jest także w języku angielskim. serwisy edukacyjne CBA redaguje dwie strony internetowe o charakterze informacyjno-edukacyjnym: www.antykorupcja.edu.pl (wraz ze stroną na Facebooku) i www.antykorupcja.gov.pl. To nowoczesne witryny internetowe zawierające istotne informacje prawne, a także dotyczące działalności polskich i zagranicznych instytucji rządowych i pozarządowych, zajmujących się przeciwdziałaniem korupcji. Na portalach znajdują się również bieżące doniesienia medialne na temat korupcji i jej przeciwdziałania, analizy i raporty, wyniki badań społecznych oraz informacje na temat podejmowanych inicjatyw obywatelskich. publikacje W latach 2010–2011 CBA wydało 13 publikacji w języku polskim, z których 5 przetłumaczono na język angielski. Publikacje udostępnione są w formie e-booków i audiobooków na stronach internetowych: – www.cba.gov.pl, – www.antykorupcja.edu.pl, – www.antykorupcja.gov.pl. Poniżej zaprezentowano niektóre z nich. centralne biuro antykorupcyjne 7 Poradnik antykorupcyjny dla urzędników Rekomendacje postępowań antykorupcyjnych przy stosowaniu procedury udzielania zamówień publicznych Ideą przyświecającą temu opracowaniu było sformułowanie praktycznych zaleceń na temat prowadzenia postępowań o udzielenie zamówienia publicznego i omówienie najczęściej występujących nieprawidłowości. Poradnik antykorupcyjny dla przedsiębiorców. Przedsiębiorca w środowisku zagrożeń korupcyjnych PORADNIK ANTYKORUPCYJNY DLA PRZEDSIĘBIORCÓW W poradniku omówiono zjawisko korupcji, wskazano przykłady nieprawidłowości oraz porady, jak powinien zachować się przedsiębiorca, który znalazł się w sytuacji korupcyjnej. Ponadto zawarto w nim informacje dotyczące stosowanych przez podmioty gospodarcze rozwiązań mających na celu ograniczenie zjawisk korupcyjnych. Opracowanie przedstawia stan prawny, wyjaśnia istotę stosowania klauzuli niekaralności, a przede wszystkim opisuje najczęściej występujące sytuacje korupcyjne, w których może znaleźć się urzędnik oraz propozycje dotyczące postępowania w przypadku ich zaistnienia. C E N T R A L N E B I U R O A N T Y K O R U P C Y J N E informator 8 Mapa korupcji Stan korupcji w Polsce w 2010 r. Od 2009 r. CBA publikuje opracowanie analityczne Stan korupcji w Polsce na podstawie danych statystycznych przekazanych przez służby i organy państwowe, określane mianem Mapy korupcji. Opracowanie zawiera dane dotyczące przestępstw korupcyjnych, uzyskane od najważniejszych służb i instytucji państwowych, do kompetencji których należy zwalczanie korupcji. Ponadto znajdują się w nim informacje na temat społecznego postrzegania korupcji, a także charakterystyka mechanizmów przestępczych oraz najbardziej zagrożonych obszarów życia publicznego. Dotychczas wydano trzy edycje publikacji. Przegląd Antykorupcyjny Przegląd jest cyklicznym wydawnictwem popularnonaukowym wydawanym od 2011 r. Na łamach periodyku przedstawiciele instytucji państwowych i samorządowych, świata nauki i biznesu oraz organizacji pozarządowych prezentują propozycje dotyczące zwalczania różnych form nadużyć korupcyjnych, a także wymieniają poglądy w obszarze korupcji. Przygotowano także edycję specjalną w języku angielskim. C MYK C MYK centralne biuro antykorupcyjne 9 C E N T R A L N E B I U R O A N T Y K O R U P C Y J N E szkolenia antykorupcyjne Elementem działań edukacyjnych związanych z wydaniem Poradnika antykorupcyjnego dla urzędników było opracowanie programu szkoleniowego dla pracowników instytucji państwowych, którego realizację rozpoczęto w październiku 2010 r. Szkolenia prowadzą funkcjonariusze Biura, którzy treści teoretyczne ilustrują przykładami zaczerpniętymi z doświadczenia zawodowego. Dotychczas przeszkolono łącznie ponad 13 tys. osób zatrudnionych w ponad dwustu instytucjach (ministerstwach, urzędach centralnych i spółkach Skarbu Państwa, jak również w urzędach terenowej administracji rządowej i samorządowej). działalność naukowo-badawcza W październiku 2011 r. Centralne Biuro Antykorupcyjne zakończyło swój udział w trwającym od sierpnia 2009 r. projekcie badawczym „Problematyka strategii antykorupcyjnej oraz podjęcie w Polsce działań antykorupcyjnych 2009–2011”, realizowanym we współpracy z Wyższą Szkołą Policji w Szczytnie. Był on jednym z komponentów projektu „Przeciwdziałanie i zwalczanie przestępczości zorganizowanej i terroryzmu w warunkach bezpiecznego, przyspieszonego i zrównoważonego rozwoju społeczno-gospodarczego” sfinansowanego ze środków Ministerstwa Nauki i Szkolnictwa Wyższego. W jego trakcie opracowane zostały raporty badawcze i analizy dotyczące m.in. obowiązujących rozwiązań prawnych, w tym przepisów antykorupcyjnych, stanu realizacji dwóch etapów rządowego programu zwalczania korupcji „Strategia Antykorupcyjna 2002–2009”, obszarów, mechanizmów oraz skali przestępstw korupcyjnych w życiu publicznym i gospodarczym, obowiązków osób pełniących funkcje publiczne itp. konferencje i targi Biuro organizuje i uczestniczy w konferencjach, sympozjach i targach. W związku z przypadającymi 9 grudnia obchodami Międzynarodowego Dnia Przeciwdziałania Korupcji, CBA organizuje konferencje, do udziału w których zapraszani są przedstawiciele agencji rządowych, organizacji pozarządowych, świata nauki i służb partnerskich oraz oficerowie łącznikowi w Polsce. udział w pracach zespołów rządowych Przedstawiciele Biura uczestniczyli w przedsięwzięciach rządowych prowadzonych pod auspicjami ówczesnego MSWiA i Ministerstwa Finansów, m.in. w pracach nad: – Rządowym planem przeciwdziałania korupcji, – Rządowym planem zwalczania przestępczości zorganizowanej, – Programem antykorupcyjnym polskiej Służby Celnej 2010–2013+. informator 10 Przedsięwzięcia te miały na celu wypracowanie strategii zapobiegania przestępczości poprzez właściwe zdiagnozowanie zagrożeń oraz wskazanie skutecznych metod i form ich zwalczania. WSPÓŁPRACA MIĘDZYNARODOWA CBA współdziała w zakresie swojej właściwości z organizacjami międzynarodowymi, swoimi odpowiednikami i organami ścigania innych państw na podstawie umów i porozumień międzynarodowych oraz odrębnych przepisów. Celem współpracy jest pogłębianie wiedzy dotyczącej zjawisk korupcyjnych, rozwiązań i instrumentów funkcjonujących za granicą, jak również bieżąca wymiana informacji związana z działaniami operacyjnymi i śledczymi prowadzonymi przez służby innych państw. Realizując postanowienia ustawy o CBA, uzależniające nawiązanie współpracy z podmiotami zagranicznymi od uzyskania zgody Prezesa Rady Ministrów, Biuro uzyskało dotychczas zgodę na współdziałanie z 47 krajami oraz 11 organizacjami międzynarodowymi. centralne biuro antykorupcyjne 11 C E N T R A L N E B I U R O A N T Y K O R U P C Y J N E STRUKTURA BIURA CBA zatrudnia około 860 funkcjonariuszy i pracowników, którzy są wysokiej klasy profesjonalistami w dziedzinach związanych z realizacją zadań służby. Są to specjaliści z zakresu pracy operacyjnej, czynności dochodzeniowo-śledczych, analiz, czynności kontrolnych, bezpośrednich działań ochronnych, bezpieczeństwa sieci teleinformatycznych, ochrony informacji niejawnych i danych osobowych, obsługi prawnej, logistyki i finansów, audytu i bezpieczeństwa wewnętrznego, współpracy międzynarodowej oraz zabezpieczenia i szkolenia kadr. Gabinet Szefa Delegatury CBA (11) Departament Ochrony Biuro Finansów Biuro Kadr i Szkolenia Biuro Logistyki Biuro Kontroli i Spraw Wewnętrznych Zespół Audytu Wewnętrznego Departament Postępowań Kontrolnych Departament Analiz Biuro Prawne Biuro Teleinformatyki Biuro Techniki Operacyjnej Departament Operacyjno-Śledczy Szef CBA Zastępca Szefa CBA Zastępca Szefa CBA informator 12 KONTAKT Centralne Biuro Antykorupcyjne Al. Ujazdowskie 9 00-583 Warszawa e-mail: bip@cba.gov.pl tel. (22) 437 22 22 fax: (22) 437 22 97 Biuro Podawcze oraz Biuro Przepustek CBA znajdują się przy wejściu od Al. J.Ch. Szucha. CBA zastrzega sobie prawo do nieodpowiadania na wszystkie listy. Nabór do służby tel. (22) 437 15 06 Rzecznik Prasowy Jacek Dobrzyński tel. (22) 437 22 11 (w godzinach 8.00–16.00) e-mail: media@cba.gov.pl Zgłoś korupcję poprzez bezpłatną linię 800 808 808 e-mail: kontakt@cba.gov.pl PAMIĘTAJ! Nie podlega karze osoba, która wręczyła łapówkę i o tym fakcie poinformowała organ powołany do ścigania przestępstw, ujawniając wszystkie istotne okoliczności przestępstwa, zanim organ ten o nim się dowiedział. centralne biuro antykorupcyjne 13 C E N T R A L N E B I U R O A N T Y K O R U P C Y J N E Delegatury Centralnego Biura Antykorupcyjnego Białystok ul. Antoniukowska 21, 15-740 Białystok, tel. (85) 876 30 00; (22) 437 30 00 Gdańsk ul. Kartuska 385 b, 80-125 Gdańsk, tel. (58) 767 31 00; (22) 437 31 00 Katowice ul. 1 Maja 123, 40-235 Katowice, tel. (32) 788 32 00; (22) 437 32 00 Legenda Delegatura CBA Właściwość miejscowa delegatury CBA Granica województwa C E N T R A L N E B I U R O A N T Y K O R U P C Y J N E C E N T R A L N E B I U R O A N T Y K O R U P C Y J N E C E N T R A L N E B I U R O A N T Y K O R U P C Y J N E C E N T R A L N E B I U R O A N T Y K O R U P C Y J N E C E N T R A L N E B I U R O A N T Y K O R U P C Y J N E C E N T R A L N E B I U R O A N T Y K O R U P C Y J N E C E N T R A L N E B I U R O A N T Y K O R U P C Y J N E C E N T R A L N E B I U R O A N T Y K O R U P C Y J N E C E N T R A L N E B I U R O A N T Y K O R U P C Y J N E C E N T R A L N E B I U R O A N T Y K O R U P C Y J N E C E N T R A L N E B I U R O A N T Y K O R U P C Y J N E C E N T R A L N E B I U R O A N T Y K O R U P C Y J N E informator 14 Kraków ul. Racławicka 58, 30-017 Kraków, tel. (12) 342 33 00; (22) 437 33 00 Lublin ul. Hempla 6, 20-008 Lublin, tel. (81) 461 34 00; (22) 437 34 00 Łódź ul. Żeromskiego 87, 90-502 Łódź, tel. (42) 239 35 00; (22) 437 35 00 Poznań ul. Wichrowa 20, 60-449 Poznań, tel. (61) 668 36 00; (22) 437 36 00 Rzeszów ul. Podwisłocze 42, 35-309 Rzeszów, tel. (17) 784 37 00; (22) 437 37 00 Szczecin ul. Ku Słońcu 33a, 70-907 Szczecin, tel. (91) 451 26 02; (22) 437 38 00 Warszawa ul. Poleczki 3, 02-822 Warszawa, tel. (22) 437 24 00 Wrocław ul. Rodakowskiego 6, 51-637 Wrocław, tel. (71) 757 39 50; (22) 437 39 50
„Nie można gardzić kłamstwem, jeśli może ono kogoś ocalić”. Sofokles


Problem kłamstwa i jego postrzegania w aspekcie moralnym istniał od zarania dziejów. Od wtedy także istniał problem moralnej oceny kłamstwa i relatywizmu w jego ocenie. Przywołane na wstępie słowa starożytnego myśliciela Sofoklesa, obrazują istnienie konfliktu moralnego wobec kłamstwa już w starożytności. Skoro Sofokles broni kłamstwa, czy jak kto woli jednego z zastosowań narzędzia jakim jest kłamstwo to wnioskować można, że już wówczas istniał konflikt moralny wokół niego. Skoro ktoś bronił, ktoś musiał atakować, potępiać. Czy w obecnych czasach jest inaczej? Chyba nie. Wciąż słowa Sofoklesa i konflikt który obrazują pozostają w mocy…

W dawnych czasach kłamstwo nie było postrzegane równie pejoratywnie jak obecnie. Widziano je raczej jako narzędzie załatwiania codziennych spraw. W ogóle nie patrzono na nie jako na coś podlegające osądowi moralnemu. Z biegiem czasu zmieniało się podejście do kłamstwa oraz dołączał aspekt oceny etyczno-moralnej jego stosowania. Augustyn Aureliusz, uczony żyjący na przełomie IV i V wieku pisał, że „kłamstwo oddala nas od Boga i jest z natury złe”. Chyba nieco skrajnie i nazbyt radykalnie oceniał kłamstwo, jakby nie uwzględniając jego pozytywnych zastosowań których bronił przywołany wcześniej Sofokles.

W czasach I wojny światowej kłamstwo wykorzystano w sposób zinstytucjonalizowany na szeroką skalę jako jedno z narzędzi prowadzenia walki. Masowo i planowo rozpowszechniane fałszywe informacje w prasie i radiu stały się sposobem na zmylenie przeciwnika. Dziś powiedzielibyśmy o wojnie propagandowej i działaniach dezinformacyjnych, równie powszechnych w obecnych działaniach militarnych a może nawet bardziej powszechnych niż amunicja. Dzisiaj to właśnie kłamstwo uderza w przeciwnika dużo wcześniej niż zostanie wystrzelony pierwszy wojenny pocisk.

Obecnie zdaniem wielu specjalistów i psychologów zgłębiających temat kłamstwa i jego społecznych funkcji oraz skutków społecznych jego stosowania wyraża pogląd, że kłamstwo jest oznaką społecznej inteligencji, a bez niego trudno byłoby nam funkcjonować we współczesnym świecie.

Ciekawym aspektem relatywistycznego podejścia do zjawiska kłamstwa jest aspekt prawny. Otóż kłamstwo w codziennych relacjach interpersonalnych jako takie nie jest w żaden sposób penalizowane. Dopiero użycie kłamstwa jako narzędzia mającego na celu osiągnięcie określonych korzyści (nie koniecznie materialnych) lub powodujące wyrządzenie szkody osobie okłamanej (np. niekorzystne rozporządzenie majątkiem) może powodować określone, zwykle negatywne skutki prawne. W tym kontekście ciekawie też wygląda wręcz ochrona prawna kłamcy w określonych sytuacjach. O ile osoba składająca zeznania jako świadek, pokrzywdzony, biegły itd… przed policjantem, prokuratorem, urzędnikiem, sądem może być pociągnięta do odpowiedzialności karnej za świadome składanie fałszywych zeznań, a tyle już osoba mająca status podejrzanego czy oskarżonego może już w majestacie prawa kłamać do woli. Oczywiście fałszywe zeznania (mówiąc w odniesieniu do tych osób językiem prawnym „wyjaśnienia” gdyż dla oskarżonych i podejrzanych taką wyłącznie formę zeznań przewiduje prawo) mogą skutkować wyższą karą w przypadku dowiedzenia zarzucanych czynów, ale karanie wprost za świadome kłamstwo osoby o statusie oskarżonego czy podejrzanego nie jest możliwe. Ciekawa zmiana w stosunku do obyczajów średniowiecznych, kiedy to od podejrzanego/oskarżonego oczekiwano wyłącznie szczerości, mówienia prawdy i karano kłamstwo.

Niemniej relatywizm w ocenie kłamstwa wydaje się być uzasadniony. Kłamstwo zawsze pozostaje kłamstwem, niemniej kłamstwo kłamstwu nierówne. Gdybyśmy nagle zaczęli być wobec siebie wyłącznie szczerzy i całkowicie szczerzy prawdopodobnie w bardzo krótkim czasie zniszczylibyśmy wszystkie łączące nas więzi społeczne. Społeczeństwo jako takie przestałoby istnieć. Kłamstwo jest jednym z naturalnych mechanizmów obronnych człowieka jako jednostki i społeczeństwa jako całości. Smutna konkluzja jest taka, że społeczeństwo opiera się na kłamstwie i dzięki niemu może funkcjonować.

Rzecz tylko w granicach oraz okolicznościach i sposobach korzystania z niewątpliwie potrzebnego narzędzia jakim jest kłamstwo.


Konfrontacja jako metoda przesłuchania
Pojęcie konfrontacji
Konfrontacja jest specyficznym, kryminalistyczno–procesowym sposobem odbioru relacji w toku przesłuchania osobowego źródła dowodowego, jakim może być świadek, biegły czy podejrzany. Przepisy kodeksu postępowania karnego z 6 czerwca 1997r. dopuszczające w art. 172 możliwość konfrontowania osób przesłuchiwanych, czynności tej nie definiują, ograniczając się do wskazania jej celu, jakim jest wyjaśnienie sprzeczności w relacjach osób przesłuchiwanych[1].
Lakoniczność sformułowania ustawowego w sposób naturalny przenosi ciężar rozważań nad istotą konfrontacji, zakresem jej stosowania, warunkami dopuszczalności i sposobem przeprowadzania na doktrynę. Przede wszystkim kryminalistyczną, w mniejszym stopniu procesową. Podkreślić należy też istotne znaczenie, jakie w tej mierze odegrała praktyka sądowa i metody wypracowane w organach ścigania.
Zdaniem Zb. Czeczota i T. Tomaszewskiego, konfrontacja, czyli stawienie do oczu, jest to równoczesne przesłuchanie dwóch osób na tę samą okoliczność, w celu wyjaśnienia sprzeczności w ich poprzednich zeznaniach lub wyjaśnieniach[2].  Według Wł. Gutekunsta, konfrontacja jest swoistym typem przesłuchania, które polega na jednoczesnym przesłuchaniu dwóch osób[3].  Natomiast T. Hanausek zdefiniował konfrontację, jako szczególną formę przesłuchania dwóch osób, którą charakteryzuje jedność czasu, miejsca, przedmiotu i dokumentacji przesłuchania[4].
Nie podejmują natomiast próby definiowania konfrontacji polscy autorzy innych klasycznych podręczników kryminalistyki, pomimo przedstawienia jej problematyki w różnym zakresie w swoich pracach[5]. Z kolei w komentarzach do kodeksu postępowania karnego  nierzadko spotyka się odwołanie do dorobku  kryminalistyków[6]. St. Kalinowski przyjmował  , że tzw. konfrontacja jest przesłuchaniem osób stawionych sobie „do oczu” i zapytywanych o te same okoliczności[7]. Wg F. Prusaka, konfrontacja to „jednoczesne stawienie przed sądem lub prowadzącym postępowanie dwóch lub więcej świadków, albo świadków i oskarżonego w celu wyświetlenia sprawy, co do której w zeznaniach zachodziły pewne sprzeczności”[8].
Cele konfrontacji
        Prawdopodobnie pierwszym, który w sposób naukowy określił cel konfrontacji był J. Bentham, pisząc: „Gdy natrafi się na zeznania sprzeczne z sobą, zarządza konfrontację i daje stronom możność wzajemnego natarcia na siebie, a z tego zderzenia wykrzesza się prawda”[9].   W takim ujęciu celu konfrontacji dostrzec można jedną z podstawowych zasad współczesnego procesu karnego – zasadę prawdy materialnej, czyli po prostu prawdy. Przepis art. 172 kpk ani jego odpowiednik w kodeksie postępowania z 1969r. takiego celu konfrontacji nie deklarują, ograniczając swoją  ratio legis   do „wyjaśnienia sprzeczności” w relacjach osób przesłuchiwanych. Zasada prawdy obiektywnej została jednak określona w przepisie § 2 art. 2 kpk, który określa zasadnicze cele postępowania karnego i nie może ulegać wątpliwości, że celom tym podporządkowane jest każde rozwiązanie szczegółowe.
        Nie sposób więc nie zgodzić się z T. Grzegorczykiem, który w ślad za Sądem Najwyższym przytacza, iż  w postępowaniu przygotowawczym /jak i całym postępowaniu karnym – przyp. mój - J.W./ dążyć należy do wykrycia tego, co naprawdę zaszło i jak w rzeczywistości wyglądają fakty podlegające ocenie prawnej[10]. Dyrektywę tę uznać trzeba za obowiązującą tak daleko, jak tylko jej realizacja nie stanie w sprzeczności z jakąkolwiek inną zasadą procesu karnego[11].  Należy więc – po pierwsze - zdecydowanie i konsekwentnie dążyć do poznania prawdy. Nadrzędność zasady prawdy nad niektórymi formalnymi wymogami procesu w kontekście konfrontacji pośrednio potwierdził Sąd Najwyższy stwierdzając, że art. 172 kpk nie nakłada na sąd obowiązku konfrontacji świadków w każdym przypadku sprzeczności w ich zeznaniach, lecz tylko w sytuacji, gdy może się to przyczynić do prawidłowego ustalenia stanu faktycznego[12].   Po drugie, poznając prawdę, należy mieć permanentnie na uwadze potrzebę realizacji celów postępowania karnego określonych w przepisie art.2 § 1 pkt. 1 kpk, czyli m.in. cel, jakim jest pociągnięcie podejrzanego do odpowiedzialności karnej[13].
        W świetle przytoczonych argumentów cel konfrontacji jawi się więc dwuaspektowo. Aspekt pierwszy: formalno-procesowy, kiedy to konfrontacja służy przede wszystkim niwelowaniu sprzeczności w relacjach[14] i aspekt drugi - quasi materialny, w którym konfrontację traktujemy, jako środek poznawania prawdy. Tylko pozornie cele te są zawsze tożsame.  W tym drugim aspekcie konfrontacja jest przede wszystkim metodą przesłuchania podejrzanego, chociaż  sama czynność przesłuchania realizowana jest z udziałem innych jeszcze źródeł dowodowych.
Konfrontacja jako metoda  przesłuchania.
        Metoda to sposób postępowania nadający się do wykorzystania w każdej podobnej sytuacji. W znaczeniu bardziej konkretnym, metoda to „zespół celowych czynności i środków prowadzących do wykonania określonego zadania lub rozwiązania danego problemu”[15].
Metoda przesłuchania podejrzanego to sposób zachowania się organu procesowego, określony przez przepisy kpk i uwzględniający wiedzę psychologiczną, który po zastosowaniu w konkretnym przypadku daje optymalną szansę realizacji celów tej czynności.
Nieprzypadkowo więc w miejsce terminu „metoda przesłuchania podejrzanego” spotkać możemy określenia zamienne takie, jak: psychologiczne techniki wydobywania wyjaśnień, psychotechnika wydobywania wyjaśnień czy psychologiczne techniki wypytywania. Metoda to kategoria pojęciowa oznaczająca coś więcej niż dopełnienie określonej przez przepisy procedury. W pojęciu tym wyraża się postępowanie odmienne jakościowo, nastawione przede wszystkim na działanie skuteczne, a nie tylko poprawne formalnie.
         
        Jakkolwiek od dawna już przyznanie się sprawcy do zarzucanego mu czynu nie jest królową dowodów, wartości i znaczenia takiego przyznania rzeczywistego sprawcy czynu nie sposób przecenić. Niewymuszone torturami przyznanie, zwłaszcza przed sądem współcześnie doceniane jest we wszystkich krajach cywilizowanych, jakkolwiek dowodem wystarczającym jest tylko w sprawach cywilnych[16]. Także w polskiej literaturze procesowej i kryminalistycznej docenia się wartość wyjaśnień podejrzanego /oskarżonego/, a zwłaszcza wyjaśnień, w których przyznał się on do popełnienia czynu, jakiego faktycznie dokonał. Okoliczności popełnienia wielu przestępstw, zwłaszcza gdy zostały dokonane bez świadków, na szkodę ofiary bezosobowej - instytucji[17], albo gdy ofiara nie żyje, znane są tylko sprawcy. Bywa, że tylko sprawcy znane są, nie zawsze proste procesy motywacyjne i czynniki determinujące popełnienie przestępstwa. Zdarza się niejednokrotnie, że tylko wyjaśnienia podejrzanego prowadzą do właściwej interpretacji rzeczowego materiału dowodowego[18] . Dodatkowo, szczegółowa relacja podejrzanego o przebiegu zdarzenia, przedstawienie swojej w nim roli, motywów działania z natury rzeczy ułatwia i przyspiesza postępowanie[19]. W znacznej mierze zmniejsza też jego koszty. Przyznanie posiada istotne, bardzo pozytywne znaczenie dla procesu reedukacji. Zgodne z prawem i etyką dążenie organu procesowego do uzyskania przyznania się podejrzanego do faktycznie popełnionego przez siebie czynu pozytywnie ocenił m.in. J. Gurgul[20]. Z kolei, umiejętne przeprowadzenie konfrontacji T. Chrustowski wymienia jako jedną z podstawowych przyczyn przyznania się[21].
        Podejrzani mogą jednak  z różnych  powodów zaprzeczać dokonaniu przestępstwa. Niektórzy czynią tak z obawy przed karą. Inni konsekwentnie dążą do skorzystania z owoców swojego czynu, a przyznanie niweczy ten zamiar[22].
        Podejmowanie ze strony organu prowadzącego postępowanie starań o wyjednanie przyznania się sprawcy przestępstwa nie tylko nie jest działaniem przez prawo zakazanym, ale z przyczyn wcześniej wskazanych niezwykle pożądanym. Nieprzypadkowo normy prawa procesowe odróżniają rolę prowadzącego czynność, czyli w tym wypadku przesłuchującego od roli protokolanta.
        W literaturze przedmiotu słusznie podkreśla się, że doprowadzenie podejrzanego do przyznania się musi dokonywać się metodami zgodnymi z prawem, zasadami etyki zawodowej i regułami taktyki przesłuchania[23].  We właściwie zdefiniowanej sytuacji dowodowej, odpowiednio przygotowana i przeprowadzona konfrontacja w moim przekonaniu spełnia znakomicie te kryteria. W niejednej trudnej dowodowo sprawie może okazać się punktem zwrotnym.
Ryzyko konfrontacji
        Konfrontacja należy do najtrudniejszych czynności procesowych. Pogląd ten podzielają wszyscy wypowiadający się na jej temat autorzy [24]. Odwołując się  do własnych doświadczeń  śledczych, nie sposób się z nimi nie zgodzić.
        Jest to przede wszystkim czynność skomplikowana pod względem taktyczno–organizacyjnym i w dużym stopniu obciążona ryzykiem już w momencie podjęcia decyzji o jej przeprowadzeniu. Ryzyko to wynika w pierwszej kolejności z konieczności przedwczesnego ujawnienia podejrzanemu istotnego materiału dowodowego, jakim jest obciążająca go relacja świadka czy innego podejrzanego. Nieuchronność tego ujawnienia nie zmienia faktu, że moment, w którym następuje niekiedy ma istotne znaczenie psychologiczne. Poza tym, na początkowym zwłaszcza  etapie postępowania przygotowawczego, znajomość wypowiedzi jednych źródeł dowodowych przez inne osobowe źródła dowodowego co do zasady nie jest pożądana. Zdarza się, że podejrzani w celu zdobycia wiedzy o stanie zebranych przeciwko nim dowodów sami zabiegają o konfrontację z osobami, o których im wiadomo, że były już przesłuchiwane albo spodziewają się, że przesłuchane być powinny.
        Po drugie, liczyć należy się zawsze z niebezpieczeństwem uzgodnienia - i to sensie dosłownym - stanowisk stron konfrontacji ze szkodą dla prawdy. Ryzyko takich skutków konfrontacji pojawia się najczęściej, gdy podejrzani przed czynem  wspólnie popełnionym nie uzgodnili linii obrony i obecnie zabiegają o umożliwienie im kontaktu pod pozorem czynności procesowej. Wypadnie tylko w tym momencie wspomnieć, że uzgodnienia te niekoniecznie wymagają wypowiedzi werbalnych, a zwłaszcza w toku samej konfrontacji. Mogą być z łatwością dokonane metodami komunikacji pozawerbalnej i wykorzystane taktycznie w innym, lepszym dla skutecznego odparcia zarzutu czasie. W przypadku znajomości ze świadkiem podejrzany może drogą tą przekazać zawoalowaną groźbę, informację adresowaną do osób przebywających  na wolności czy kolejnych podejrzanych, którymi świadek ma być  konfrontowany w dalszej kolejności. O problemach komunikacji pozawerbalnej będzie jeszcze mowa.
        Kolejna postać ryzyka pochopnej czy wadliwej z innych powodów decyzji o przeprowadzeniu konfrontacji wiąże się z psychologicznymi efektami stawienia sobie do oczu osoby władczej, pewnej siebie, z tupetem i osoby o zupełnie przeciwnych właściwościach psychicznych. Podobnie negatywny rezultat może dać konfrontacja dorosłego podejrzanego z dzieckiem, dziecka starszego z dzieckiem młodszym[25], przełożonego z podwładnym, obiektu miłości z osobą bezkrytycznie kochającą itd. Do tej grupy ryzyka zaliczam też relacje w grupie przestępczej występujące pomiędzy autorytarnym i bezwzględnym szefem grupy, a podporządkowanymi mu członkami.
W jednej z prowadzonych przeze mnie spraw o liczne rozboje i włamania 19 – letni  podejrzany przyznał się do zarzucanych mu czynów, złożył bardzo szczegółowe, obciążające wspólników wyjaśnienia, wskazał miejsce ukrycia części łupów. Podczas konfrontacji ze starszym o kilka lat hersztem odwołał i swoje przyznanie i relację obciążającą wspólników. Zapytany później o powody takiego zachowania ponownie potwierdził prawdziwość pierwotnej relacji, ale zdecydowanie oświadczył, że ani podczas konfrontacji ani na publicznej rozprawie sądowej jej nie powtórzy. Dodam, że szczerość i prawdziwość pierwotnych wyjaśnień zostały w toku śledztwa sprawdzone. Potwierdzono je w całej rozciągłości innymi dowodami.
           Wielorakość postaci ryzyka wiążącego się z konfrontacją i wysoki stopień tego ryzyka nakazuje czynność tę traktować jako subsydiarną w stosunku do innych możliwych sposobów dowodzenia[26].
                  
Definiowanie sytuacji dowodowej
        Dwuaspektowość celów konfrontacji prowadzi do znacznego zróżnicowania  oceny konkretnej sytuacji śledczej /dowodowej/ co do potrzeby i możliwości przeprowadzenia konfrontacji. Zróżnicowanie to dostrzegalne jest zarówno w doktrynie procesowej i kryminalistycznej, jak i praktycznej działalności policji, prokuratorów i sądów.
        B. Hołyst np. uważa, że metodą przesłuchania konfrontacyjnego możliwe jest wykazanie błędności wypowiedzi osoby przesłuchiwanej i uzyskanie jej sprostowania[27].  J. Gurgul stwierdził, że celem konfrontacji jest rozstrzygnięcie wiarygodności źródeł dowodowych w razie sprzeczności pomiędzy dowodami osobowymi.[28].
M. Kulicki, przestrzegając, że konfrontacji nie należy traktować jako panaceum na wszelkie sprzeczności  ocenia, iż w praktyce czynność ta bardzo często niczego nie wyjaśnia, a jedynym jej efektem jest przekonanie o stanowczości sprzecznych poglądów[29].  Obserwacja bieżącej praktyki w całej rozciągłości potwierdza trafność tej oceny. Z moich wyliczeń wynika, że zmiana postawy jednej z konfrontowanych stron następuje nie częściej niż w 5% przeprowadzonych konfrontacji.  Gdyby z tej grupy wyłączyć konfrontacje przeprowadzone na wniosek podejrzanego lub jego obrońcy, odsetek konfrontacji przybliżających ustalenia faktyczne do prawdy byłby zapewne jeszcze mniejszy.
Wydaje się, że zasadniczym powodem tak niskiej efektywności konfrontacji jest utrwalenie się wśród praktyków przekonania, iż konfrontacja to instytucja prawa procesowego, która może być wykorzystywana wyłącznie do formalnego „wyjaśnienia” sprzeczności w relacjach osobowych źródeł dowodowych. Nie bierze się w ogóle pod uwagę psychologiczno-taktycznych uwarunkowań tej czynności, a już zupełnie wyjątkowo postrzega konfrontację jako metodę przesłuchania podejrzanego.
W rezultacie decyzje organów procesowych, szczególnie prokuratorów nadzorujących dochodzenia i sądów podejmowane są mechanicznie, np. wg następującego schematu:
Świadek A zeznaje, że podejrzany B wypowiedział pod jego adresem groźbę pobicia, a następnie uderzył go kilkakrotnie pięścią w twarz. Podejrzany B wyjaśnia, że to on został zaatakowany i zmuszony do obrony. Mimo, że  do dyspozycji prowadzącego postępowanie pozostają  zeznania jeszcze innych świadków potwierdzających wersję A, a wersja ta dodatkowo  znajduje wsparcie w dokumentacji oględzinowej i opinii biegłego, zapada decyzja o konfrontacji B z A i kolejno dwoma innymi świadkami. Świadkowie potwierdzili agresywne zachowanie B, a on sam konsekwentnie temu zaprzeczał. Przy uwzględnieniu, że strony tego postępowania pozostawały od wielu lat w zapiekłym konflikcie na tle nieporozumień rodzinnych taki wynik czynności był z góry do przewidzenia. Jednak w uzasadnieniu wyroku skazującego sąd   podkreślał przede wszystkim obciążające oskarżonego wyniki konfrontacji.
Zdarza się, że odstąpienie w porównywalnych sytuacjach od konfrontacji sądy traktują jako istotny brak postępowania dowodowego i podstawę do zwrotu sprawy prokuratorowi w celu uzupełnienia dochodzenia, a zasadność takiego rozumowania podzielają prokuratorzy. Odmienny pogląd, jaki w tej mierze zajął Sąd Apelacyjny w Katowicach  nie zmienia tendencji generalnej[30].
        Reasumując przytoczone wcześniej uwagi zgodzić należy się z poglądem wyrażonym kompleksowo przez K. Otłowskiego, a wspartym uwagami innych autorów, że metodą konfrontacji należy usuwać tylko takie sprzeczności w relacjach, które: po pierwsze – mają istotny wpływ na rozstrzygnięcie sprawy, po drugie – ich źródłem jest kłamstwo jednej ze stron konfrontacji, a po trzecie – sprzeczności tych nie można usunąć w inny sposób, ani też nie można zamknąć sprawy bez przeprowadzenia konfrontacji[31].
        Świadomość tych uwarunkowań i konsekwentne przestrzeganie techniczno-organizacyjnych zasad przeprowadzania konfrontacji posiada istotne znaczenie dla powodzenia tej czynności.
Przygotowanie konfrontacji
        Wysoki stopień ryzyka, jaki wiąże się z przeprowadzeniem konfrontacji wymaga odpowiedniego jej przygotowania. W praktyce ten etap jest niemal zupełnie niedoceniany, a niektóre niezbędne warunki i czynności poprzedzające konfrontację dopełniane są tylko wyjątkowo. Słusznie przestrzega J. Widacki, że z przedwczesnej i źle przygotowanej konfrontacji lepszą korzyść mogą odnieść podejrzani niż prowadzący sprawę[32]
        W pierwszej kolejności wskazać należy tu na konieczność dysponowania przez prowadzącego postępowanie dokładnymi protokołami przesłuchań osób, które mają być konfrontowane. Nie mogą to dokumenty zawierające ogólnikowe deklaracje, domysły czy odwołujące się do relacji zasłyszanych od osób trzecich. Fragment zeznań czy wyjaśnień podlegający weryfikacji metodą konfrontacji powinien cechować się konkretnym i kategorycznym stwierdzeniem. Większą relatywnie przydatność w konfrontacyjnym przesłuchaniu wykazują takie stwierdzenia świadka czy współpodejrzanego, w których zawarte są stwierdzenia w rodzaju „wtedy na własne oczy widziałem” czy „działo się to cały czas w mojej obecności”, albo „byłem przy tym, gdy ...” itp.
        W sytuacji, gdy dokumentacja fragmentu przesłuchania kwalifikowanego do konfrontacji nie jest wystarczająco konkretna i jednoznaczna, a jednocześnie jej analiza wskazuje, że świadek czy podejrzany był uczestnikiem zdarzenia i może opisać jego przebieg czynność przesłuchania powinna zostać w tym zakresie powtórzona. Powtórzenia może wymagać też przesłuchanie złożone przed innym funkcjonariuszem ścigania niż przeprowadzający czynność, zwłaszcza w sprawie poważnej, gdy konfrontacji nie może z jakiegokolwiek powodu przeprowadzić przesłuchujący wcześniej. Pamiętać bowiem należy, że powodzenie konfrontacji nierzadko uwarunkowane jest powierzeniem jej do przeprowadzenia osobie wcześniej przesłuchującej. Przemawia za tym aspekt taktyczny, wynikający z konsekwencji jakie niesie, charakterystyczne zwłaszcza dla skomplikowanych, długotrwających spraw – zjawisko specyficznej więzi emocjonalnej pomiędzy prowadzącym postępowanie, a jego uczestnikami.
        Istotnym elementem przygotowania  konfrontacji jest wyrobienie sobie przez prowadzącego postępowanie przekonania o prawdomówności osoby, której zeznanie ma posłużyć do zdemaskowania i obalenia kłamstwa osoby relacjonującej  fałszywie o istotnych okolicznościach sprawy[33]. Przekonanie to kształtowane jest na podstawie analizy całości zebranych już materiałów dowodowych. Podstawowe znaczenie ma oczywiście merytoryczna strona wypowiedzi osób przesłuchiwanych, ale nie można z pola widzenia tracić takich problemów, jak np. ich rola w sprawie, stosunek do stron, opinia środowiskowa, wcześniejsza karalność czy nawet sposób bronienia się w poprzednich sprawach. Niekiedy konieczne może być też zbadanie roli świadka, jeżeli występował już w tym charakterze w innych, ale podobnych do aktualnie prowadzonej sprawach.
        Wnioski wypływające z psychologii zeznań nakazują, żeby jeszcze przed podjęciem decyzji o przeprowadzeniu konfrontacji prowadzący postępowanie wyraźnie dał do zrozumienia mówiącemu prawdę uczestnikowi tej czynności, że wierzy w prawdziwość jego relacji. Deklaracja taka może znakomicie ułatwić uzyskanie od osoby prawdomównej oświadczenia, iż jest gotowa swoją wersję zdarzenia powiedzieć w oczy każdemu, kto jej przeczy. Wytworzenie klimatu, w którym propozycja konfrontacji wypływa od samego świadka czy też mówiącego prawdę podejrzanego znamionuje mistrza w zawodzie i świadczy o doskonałej znajomości ludzkiej psychiki. Przy braku spontanicznej deklaracji należy ją wyjednać posługując się argumentami znanymi i powszechnie aprobowanymi w sztuce perswazji.
        Ubocznym skutkiem takiego oddziaływania na prawdomówną stronę przyszłej konfrontacji jest faktyczne uprzedzenie jej o planowanej czynności dowodowej. Z punktu widzenia zasad taktyki kryminalistycznej uprzedzenie takie zwykle nie jest właściwe. W omawianej sytuacji zasada ta ma zastosowanie jednak wyłącznie do kłamiącego podejrzanego czy też świadka. Dla kłamiącego zarówno decyzja o przeprowadzeniu konfrontacji, jak jej termin powinny do końca pozostawać tajemnicą. Inaczej jest w przypadku osoby mówiącej prawdę. Zawczasu powinna być uprzedzona kiedy i z kim oraz na jakie okoliczności będzie konfrontowana.
Plan konfrontacji
        Istotą planu czynności procesowo-kryminalistycznej jest jej prawidłowa organizacja[34]. Natomiast pisemna forma planu stanowi tylko techniczną formę planowania, jego uzewnętrzniony wyraz. Stąd też pisemny plan wymagany jest wyłącznie przy przeprowadzaniu czynności bardziej złożonych, skomplikowanych. W moim przekonaniu konfrontacja niemal zawsze jest taką czynnością, Z reguły będzie więc wymagała opracowania planu na piśmie.
Opracowanie zestawu istotnych sprzeczności ułatwi w konsekwencji przygotowanie pytań do osób konfrontowanych. Kolejność pytań także nie może być przypadkowa, a jedna z ważniejszych dyrektyw nakazuje w pierwszej kolejności pytać o sprawy mniej istotne, a następnie stopniowo stawiać pytania dotyczące okoliczności najważniejszych.
W przypadku konieczności przeprowadzenia kilku konfrontacji konieczne staje się właściwe zaplanowanie ich kolejności. Kolejność tę ustalamy kierując się przede wszystkim szansą skutecznego przełamania postawy osoby kłamiącej i pamiętając o subsydiarnym charakterze tej czynności oraz ryzyku wiążącym się z sygnalizowanymi wcześniej skutkami niepożądanymi. Stąd np. zalecenie, żeby w pierwszej kolejności konfrontować podejrzanego z osobami, z którymi nie łączyły go żadne więzi rodzinne, służbowe czy osobiste.
        W pisemnym  planie konfrontacji konkretnych osób w pierwszej kolejności sporządzamy zestawienie okoliczności sprzecznych, które wymagają wyjaśnienia. Zestawienie to nie powinno być zbyt długie, albowiem przedłużanie się czynności musi z natury rzeczy osłabić jej tempo i żywość, co nie będzie sprzyjać osiągnięciu celu. W razie mnogości relacji sprzecznych konieczna może okazać się selekcja i ograniczenie się do kilku elementów o charakterze węzłowym, np. wybierając takie, na które mamy prawo oczekiwać konkretnej, pobudzającej emocje i łatwiejszej do sprawdzenia wypowiedzi. Z tych samych powodów nie należy dopuszczać do wikłania się uczestników konfrontacji w przewlekłe, spontaniczne relacje. Odwracają one uwagę od kwestii istotnych, a dodatkowo jeszcze – jak zauważył to M. Kulicki – są niedoskonałą metodą odtwarzania spostrzeżeń[35].
                  W niektórych sytuacjach śledczych celowe może okazać się  posłużenie się w toku konfrontacji metodą poglądową przesłuchania, np. poprzez okazanie dowodu rzeczowego. Konieczność taką także należy w planie uwzględnić i zapewnić sobie zarówno dostarczenie dowodu takiego do dyspozycji, jak też dobrać odpowiedni moment jego zademonstrowania.
        W końcu należy zaplanować czas i miejsce czynności, uwzględniając, że potrzebne będzie współdziałanie z co najmniej jednym funkcjonariuszem organu prowadzącego postępowanie i dysponowanie w miarę przestronnym pomieszczeniem służbowym, w którym nie mogą odbywać się równolegle inne czynności, dzwonić telefony, wchodzić interesanci, przełożeni itd. Unikać należy przy tym organizowania konfrontacji w pomieszczeniach innych niż siedziba organu procesowego. Kłamiący uczestnik konfrontacji w miejscu swojego zamieszkania, pracy czy nawet pozbawienia wolności, zwłaszcza jeżeli przebywał tu długo, czuje się zwykłe pewniej i może łatwo zdobyć taktyczną przewagę nie tylko nad stawianym mu do oczu, a nawet zmajoryzować kierującego czynnością[36].
        Rozważenia wymaga celowość użycia do dokumentowania przebiegu konfrontacji magnetowidu, magnetofonu czy innych środków technicznych utrwalających obraz i dźwięk. Środki tego rodzaju z jednej strony bardzo wiernie utrwalają faktyczny przebieg czynności, przestrzeganie procedur czy swobody wypowiedzi konfrontowanych[37]. Z drugiej strony mogą działać deprymująco i powściągająco na osoby przesłuchiwane, usztywniając np. kłamiącego w jego postawie. Nastrój pewnej sztuczności sytuacyjnej czy nawet teatralności udziela się czasem także osobom przeprowadzającym czynności procesowe, co nie pozostaje bez wpływu na ich przebieg i merytoryczne efekty. Dlatego przyjmuję, że podejmując decyzję o utrwaleniu konfrontacji środkami technicznymi zadbać jednocześnie należy, żeby następowało to w sposób szczególnie dyskretny i nie odwracający uwagi. Dobrym sposobem ograniczenia negatywnych efektów ubocznych zastosowania środków audiowizualnych jest ich uruchomienie już na samym początku czynności i rezygnacja z jakiejkolwiek manipulacji przy sprzęcie w czasie jej trwania.
        Ostatnim elementem planu konfrontacji jest wyznaczenie kierunków postępowania po jej zakończeniu w zależności od tego, czy czynność ta przyniosła zakładany pozytywny wynik czy też nie. Zwykłe bowiem konieczne jest przeprowadzenie dodatkowego przesłuchania osoby kłamiącej, a czasem nawet obu stron  konfrontacji.
Organizacja i taktyka konfrontacji
        Odpowiednie zaplanowanie i przygotowanie konfrontacji jakkolwiek jest warunkiem niezbędnym to jednak nie gwarantuje pozytywnego jej wyniku. Szansa uzyskania takiego wyniku zwiększa się wyraźnie w przypadku bardzo skrupulatnego i konsekwentnego przestrzegania taktycznych reguł samej konfrontacji.
        Przede wszystkim przypomnieć należy tu zasadę, że do pomieszczenia wyznaczonego do przeprowadzenia konfrontacji wprowadzić należy osobę, której wypowiedzi ocenione zostały jako wiarygodne. Osobę tę trzeba  przygotować do spotkania z drugim uczestnikiem czynności. Przygotowanie to jest niewątpliwie łatwiejsze, jeżeli już wcześniej udało się uzyskać jej aprobatę stawienia do oczu kłamiącego adwersarza. Zwykłe w takim przypadku wystarczy odwołać się do raz złożonej już obietnicy i upewnić, że uczestnik konfrontacji nie zmienił zdania.
        Po wprowadzeniu do pokoju drugiej konfrontowanej osoby sadzamy ją w bezpiecznej odległości od współkonfrontowanego. Przede wszystkim chodzi o uniemożliwienie fizycznego kontaktu pomiędzy nimi, przekazanie poza kontrola prowadzącego grypsu czy informacji ustnej, w tym także werbalne oraz pozawerbalne zakomunikowanie pogróżek. Optymalne rozwiązanie zakłada, że każda konfrontowana osoba siedzi innym półprofilem do prowadzącego czynność. Pomiędzy kierującym konfrontacją i osobami konfrontowanymi nie powinno być rzeczywistych czy symbolicznych barier w postaci np. dużego biurka, stołu, barierki ochronnej[38]. Nawet trzymany na kolanach i zakrywający nogi płaszcz może mieć znaczenie. Z wyjątkiem wyraźnych wskazań lekarskich, osoby uczestniczące w konfrontacji nie powinny używać w czasie tej czynności ciemnych okularów. Możliwość nieprzerwanej obserwacji konfrontowanych i kontrolowania ich zachowania stanowi absolutne minimum.
        Etap kolejny konfrontacji polega na złożeniu przez prowadzącego czynność oficjalnej informacji o istocie i zasadach konfrontacji. Uczestników należy uprzedzić przy tym, że wszelkie ich wypowiedzi czy pytania mogą być artykułowane tylko po uzyskaniu zgody prowadzącego i powinny ograniczać się do treści i kolejności zadawanych pytań. Na tym etapie należy też dopełnić wszelkich wymogów formalno-procesowych, w tym zwłaszcza pouczyć świadków i obowiązku zeznawania prawdy i konsekwencjach zeznania fałszywego. Uczestników uprzedza się też o utrwalaniu czynności środkami audiowizualnymi, jeżeli zapadła decyzja o ich wykorzystaniu. Wskazane jest bieżące protokołowanie tego stadium czynności. Podobnie zresztą i następnych.
         
        Klasyczny algorytm konfrontacji zakłada, że pierwsze spośród stawianych pytań powinno zmierzać      do ustalenia, czy konfrontujący się znają, kiedy i w jakich okolicznościach poznali się oraz jakie ewentualnie relacje, zwłaszcza  o charakterze trwałym ich łączą. To pytanie, jak zresztą i wszystkie następne kierowane jest w pierwszej kolejności do uczestnika czynności uznanego za prawdomównego. Przy konfrontacji świadka z podejrzanym pierwszy składa zeznania świadek, a przy konfrontacji podejrzanego z podejrzanym pierwszy wyjaśnia ten, którego relacja jest podstawą wykazania kłamstwa drugiemu[39].
         Kolejne jednak pytania z zasady wymagają już poprzedzenia odczytaniem odpowiednio wyselekcjonowanego fragmentu wcześniej złożonej relacji. W protokole z przebiegu czynności fragment ten powinien być albo przytoczony dosłownie, albo wyraźnie oznaczony ze wskazaniem początkowych i końcowych słów oraz daty czynności pierwotnej i numeru karty akt sprawy. Po odczytaniu należy autora wypowiedzi zapytać: czy słyszał, co mu odczytano, czy odczytana wypowiedź polega na prawdzie, a jeżeli tak, czy gotowy jest powiedzieć to w oczy obecnemu tu drugiemu uczestnikowi konfrontacji. Po otrzymaniu odpowiedzi twierdzącej należy pozwolić na wyartykułowanie oczekiwanego oświadczenia.
        Pytanie adresowane do drugiego /kłamiącego/ uczestnika konfrontacji ograniczamy do sformułowania: czy słyszał wypowiedź współkonfrontowanego i co chce w związku z nią wyjaśnić. Jeżeli odmówi potwierdzenia dopuścić należy krótkie uzasadnienie tej odmowy.  Jeżeli jednak doszło do przełamania negatywistycznej dotychczas postawy i kłamiący potwierdził prawdziwość relacji adwersarza konieczne staje się umożliwienie mu dokładnego wytłumaczenia powodów, dla których wcześniej relacjonował nieprawdę i dlaczego właśnie teraz zmienił zdanie. Przyznanie przyjąć należy w sposób naturalny, bez okazywania emocji pozawerbalnych czy słów ulgi albo tryumfu.
        Uzyskanie oczekiwanego rezultatu konfrontacji może oczywiście nastąpić dopiero po zadaniu któregoś pytania z rzędu. Stawiane są one - o czym już wcześniej była mowa – od mniej istotnych na początku, aż po najbardziej ważkie na końcu.
        Przestrzegając reguł dosłownego protokołowania pytań i odpowiedzi, równego traktowania stron konfrontacji w zakresie swobody wypowiedzi i innych wymogów procesowych, dopuszcza się jednocześnie wyraźne zademonstrowanie przez prowadzącego konfrontacje, że on sam wie, kto mówi prawdę, a jedynym celem czynności jest danie szansy wypowiedzenia tej prawdy także świadkowi czy podejrzanemu dotychczas kłamiącemu. Taka demonstracja nie uchybia zasadzie obiektywnego prowadzenia procesu. Jest jedynie wyraźnym sygnałem preferowania prawdy, jako istotnego jego celu. I. Wojciechowska słusznie przy tym wskazuje, że taka postawa przesłuchującego osobie wiarygodnej dodaje otuchy w przezwyciężeniu strachu, a kłamiącego pozbawia pewności siebie[40]. Podzielić należy przy tym pogląd M. Kulickiego, kiedy stwierdza, że praworządne przesłuchanie nie może stwarzać najkorzystniejszych warunków do kłamania tym, którzy w  takiej postawie znajdują osobisty interes[41].
        Niezwykle ważnym aspektem konfrontacji jest obserwacja i dokumentowanie zewnętrznych reakcji obu osób konfrontowanych nie tylko na stawiane im pytania, ale na wszelkie pojawiające się w czasie czynności bodźce, np. wypowiedź drugiego uczestnika, odczytany fragment wcześniejszej relacji, okazanie dowodu rzeczowego, słowna zaczepka czy nawet unikanie patrzenia w oczy. Już J. Bentham podkreślał, jak dużo możemy dowiedzieć się o stanie umysłu innych ludzi obserwując ich zachowanie się[42]. Gestykulacja lub mimika może uzupełniać wypowiedź ustną, ale niekiedy może być także samoistnym środkiem wyrazu[43]. J. Wójcikiewicz ocenia, że tylko nikły procent komunikatów pomiędzy ludźmi przekazywany jest drogą werbalną, a cała reszta nadawana jest przez ruchy ciała – gesty, wyraz twarzy sposób patrzenia, postawę, ton głosu. W sytuacji natomiast kłamstwa niektóre części ciała sygnalizują wypowiedzi nieszczere[44]. Oczywiście w interpretowaniu przejawów komunikacji pozawerbalnej konieczne jest zachowanie umiaru, a czasem nawet sięgnięcie do opinii specjalisty. Rację ma J. Gurgul stwierdzając, ze rozstrzygnięcie sprzeczności nie może opierać  się tylko na deklaracjach konfrontowanych osób, lecz musi uwzględniać całokształt spostrzeżeń poczynionych  poczynionych przez organ ścigania podczas czynności[45].
Zadania pokonfrontacyjne
        Typowym zadaniem tego rodzaju jest ponowne przesłuchanie osoby kłamiącej i to niezależnie od tego czy w toku konfrontacji sprostowała ona swoje kłamstwo czy też nie. W przypadku sprostowania konieczne staje się zwykle wyjaśnienie w drodze pytań szczegółowych, czasem udaje się to już w toku relacji spontanicznej, uzyskanie odpowiedzi na wiele istotnych okoliczności sprawy lub kwestii ubocznych. Może to być potrzeba wskazania miejsca ukrycia łupu, zwłok, narzędzi czynu. W innej sytuacji należy np. ustalić okoliczności przekupienia świadka.
        Zdarza się niejednokrotnie, że podczas konfrontacji kłamiący świadek czy podejrzany zdał sobie sprawę z bezsensu swojej postawy. Względy ambicjonalne nie pozwoliły mu jednak na jej zmianę w obecności współkonfrontowanego. Należy dać mu szansę uczynienia tego na osobności. Nawet krótki dystans czasowy, jaki upłynął od momentu „stawienia do oczu” oraz emocjonalne następstwa zdemaskowania kłamstwa w toku tej czynności mogą zaważyć na zmianie stanowiska.
Uwagi końcowe
        Na koniec podkreślić należy, że zasadnicza część proponowanych w artykule zaleceń co do sposobu przygotowania, planowania i przeprowadzania konfrontacji nie znajdzie zastosowania w praktyce sądowej[46]. Na etapie rozprawy głównej  jawność i kontradyktoryjność należą bowiem do szczególnie eksponowanych w katalogu zasad procesu karnego. Z natury rzeczy sąd koncentruje się na weryfikacji materiałów dowodowych już zgromadzonych w toku postępowania przygotowawczego, w mniejszym stopniu zajmując się dokonywaniem nowych ustaleń faktycznych.
        Odmienną specyfikę posiada także konfrontacja biegłych, niezależnie od stadium postępowania. T. Tomaszewski słusznie konstatuje,  że w swej istocie jest to konfrontacja opinii, a nie samych ekspertów. Stąd wiele reguł taktycznych klasycznej konfrontacji nie da się tu wykorzystać[47].
        
        


[1] Art.172. Osoby przesłuchiwane mogą być konfrontowane w celu wyjaśnienia sprzeczności. ... Treść art. 157§3 kpk  z 19 kwietnia 1969r. /Dz.U. z dn. 14 maja 1969r. Nr 13 poz.96 z późn. zm./ była w opisywanym zakresie identyczna.
[2] Zb. Czeczot i T. Tomaszewski, Kryminalistyka ogólna, Wyd. COMER 1996s.139-140;  tak samo: I. Wojciechowska, Postępowanie przygotowawcze, Wybrane zagadnienia, orzecznictwo, przykłady, Wyd. TEMAT 1999 s. 284
[3] Wł. Gutekunst, Kryminalistyka. Zarys systematycznego wykładu, W-wa 1965, s. 206
[4] T. Hanausek, Kryminalistyka. Zarys wykładu, Kraków 1996 s. 187
[5] Por. np. B. Hołyst, Kryminalistyka, Wyd. Praw. PWN, W-wa  1996 s. 745-746; M. Kulicki, Kryminalistyka. Wybrane zagadnienia teorii i praktyki śledczo-sądowej, Toruń 1994 s. 154-156; J. Widacki /w/: Kryminalistyka, Wyd. C.H. Beck, W-wa 1999 s.90-91; P. Horoszowski, Kryminalistyka, PWN, W-wa 1958 s. 114,116, 119 i 120
[6] Patrz: T. Grzegorczyk, Kodeks postępowania karnego. Komentarz,  KW Zakamycze 1998 s.349-350; R.A. Stefański /w/: Kodeks postępowania karnego. Komentarz, praca zbiorowa, Dom Wyd. ABC, W-wa 1998 s. 463-465
[7] St. Kalinowski, Kodeks postępowania karnego. Komentarz, Praca zbiorowa, Wyd.Praw. W-wa 1976 s.228-229
[8] F. Prusak, Komentarz do kodeksu postępowania karnego, Wyd. Praw., W-wa 1999 s.521
[9] J. Bentham, Traktat o dowodach sądowych, Wyd. Zrzeszenia Sędziów i Prokuratorów RP, Koło w Gnieźnie, s.20 /bez daty/
[10] T. Grzegorczyk, op. cit. s. 28
[11] Możliwe sposoby widzenia relacji zasady prawdy do innych zasad procesu karnego w polskiej doktrynie prawa karnego procesowego przedstawia Zb. Gostyński  /w/ Kodeks postępowania karnego. Komentarz, Dom Wydawniczy ABC, W-wa 1998, s. 156-157
[12] Postanowienie SN z 27 lutego 2001r. sygn. III KKN 484/99, Prokuratura i prawo z 2001r nr 9 z glosą J. Gurgula , Prokuratura i Prawo z 2002r. nr 2 s. 119 i nast.
[13] Por. F. Prusak, op.cit.  s.25 i przytoczony tam wyrok S.A. w Lublinie z dnia 11 grudnia 1997r.  nr II Aka 155/97, BSA w Lublinie 1998/1/5
[14] Tak np. widzi cele konfrontacji I. Wojciechowska, op. cit. s.285 stwierdzając, że konfrontacja ma na celu: wyjaśnienie sprzeczności w zeznaniach lub wyjaśnieniach  osób przesłuchiwanych, wykazanie fałszywości zeznań lub wyjaśnień, przekonanie podejrzanego o konieczności mówienia prawdy i upewnienie się co do właściwego kierunku postępowania obranego w dochodzeniu.
[15] Por. Encyklopedia Powszechna PWN, W-wa 1975, tom 3 s.96
[16] Ch. Perelman, Logika prawnicza. Nowa Retoryka, Wyd. PWN, W-wa 1984 s.56
[17] Pojęcia „ofiary bezosobowej” i „ofiary nieuczestniczącej”, czyli nieobecnej fizycznie wyróżnił J.W. Wójcik dokonując klasyfikacji ofiar przestępstw z uwagi na siłę zahamowania sprawców. Patrz: J.W. Wójcik, Wiktymologia i jej praktyczne znaczenie, Problemy Kryminalistyki z 1978r nr 136
[18] St. Kalinowski, Rozprawa główna w polskim procesie karnym, Wyd. Praw., W-wa 1975 s. 127-128;  B. Zając, Przyznanie się oskarżonego do winy w procesie karnym, KW Zakamycze, Kraków 1995 s.175 i nast.;  J. Gurgul, Anna. Cz. V. Zabójstwo z lubieżności. Studium kryminalistyczno-procesowe,  Wyd. MSW, W-wa  1981 s. 194 i nast.;  J. Widacki, op. cit. s. 76;
[19] Zb. Sobolewski, Samooskarżenie w świetle prawa karnego, Wyd. Praw, W-wa 1982 s. 108
[20] J. Gurgul, rec. Podręcznika S. Waltosia pt. Proces karny. Zarys systemu, W-wa 1998, Problemy Kryminalistyki  z 1999r nr 225 s.67;
[21] T. Chrustowski, Zmiana wyjaśnień przez podejrzanych /oskarżonych/, Służba MO z 1966 r nr 4-5 s.437
[22] M. Kulicki, op. cit. s.108
[23] J. Widacki, op. cit. s. 78;   J. Gurgul, op. cit., w Problemach Kryminalistyki z 1999 r. nr 225 s.67
[24]J. Gurgul, Śledztwa w sprawach o zabójstwa, Wyd. MSW, W-wa 1977 s. 176; Tenże, Glosa do postanowienia Sądu Najwyższego z dnia 27 lutego 2001r., sygn. III KKN 484/99, Prokuratura i Prawo 2002 nr 2 119 i nast.;  K. Otłowski, Podejrzany w postępowaniu karnym. Studium kryminalistyczne, W-wa 1979 s 113; T. Hanausek, Zarys taktyki kryminalistycznej, Dom. Wyd. ABC 1994 s. 197;  St. Pikulski, Podstawowe zagadnienia taktyki kryminalistycznej, Wyd. TEMIDA 2, Białystok 1997 s. 178-179;  
[25] V. Kwiatkowska – Darul, Przesłuchanie dziecka, KW Zakamycze 2001 s.235
[26] Por. J. Gurgul, Glosa do postanowienia ..., op.cit. s.122
[27] B. Hołyst, op. cit, s.745
[28] J. Gurgul, Sledztwa w sprawach o zabójstwa, op.cit.  s.176
[29] M. Kulicki, op. cit. s. 155; Oczywiście nie można zgodzić się z opinią, że konfrontacja zakończona takim efektem zawsze jest tylko stratą czasu. Zdarzają się bowiem sytuacje, że prowadzącemu postępowanie zależy wyłącznie na ustaleniu stopnia odporności osoby konfrontowanej na argumenty sprzeczne z jej twierdzeniami, a samą czynność traktuje tylko jako element „stabilizujący” ustalenia faktyczne  i argument do wykorzystania w toku przyszłej rozprawy sądowej.
[30] Postanowienie S.A. w Katowicach z dnia 25 listopada 1998r., II Akz 331/98, OSA 1999, nr 2 poz. 2; Przytaczam za aprobującym stanowisko tego sądu R.A. Stefańskim, Kodeks postepowania karnego. Orzecznictwo, piśmiennictwo, KW Zakamycze 2000 s.150
[31] K. Otłowski, op. cit. s.114
[32] J. Widacki, op. cit., s.90
[33] Nie trzeba dodawać, że jest to zadanie niezwykle trudne. J. Gurgul podkreśla niepewność we wskazaniu wypowiedzi prawdziwej, bliższej faktom w każdej nieomal sytuacji dowodowej. Patrz: J. Gurgul, Glosa do postanowienia ..., op. cit., s.121
[34] J. Nelken, Dowód poszlakowy w procesie karnym, W-wa 1970, s.45; por. tez J. Wojtasik. Wersje kryminalistyczne podstawą planowania postępowania karnego ,Studia  Kryminologiczne, Kryminalistyczne i penitencjarne t. 15, W-wa 1984 s.155 i nast.
[35] M. Kulicki, op.cit. s.119-120
[36] Por. Zb. Sobolewski, Samooskarżenie w świetle prawa karnego, W-wa 1982 s. 104 i nast.
[37] J. Gurgul, Sledztwa s prawach o zabójstwa, op. cit, s. 134; także J. Widacki, op. cit. s. 100-101 i T. Hanausek, op. cit., s.188
[38] Pozytywne efekty eliminowania przedmiotów oddzielających rozmówców, np. biurka podkreślane są także w metodykach innych badań specjalistycznych. Przykładem jest tu profesjonalna organizacja lekarskiego wywiadu psychiatrycznego. Por.: A. Bilikiewicz, J. Landowski, P. Radziwiłłowicz, Psychiatria. Repetytorium, Wyd. Lek. PZWL, W-wa 1999 s. 13
[39] B. Hołyst, Kryminalistyka,W-wa 1996 s. 746
[40] I. Wojciechowska, op.cit. s.290
[41] M. Kulicki, op.cit. s.113
[42] J. Bentham, op.cit. s.31
[43] M. Kulicki, op.cit. s.53
[44] J. Wójcikiewicz, Hipnoza w prawie karnym i kryminalistyce, Kraków 1989 s. 108
[45] J. Gurgul, Sledztwa o w sprawach o zabójstwa, op. cit. s.133; tenże: Niektóre problemy przesłuchania, Problemy Praworządności z 1984r nr 6 s.18
[46] Celowość i przydatność konfrontacji głównie w postępowaniu przygotowawczym dostrzegają także inni Autorzy. Por. J. Gurgul, Glosa do postanowienia ..., op. cit. s.120
[47] T. Tomaszewski, Dowód z opinii biegłego w procesie karnym, Wyd. IES, Kraków 2002 s. 94 i nast.
Publikacja finansowana ze Êrodków pomocowych Unii Europejskiej w ramach projektu PHARE nr PL2002/000-605-03.05 Ministerstwo SprawiedliwoÊci Al. Ujazdowskie 11 00-950 Warszawa tel. (22) 52 12 888 www.ms.gov.pl © Ministerstwo SprawiedliwoÊci, paêdziernik 2004 Stan prawny na dzieƒ 1 paêdziernika 2004 r. Publikacja przygotowana dzi´ki wsparciu finansowemu Unii Europejskiej POKRZYWDZONY W POST¢POWANIU KARNYM Ulotka zawiera informacje o charakterze ogólnym. W ka˝dym przypadku zaleca si´ zasi´gni´cia opinii prawnika. Informacje sà tak˝e udzielane przez sàdy i niektóre organizacje pozarzàdowe. Kto jest pokrzywdzonym? Co to jest post´powanie przygotowawcze? Jak si´ przygotowaç do udziału w rozprawie? mieniu lub obrotowi gospodarczemu, mo˝esz a˝ do zakoƒczenia swojego pierwszego przesłucha- nia przed sàdem zło˝yç wniosek o nało˝enie na oskar˝onego obowiàzku naprawienia wyrzàdzonej Ci szkody w całoÊci lub w cz´Êci. Po wydaniu wyroku skazujàcego Po uprawomocnieniu si´ wyroku skazujàcego (tj. gdy upłynàł termin do zło˝enia apelacji albo sprawa rozpoznana została przez sàd II instancji): • je˝eli nie zło˝yłeÊ powództwa cywilnego w proce- sie karnym, albo Twoje powództwo pozostało bez rozpoznania, mo˝esz zło˝yç do sàdu cywilnego pozew o odszkodowanie za szkod´ wyrzàdzonà przest´pstwem oraz o zadoÊçuczynienie za krzywd´ wyrzàdzonà przest´pstwem (za tzw. straty moralne); • w wyjàtkowych przypadkach mo˝esz staraç si´ o pomoc z funduszu pomocy postpeniten- cjarnej, zwłaszcza jeÊli znajdujesz si´ w trudnej sytuacji ˝yciowej lub materialnej, w szczególnoÊci gdy skutkiem przest´pstwa jest Êmierç, trwałe kalectwo lub koniecznoÊç specjalistycznego le- czenia, zwłaszcza, gdy otrzymanie od spraw- cy przest´pstwa odszkodowania jest niemo˝liwe lub znacznie utrudnione (Rozporzàdzenie Ministra SprawiedliwoÊci z dnia 18 wrzeÊnia 1998 r. w spra- wie funduszu pomocy postpenitencjarnej – Dz.U. nr 124 poz. 823 z póêniejszymi zmianami); • masz prawo – po zło˝eniu odpowiedniego wnio- sku – byç poinformowanym o zwolnieniu lub ucieczce skazanego z zakładu karnego, a tak˝e o udzieleniu mu przepustki, przerwy w wykonaniu kary lub warunkowego zwolnienia. Pami´taj!! • Niezale˝nie od wskazówek zawartych wewnàtrz ulotki zawsze dokładnie czytaj wszelkie pouczenia zamiesz- czone w pismach, które otrzymujesz w toku post´po- wania. • Je˝eli nie podasz nowego adresu, a b´dàc stronà zmie- nisz miejsce zamieszkania lub nie b´dziesz przebywał pod adresem wczeÊniej wskazanym, pisma przesłane na ten adres b´dà uwa˝ane za dor´czone w sposób prawid- łowy. • Zarówno na etapie post´powania przygotowawczego, jak i przed sàdem, mo˝esz zainicjowaç przeprowadzenie post´powania mediacyjnego pomi´dzy Tobà – jako pokrzywdzonym – a oskar˝onym. Słowniczek: Oskar˝ony – osoba, przeciwko której wniesiono akt oskar˝enia (oskar˝enie) do sàdu. Oskar˝yciel posiłkowy – pokrzywdzony, który w sprawie o przest´pstwo Êcigane z urz´du popiera oskar˝enie prokuratora lub wyst´puje z własnym oskar˝eniem. Oskar˝yciel publiczny – to prokurator bàdê inny organ paƒstwowy zobowiàzany do wniesienia i popierania oskar˝enia o czyn Êcigany z urz´du. Pokrzywdzony – osoba, której dobro majàtkowe lub osobiste (np. ˝ycie, zdrowie, wolnoÊç) zostało naruszone lub zagro˝one w wyniku przest´pstwa. Powód cywilny – pokrzywdzony dochodzàcy od oskar˝onego w procesie karnym roszczeƒ majàtkowych wynikajàcych z popełnienia przest´pstwa. Kim jest pokrzywdzony? POKRZYWDZONY to osoba fizyczna lub prawna, której dobro prawne zostało bezpoÊrednio naruszone lub zagro˝one przez przest´pstwo. Zawiadomienie o przest´pstwie Je˝eli stałeÊ si´ ofiarà przest´pstwa, powiadom o tym najbli˝szà jednostk´ Policji i zainteresuj si´ dalszym tokiem post´powania. Je˝eli w ciàgu 6 tygodni od zło˝enia zawiadomienia o przest´pstwie, nie zostaniesz poinformowany o wszcz´ciu albo odmowie wszcz´cia post´powania, mo˝esz wnieÊç za˝alenie, korzystajàc przedtem z mo˝- liwoÊci przejrzenia akt. Post´powanie przygotowawcze Post´powanie przygotowawcze to Êledztwo lub dochodzenie prowadzone przez Policj´ lub prokuratora. W trakcie post´powania przygotowawczego prawo gwarantuje Ci status strony, tzn. nie składajàc jakichkolwiek dodatkowych oÊwiadczeƒ mo˝esz: • ustanowiç pełnomocnika lub staraç si´ o usta- nowienie pełnomocnika z urz´du wykazujàc, ˝e nie staç Ci´ na poniesienie kosztów jego udziału w sprawie; • składaç wnioski o dokonanie wszelkich czyn- noÊci w toczàcym si´ post´powaniu (równie˝ tych, które organy mogà podejmowaç z urz´du) i braç w nich udział, np. wnioski o przesłuchanie wska- zanych Êwiadków, przeprowadzenie ogl´dzin, prze- szukania itp.; mo˝esz tak˝e ˝àdaç dopuszczenia do udziału w innych czynnoÊciach Êledztwa lub docho- dzenia; • przeglàdaç akta sprawy, sporzàdzaç z nich no- tatki, a tak˝e zło˝yç wniosek o wydanie ich ksero- kopii; je˝eli odmówiono Ci wglàdu do akt, mo˝esz zło˝yç za˝alenie; • wnieÊç za˝alenie na postanowienie o umorzeniu dochodzenia lub Êledztwa. Je˝eli na skutek uwzgl´dnienia Twojego za˝alenia, zostanà podj´te dalsze czynnoÊci w sprawie, lecz ostatecznie zapadnie kolejne postanowienie umarzajàce post´powanie, mo˝esz wnieÊç na nie za˝alenie. Je˝eli tak˝e ono nie zostanie uwzgl´dnione, mo˝esz sam wnieÊç do sàdu akt oskar˝enia jako oskar˝yciel posiłkowy. Pami´taj! Twój akt oskar˝enia musi zostaç sporzàdzony i podpisany przez adwokata. Post´powanie przed sàdem (po wniesieniu aktu oskar˝enia) Je˝eli równie˝ w post´powaniu przed sàdem chcesz korzystaç z uprawnieƒ strony, musisz uzyskaç status: • oskar˝yciela posiłkowego, lub • powoda cywilnego. OÊwiadczenie o ch´ci działania w charakterze oskar- ˝yciela posiłkowego lub pozew mo˝esz zło˝yç ju˝ na etapie post´powania przygotowawczego. W post´powaniu przed sàdem jest to mo˝liwe na rozprawie – przed odczytaniem aktu oskar˝enia. Jako oskar˝yciel posiłkowy b´dziesz popierał akt oskar˝enia obok oskar˝yciela publicznego (prokuratora). Jako powód cywilny mo˝esz dochodziç ju˝ w post´- powaniu karnym roszczeƒ majàtkowych wynikajàcych bezpoÊrednio z popełnienia przest´pstwa, np. odszkodowania za poniesione koszty leczenia. Jako strona (oskar˝yciel posiłkowy lub powód cywilny) mo˝esz nadal aktywnie braç udział w post´powaniu, w tym w szczególnoÊci: • korzystaç ze swobodnego dost´pu do akt sàdowych – przeglàdaç je, sporzàdzaç z nich notatki, zło˝yç wniosek o wydanie kserokopii; • składaç wnioski dowodowe; • zadawaç pytania osobom przesłuchiwanym – oskar˝onemu, Êwiadkom, biegłym; • składaç oÊwiadczenia; • składaç za˝alenia na postanowienia sàdu wy- dane w toku post´powania; • wyraziç stanowisko w ramach głosów stron po- przedzajàcych bezpoÊrednio wydanie wyroku; • zło˝yç apelacj´ od wyroku koƒczàcego post´po- wanie. Niezale˝nie od tego, czy zechcesz byç stronà, jako pokrzywdzony i tak mo˝esz: • uczestniczyç w ka˝dej rozprawie, nawet je˝eli miałbyÊ składaç zeznania jako Êwia- dek i nawet podczas składania wyjaÊnieƒ przez oskar˝onego; Pami´taj! JeÊli nie jesteÊ stronà, sàd nie b´dzie Ci´ zawiadamiał o kolejnych terminach rozprawy, musisz si´ o nich dowiadywaç osobiÊcie w sekretariacie sàdu. • przeglàdaç akta, lecz tylko za zgodà prezesa sàdu; • je˝eli zostałeÊ pokrzywdzonym w wyniku prze- st´pstwa ze skutkiem ci´˝kiego uszczerbku na zdrowiu, naruszenia czynnoÊci narzàdu ciała lub rozstroju zdrowia, przest´pstwa przeciwko bez- pieczeƒstwu w komunikacji, przeciwko Êrodowisku, Konstytucja Rzeczypospolitej Polskiej gwarantuje ka˝demu obywatelowi prawo do sprawiedliwego i jawnego rozpatrzenia sprawy bez nieuzasadnionej zwłoki przez właÊciwy, niezale˝ny, bezstronny i niezawisły sàd. Polska podpisała i ratyfikowała równie˝ Europejskà Konwencj´ o Ochronie Praw Człowieka, gwarantujàcà wszystkim osobom prawo do sprawiedliwego i publicznego rozstrzygni´cia jego sprawy w rozsàdnym terminie przez niezawisły i bezstronny sàd. Kim jest pokrzywdzony? POKRZYWDZONY to osoba fizyczna lub prawna, której dobro prawne zostało bezpoÊrednio naruszone lub zagro˝one przez przest´pstwo. Zawiadomienie o przest´pstwie Je˝eli stałeÊ si´ ofiarà przest´pstwa, powiadom o tym najbli˝szà jednostk´ Policji i zainteresuj si´ dalszym tokiem post´powania. Je˝eli w ciàgu 6 tygodni od zło˝enia zawiadomienia o przest´pstwie, nie zostaniesz poinformowany o wszcz´ciu albo odmowie wszcz´cia post´powania, mo˝esz wnieÊç za˝alenie, korzystajàc przedtem z mo˝- liwoÊci przejrzenia akt. Post´powanie przygotowawcze Post´powanie przygotowawcze to Êledztwo lub dochodzenie prowadzone przez Policj´ lub prokuratora. W trakcie post´powania przygotowawczego prawo gwarantuje Ci status strony, tzn. nie składajàc jakichkolwiek dodatkowych oÊwiadczeƒ mo˝esz: • ustanowiç pełnomocnika lub staraç si´ o usta- nowienie pełnomocnika z urz´du wykazujàc, ˝e nie staç Ci´ na poniesienie kosztów jego udziału w sprawie; • składaç wnioski o dokonanie wszelkich czyn- noÊci w toczàcym si´ post´powaniu (równie˝ tych, które organy mogà podejmowaç z urz´du) i braç w nich udział, np. wnioski o przesłuchanie wska- zanych Êwiadków, przeprowadzenie ogl´dzin, prze- szukania itp.; mo˝esz tak˝e ˝àdaç dopuszczenia do udziału w innych czynnoÊciach Êledztwa lub docho- dzenia; • przeglàdaç akta sprawy, sporzàdzaç z nich no- tatki, a tak˝e zło˝yç wniosek o wydanie ich ksero- kopii; je˝eli odmówiono Ci wglàdu do akt, mo˝esz zło˝yç za˝alenie; • wnieÊç za˝alenie na postanowienie o umorzeniu dochodzenia lub Êledztwa. Je˝eli na skutek uwzgl´dnienia Twojego za˝alenia, zostanà podj´te dalsze czynnoÊci w sprawie, lecz ostatecznie zapadnie kolejne postanowienie umarzajàce post´powanie, mo˝esz wnieÊç na nie za˝alenie. Je˝eli tak˝e ono nie zostanie uwzgl´dnione, mo˝esz sam wnieÊç do sàdu akt oskar˝enia jako oskar˝yciel posiłkowy. Pami´taj! Twój akt oskar˝enia musi zostaç sporzàdzony i podpisany przez adwokata. Post´powanie przed sàdem (po wniesieniu aktu oskar˝enia) Je˝eli równie˝ w post´powaniu przed sàdem chcesz korzystaç z uprawnieƒ strony, musisz uzyskaç status: • oskar˝yciela posiłkowego, lub • powoda cywilnego. OÊwiadczenie o ch´ci działania w charakterze oskar- ˝yciela posiłkowego lub pozew mo˝esz zło˝yç ju˝ na etapie post´powania przygotowawczego. W post´powaniu przed sàdem jest to mo˝liwe na rozprawie – przed odczytaniem aktu oskar˝enia. Jako oskar˝yciel posiłkowy b´dziesz popierał akt oskar˝enia obok oskar˝yciela publicznego (prokuratora). Jako powód cywilny mo˝esz dochodziç ju˝ w post´- powaniu karnym roszczeƒ majàtkowych wynikajàcych bezpoÊrednio z popełnienia przest´pstwa, np. odszkodowania za poniesione koszty leczenia. Jako strona (oskar˝yciel posiłkowy lub powód cywilny) mo˝esz nadal aktywnie braç udział w post´powaniu, w tym w szczególnoÊci: • korzystaç ze swobodnego dost´pu do akt sàdowych – przeglàdaç je, sporzàdzaç z nich notatki, zło˝yç wniosek o wydanie kserokopii; • składaç wnioski dowodowe; • zadawaç pytania osobom przesłuchiwanym – oskar˝onemu, Êwiadkom, biegłym; • składaç oÊwiadczenia; • składaç za˝alenia na postanowienia sàdu wy- dane w toku post´powania; • wyraziç stanowisko w ramach głosów stron po- przedzajàcych bezpoÊrednio wydanie wyroku; • zło˝yç apelacj´ od wyroku koƒczàcego post´po- wanie. Niezale˝nie od tego, czy zechcesz byç stronà, jako pokrzywdzony i tak mo˝esz: • uczestniczyç w ka˝dej rozprawie, nawet je˝eli miałbyÊ składaç zeznania jako Êwia- dek i nawet podczas składania wyjaÊnieƒ przez oskar˝onego; Pami´taj! JeÊli nie jesteÊ stronà, sàd nie b´dzie Ci´ zawiadamiał o kolejnych terminach rozprawy, musisz si´ o nich dowiadywaç osobiÊcie w sekretariacie sàdu. • przeglàdaç akta, lecz tylko za zgodà prezesa sàdu; • je˝eli zostałeÊ pokrzywdzonym w wyniku prze- st´pstwa ze skutkiem ci´˝kiego uszczerbku na zdrowiu, naruszenia czynnoÊci narzàdu ciała lub rozstroju zdrowia, przest´pstwa przeciwko bez- pieczeƒstwu w komunikacji, przeciwko Êrodowisku, Konstytucja Rzeczypospolitej Polskiej gwarantuje ka˝demu obywatelowi prawo do sprawiedliwego i jawnego rozpatrzenia sprawy bez nieuzasadnionej zwłoki przez właÊciwy, niezale˝ny, bezstronny i niezawisły sàd. Polska podpisała i ratyfikowała równie˝ Europejskà Konwencj´ o Ochronie Praw Człowieka, gwarantujàcà wszystkim osobom prawo do sprawiedliwego i publicznego rozstrzygni´cia jego sprawy w rozsàdnym terminie przez niezawisły i bezstronny sàd. Kim jest pokrzywdzony? POKRZYWDZONY to osoba fizyczna lub prawna, której dobro prawne zostało bezpoÊrednio naruszone lub zagro˝one przez przest´pstwo. Zawiadomienie o przest´pstwie Je˝eli stałeÊ si´ ofiarà przest´pstwa, powiadom o tym najbli˝szà jednostk´ Policji i zainteresuj si´ dalszym tokiem post´powania. Je˝eli w ciàgu 6 tygodni od zło˝enia zawiadomienia o przest´pstwie, nie zostaniesz poinformowany o wszcz´ciu albo odmowie wszcz´cia post´powania, mo˝esz wnieÊç za˝alenie, korzystajàc przedtem z mo˝- liwoÊci przejrzenia akt. Post´powanie przygotowawcze Post´powanie przygotowawcze to Êledztwo lub dochodzenie prowadzone przez Policj´ lub prokuratora. W trakcie post´powania przygotowawczego prawo gwarantuje Ci status strony, tzn. nie składajàc jakichkolwiek dodatkowych oÊwiadczeƒ mo˝esz: • ustanowiç pełnomocnika lub staraç si´ o usta- nowienie pełnomocnika z urz´du wykazujàc, ˝e nie staç Ci´ na poniesienie kosztów jego udziału w sprawie; • składaç wnioski o dokonanie wszelkich czyn- noÊci w toczàcym si´ post´powaniu (równie˝ tych, które organy mogà podejmowaç z urz´du) i braç w nich udział, np. wnioski o przesłuchanie wska- zanych Êwiadków, przeprowadzenie ogl´dzin, prze- szukania itp.; mo˝esz tak˝e ˝àdaç dopuszczenia do udziału w innych czynnoÊciach Êledztwa lub docho- dzenia; • przeglàdaç akta sprawy, sporzàdzaç z nich no- tatki, a tak˝e zło˝yç wniosek o wydanie ich ksero- kopii; je˝eli odmówiono Ci wglàdu do akt, mo˝esz zło˝yç za˝alenie; • wnieÊç za˝alenie na postanowienie o umorzeniu dochodzenia lub Êledztwa. Je˝eli na skutek uwzgl´dnienia Twojego za˝alenia, zostanà podj´te dalsze czynnoÊci w sprawie, lecz ostatecznie zapadnie kolejne postanowienie umarzajàce post´powanie, mo˝esz wnieÊç na nie za˝alenie. Je˝eli tak˝e ono nie zostanie uwzgl´dnione, mo˝esz sam wnieÊç do sàdu akt oskar˝enia jako oskar˝yciel posiłkowy. Pami´taj! Twój akt oskar˝enia musi zostaç sporzàdzony i podpisany przez adwokata. Post´powanie przed sàdem (po wniesieniu aktu oskar˝enia) Je˝eli równie˝ w post´powaniu przed sàdem chcesz korzystaç z uprawnieƒ strony, musisz uzyskaç status: • oskar˝yciela posiłkowego, lub • powoda cywilnego. OÊwiadczenie o ch´ci działania w charakterze oskar- ˝yciela posiłkowego lub pozew mo˝esz zło˝yç ju˝ na etapie post´powania przygotowawczego. W post´powaniu przed sàdem jest to mo˝liwe na rozprawie – przed odczytaniem aktu oskar˝enia. Jako oskar˝yciel posiłkowy b´dziesz popierał akt oskar˝enia obok oskar˝yciela publicznego (prokuratora). Jako powód cywilny mo˝esz dochodziç ju˝ w post´- powaniu karnym roszczeƒ majàtkowych wynikajàcych bezpoÊrednio z popełnienia przest´pstwa, np. odszkodowania za poniesione koszty leczenia. Jako strona (oskar˝yciel posiłkowy lub powód cywilny) mo˝esz nadal aktywnie braç udział w post´powaniu, w tym w szczególnoÊci: • korzystaç ze swobodnego dost´pu do akt sàdowych – przeglàdaç je, sporzàdzaç z nich notatki, zło˝yç wniosek o wydanie kserokopii; • składaç wnioski dowodowe; • zadawaç pytania osobom przesłuchiwanym – oskar˝onemu, Êwiadkom, biegłym; • składaç oÊwiadczenia; • składaç za˝alenia na postanowienia sàdu wy- dane w toku post´powania; • wyraziç stanowisko w ramach głosów stron po- przedzajàcych bezpoÊrednio wydanie wyroku; • zło˝yç apelacj´ od wyroku koƒczàcego post´po- wanie. Niezale˝nie od tego, czy zechcesz byç stronà, jako pokrzywdzony i tak mo˝esz: • uczestniczyç w ka˝dej rozprawie, nawet je˝eli miałbyÊ składaç zeznania jako Êwia- dek i nawet podczas składania wyjaÊnieƒ przez oskar˝onego; Pami´taj! JeÊli nie jesteÊ stronà, sàd nie b´dzie Ci´ zawiadamiał o kolejnych terminach rozprawy, musisz si´ o nich dowiadywaç osobiÊcie w sekretariacie sàdu. • przeglàdaç akta, lecz tylko za zgodà prezesa sàdu; • je˝eli zostałeÊ pokrzywdzonym w wyniku prze- st´pstwa ze skutkiem ci´˝kiego uszczerbku na zdrowiu, naruszenia czynnoÊci narzàdu ciała lub rozstroju zdrowia, przest´pstwa przeciwko bez- pieczeƒstwu w komunikacji, przeciwko Êrodowisku, Konstytucja Rzeczypospolitej Polskiej gwarantuje ka˝demu obywatelowi prawo do sprawiedliwego i jawnego rozpatrzenia sprawy bez nieuzasadnionej zwłoki przez właÊciwy, niezale˝ny, bezstronny i niezawisły sàd. Polska podpisała i ratyfikowała równie˝ Europejskà Konwencj´ o Ochronie Praw Człowieka, gwarantujàcà wszystkim osobom prawo do sprawiedliwego i publicznego rozstrzygni´cia jego sprawy w rozsàdnym terminie przez niezawisły i bezstronny sàd. Kim jest pokrzywdzony? POKRZYWDZONY to osoba fizyczna lub prawna, której dobro prawne zostało bezpoÊrednio naruszone lub zagro˝one przez przest´pstwo. Zawiadomienie o przest´pstwie Je˝eli stałeÊ si´ ofiarà przest´pstwa, powiadom o tym najbli˝szà jednostk´ Policji i zainteresuj si´ dalszym tokiem post´powania. Je˝eli w ciàgu 6 tygodni od zło˝enia zawiadomienia o przest´pstwie, nie zostaniesz poinformowany o wszcz´ciu albo odmowie wszcz´cia post´powania, mo˝esz wnieÊç za˝alenie, korzystajàc przedtem z mo˝- liwoÊci przejrzenia akt. Post´powanie przygotowawcze Post´powanie przygotowawcze to Êledztwo lub dochodzenie prowadzone przez Policj´ lub prokuratora. W trakcie post´powania przygotowawczego prawo gwarantuje Ci status strony, tzn. nie składajàc jakichkolwiek dodatkowych oÊwiadczeƒ mo˝esz: • ustanowiç pełnomocnika lub staraç si´ o usta- nowienie pełnomocnika z urz´du wykazujàc, ˝e nie staç Ci´ na poniesienie kosztów jego udziału w sprawie; • składaç wnioski o dokonanie wszelkich czyn- noÊci w toczàcym si´ post´powaniu (równie˝ tych, które organy mogà podejmowaç z urz´du) i braç w nich udział, np. wnioski o przesłuchanie wska- zanych Êwiadków, przeprowadzenie ogl´dzin, prze- szukania itp.; mo˝esz tak˝e ˝àdaç dopuszczenia do udziału w innych czynnoÊciach Êledztwa lub docho- dzenia; • przeglàdaç akta sprawy, sporzàdzaç z nich no- tatki, a tak˝e zło˝yç wniosek o wydanie ich ksero- kopii; je˝eli odmówiono Ci wglàdu do akt, mo˝esz zło˝yç za˝alenie; • wnieÊç za˝alenie na postanowienie o umorzeniu dochodzenia lub Êledztwa. Je˝eli na skutek uwzgl´dnienia Twojego za˝alenia, zostanà podj´te dalsze czynnoÊci w sprawie, lecz ostatecznie zapadnie kolejne postanowienie umarzajàce post´powanie, mo˝esz wnieÊç na nie za˝alenie. Je˝eli tak˝e ono nie zostanie uwzgl´dnione, mo˝esz sam wnieÊç do sàdu akt oskar˝enia jako oskar˝yciel posiłkowy. Pami´taj! Twój akt oskar˝enia musi zostaç sporzàdzony i podpisany przez adwokata. Post´powanie przed sàdem (po wniesieniu aktu oskar˝enia) Je˝eli równie˝ w post´powaniu przed sàdem chcesz korzystaç z uprawnieƒ strony, musisz uzyskaç status: • oskar˝yciela posiłkowego, lub • powoda cywilnego. OÊwiadczenie o ch´ci działania w charakterze oskar- ˝yciela posiłkowego lub pozew mo˝esz zło˝yç ju˝ na etapie post´powania przygotowawczego. W post´powaniu przed sàdem jest to mo˝liwe na rozprawie – przed odczytaniem aktu oskar˝enia. Jako oskar˝yciel posiłkowy b´dziesz popierał akt oskar˝enia obok oskar˝yciela publicznego (prokuratora). Jako powód cywilny mo˝esz dochodziç ju˝ w post´- powaniu karnym roszczeƒ majàtkowych wynikajàcych bezpoÊrednio z popełnienia przest´pstwa, np. odszkodowania za poniesione koszty leczenia. Jako strona (oskar˝yciel posiłkowy lub powód cywilny) mo˝esz nadal aktywnie braç udział w post´powaniu, w tym w szczególnoÊci: • korzystaç ze swobodnego dost´pu do akt sàdowych – przeglàdaç je, sporzàdzaç z nich notatki, zło˝yç wniosek o wydanie kserokopii; • składaç wnioski dowodowe; • zadawaç pytania osobom przesłuchiwanym – oskar˝onemu, Êwiadkom, biegłym; • składaç oÊwiadczenia; • składaç za˝alenia na postanowienia sàdu wy- dane w toku post´powania; • wyraziç stanowisko w ramach głosów stron po- przedzajàcych bezpoÊrednio wydanie wyroku; • zło˝yç apelacj´ od wyroku koƒczàcego post´po- wanie. Niezale˝nie od tego, czy zechcesz byç stronà, jako pokrzywdzony i tak mo˝esz: • uczestniczyç w ka˝dej rozprawie, nawet je˝eli miałbyÊ składaç zeznania jako Êwia- dek i nawet podczas składania wyjaÊnieƒ przez oskar˝onego; Pami´taj! JeÊli nie jesteÊ stronà, sàd nie b´dzie Ci´ zawiadamiał o kolejnych terminach rozprawy, musisz si´ o nich dowiadywaç osobiÊcie w sekretariacie sàdu. • przeglàdaç akta, lecz tylko za zgodà prezesa sàdu; • je˝eli zostałeÊ pokrzywdzonym w wyniku prze- st´pstwa ze skutkiem ci´˝kiego uszczerbku na zdrowiu, naruszenia czynnoÊci narzàdu ciała lub rozstroju zdrowia, przest´pstwa przeciwko bez- pieczeƒstwu w komunikacji, przeciwko Êrodowisku, Konstytucja Rzeczypospolitej Polskiej gwarantuje ka˝demu obywatelowi prawo do sprawiedliwego i jawnego rozpatrzenia sprawy bez nieuzasadnionej zwłoki przez właÊciwy, niezale˝ny, bezstronny i niezawisły sàd. Polska podpisała i ratyfikowała równie˝ Europejskà Konwencj´ o Ochronie Praw Człowieka, gwarantujàcà wszystkim osobom prawo do sprawiedliwego i publicznego rozstrzygni´cia jego sprawy w rozsàdnym terminie przez niezawisły i bezstronny sàd. Publikacja finansowana ze Êrodków pomocowych Unii Europejskiej w ramach projektu PHARE nr PL2002/000-605-03.05 Ministerstwo SprawiedliwoÊci Al. Ujazdowskie 11 00-950 Warszawa tel. (22) 52 12 888 www.ms.gov.pl © Ministerstwo SprawiedliwoÊci, paêdziernik 2004 Stan prawny na dzieƒ 1 paêdziernika 2004 r. Publikacja przygotowana dzi´ki wsparciu finansowemu Unii Europejskiej POKRZYWDZONY W POST¢POWANIU KARNYM Ulotka zawiera informacje o charakterze ogólnym. W ka˝dym przypadku zaleca si´ zasi´gni´cia opinii prawnika. Informacje sà tak˝e udzielane przez sàdy i niektóre organizacje pozarzàdowe. Kto jest pokrzywdzonym? Co to jest post´powanie przygotowawcze? Jak si´ przygotowaç do udziału w rozprawie? mieniu lub obrotowi gospodarczemu, mo˝esz a˝ do zakoƒczenia swojego pierwszego przesłucha- nia przed sàdem zło˝yç wniosek o nało˝enie na oskar˝onego obowiàzku naprawienia wyrzàdzonej Ci szkody w całoÊci lub w cz´Êci. Po wydaniu wyroku skazujàcego Po uprawomocnieniu si´ wyroku skazujàcego (tj. gdy upłynàł termin do zło˝enia apelacji albo sprawa rozpoznana została przez sàd II instancji): • je˝eli nie zło˝yłeÊ powództwa cywilnego w proce- sie karnym, albo Twoje powództwo pozostało bez rozpoznania, mo˝esz zło˝yç do sàdu cywilnego pozew o odszkodowanie za szkod´ wyrzàdzonà przest´pstwem oraz o zadoÊçuczynienie za krzywd´ wyrzàdzonà przest´pstwem (za tzw. straty moralne); • w wyjàtkowych przypadkach mo˝esz staraç si´ o pomoc z funduszu pomocy postpeniten- cjarnej, zwłaszcza jeÊli znajdujesz si´ w trudnej sytuacji ˝yciowej lub materialnej, w szczególnoÊci gdy skutkiem przest´pstwa jest Êmierç, trwałe kalectwo lub koniecznoÊç specjalistycznego le- czenia, zwłaszcza, gdy otrzymanie od spraw- cy przest´pstwa odszkodowania jest niemo˝liwe lub znacznie utrudnione (Rozporzàdzenie Ministra SprawiedliwoÊci z dnia 18 wrzeÊnia 1998 r. w spra- wie funduszu pomocy postpenitencjarnej – Dz.U. nr 124 poz. 823 z póêniejszymi zmianami); • masz prawo – po zło˝eniu odpowiedniego wnio- sku – byç poinformowanym o zwolnieniu lub ucieczce skazanego z zakładu karnego, a tak˝e o udzieleniu mu przepustki, przerwy w wykonaniu kary lub warunkowego zwolnienia. Pami´taj!! • Niezale˝nie od wskazówek zawartych wewnàtrz ulotki zawsze dokładnie czytaj wszelkie pouczenia zamiesz- czone w pismach, które otrzymujesz w toku post´po- wania. • Je˝eli nie podasz nowego adresu, a b´dàc stronà zmie- nisz miejsce zamieszkania lub nie b´dziesz przebywał pod adresem wczeÊniej wskazanym, pisma przesłane na ten adres b´dà uwa˝ane za dor´czone w sposób prawid- łowy. • Zarówno na etapie post´powania przygotowawczego, jak i przed sàdem, mo˝esz zainicjowaç przeprowadzenie post´powania mediacyjnego pomi´dzy Tobà – jako pokrzywdzonym – a oskar˝onym. Słowniczek: Oskar˝ony – osoba, przeciwko której wniesiono akt oskar˝enia (oskar˝enie) do sàdu. Oskar˝yciel posiłkowy – pokrzywdzony, który w sprawie o przest´pstwo Êcigane z urz´du popiera oskar˝enie prokuratora lub wyst´puje z własnym oskar˝eniem. Oskar˝yciel publiczny – to prokurator bàdê inny organ paƒstwowy zobowiàzany do wniesienia i popierania oskar˝enia o czyn Êcigany z urz´du. Pokrzywdzony – osoba, której dobro majàtkowe lub osobiste (np. ˝ycie, zdrowie, wolnoÊç) zostało naruszone lub zagro˝one w wyniku przest´pstwa. Powód cywilny – pokrzywdzony dochodzàcy od oskar˝onego w procesie karnym roszczeƒ majàtkowych wynikajàcych z popełnienia przest´pstwa. Publikacja finansowana ze Êrodków pomocowych Unii Europejskiej w ramach projektu PHARE nr PL2002/000-605-03.05 Ministerstwo SprawiedliwoÊci Al. Ujazdowskie 11 00-950 Warszawa tel. (22) 52 12 888 www.ms.gov.pl © Ministerstwo SprawiedliwoÊci, paêdziernik 2004 Stan prawny na dzieƒ 1 paêdziernika 2004 r. Publikacja przygotowana dzi´ki wsparciu finansowemu Unii Europejskiej POKRZYWDZONY W POST¢POWANIU KARNYM Ulotka zawiera informacje o charakterze ogólnym. W ka˝dym przypadku zaleca si´ zasi´gni´cia opinii prawnika. Informacje sà tak˝e udzielane przez sàdy i niektóre organizacje pozarzàdowe. Kto jest pokrzywdzonym? Co to jest post´powanie przygotowawcze? Jak si´ przygotowaç do udziału w rozprawie? mieniu lub obrotowi gospodarczemu, mo˝esz a˝ do zakoƒczenia swojego pierwszego przesłucha- nia przed sàdem zło˝yç wniosek o nało˝enie na oskar˝onego obowiàzku naprawienia wyrzàdzonej Ci szkody w całoÊci lub w cz´Êci. Po wydaniu wyroku skazujàcego Po uprawomocnieniu si´ wyroku skazujàcego (tj. gdy upłynàł termin do zło˝enia apelacji albo sprawa rozpoznana została przez sàd II instancji): • je˝eli nie zło˝yłeÊ powództwa cywilnego w proce- sie karnym, albo Twoje powództwo pozostało bez rozpoznania, mo˝esz zło˝yç do sàdu cywilnego pozew o odszkodowanie za szkod´ wyrzàdzonà przest´pstwem oraz o zadoÊçuczynienie za krzywd´ wyrzàdzonà przest´pstwem (za tzw. straty moralne); • w wyjàtkowych przypadkach mo˝esz staraç si´ o pomoc z funduszu pomocy postpeniten- cjarnej, zwłaszcza jeÊli znajdujesz si´ w trudnej sytuacji ˝yciowej lub materialnej, w szczególnoÊci gdy skutkiem przest´pstwa jest Êmierç, trwałe kalectwo lub koniecznoÊç specjalistycznego le- czenia, zwłaszcza, gdy otrzymanie od spraw- cy przest´pstwa odszkodowania jest niemo˝liwe lub znacznie utrudnione (Rozporzàdzenie Ministra SprawiedliwoÊci z dnia 18 wrzeÊnia 1998 r. w spra- wie funduszu pomocy postpenitencjarnej – Dz.U. nr 124 poz. 823 z póêniejszymi zmianami); • masz prawo – po zło˝eniu odpowiedniego wnio- sku – byç poinformowanym o zwolnieniu lub ucieczce skazanego z zakładu karnego, a tak˝e o udzieleniu mu przepustki, przerwy w wykonaniu kary lub warunkowego zwolnienia. Pami´taj!! • Niezale˝nie od wskazówek zawartych wewnàtrz ulotki zawsze dokładnie czytaj wszelkie pouczenia zamiesz- czone w pismach, które otrzymujesz w toku post´po- wania. • Je˝eli nie podasz nowego adresu, a b´dàc stronà zmie- nisz miejsce zamieszkania lub nie b´dziesz przebywał pod adresem wczeÊniej wskazanym, pisma przesłane na ten adres b´dà uwa˝ane za dor´czone w sposób prawid- łowy. • Zarówno na etapie post´powania przygotowawczego, jak i przed sàdem, mo˝esz zainicjowaç przeprowadzenie post´powania mediacyjnego pomi´dzy Tobà – jako pokrzywdzonym – a oskar˝onym. Słowniczek: Oskar˝ony – osoba, przeciwko której wniesiono akt oskar˝enia (oskar˝enie) do sàdu. Oskar˝yciel posiłkowy – pokrzywdzony, który w sprawie o przest´pstwo Êcigane z urz´du popiera oskar˝enie prokuratora lub wyst´puje z własnym oskar˝eniem. Oskar˝yciel publiczny – to prokurator bàdê inny organ paƒstwowy zobowiàzany do wniesienia i popierania oskar˝enia o czyn Êcigany z urz´du. Pokrzywdzony – osoba, której dobro majàtkowe lub osobiste (np. ˝ycie, zdrowie, wolnoÊç) zostało naruszone lub zagro˝one w wyniku przest´pstwa. Powód cywilny – pokrzywdzony dochodzàcy od oskar˝onego w procesie karnym roszczeƒ majàtkowych wynikajàcych z popełnienia przest´pstwa. Publikacja finansowana ze Êrodków pomocowych Unii Europejskiej w ramach projektu PHARE nr PL2002/000-605-03.05 Ministerstwo SprawiedliwoÊci Al. Ujazdowskie 11 00-950 Warszawa tel. (22) 52 12 888 www.ms.gov.pl © Ministerstwo SprawiedliwoÊci, paêdziernik 2004 Stan prawny na dzieƒ 1 paêdziernika 2004 r. Publikacja przygotowana dzi´ki wsparciu finansowemu Unii Europejskiej POKRZYWDZONY W POST¢POWANIU KARNYM Ulotka zawiera informacje o charakterze ogólnym. W ka˝dym przypadku zaleca si´ zasi´gni´cia opinii prawnika. Informacje sà tak˝e udzielane przez sàdy i niektóre organizacje pozarzàdowe. Kto jest pokrzywdzonym? Co to jest post´powanie przygotowawcze? Jak si´ przygotowaç do udziału w rozprawie? mieniu lub obrotowi gospodarczemu, mo˝esz a˝ do zakoƒczenia swojego pierwszego przesłucha- nia przed sàdem zło˝yç wniosek o nało˝enie na oskar˝onego obowiàzku naprawienia wyrzàdzonej Ci szkody w całoÊci lub w cz´Êci. Po wydaniu wyroku skazujàcego Po uprawomocnieniu si´ wyroku skazujàcego (tj. gdy upłynàł termin do zło˝enia apelacji albo sprawa rozpoznana została przez sàd II instancji): • je˝eli nie zło˝yłeÊ powództwa cywilnego w proce- sie karnym, albo Twoje powództwo pozostało bez rozpoznania, mo˝esz zło˝yç do sàdu cywilnego pozew o odszkodowanie za szkod´ wyrzàdzonà przest´pstwem oraz o zadoÊçuczynienie za krzywd´ wyrzàdzonà przest´pstwem (za tzw. straty moralne); • w wyjàtkowych przypadkach mo˝esz staraç si´ o pomoc z funduszu pomocy postpeniten- cjarnej, zwłaszcza jeÊli znajdujesz si´ w trudnej sytuacji ˝yciowej lub materialnej, w szczególnoÊci gdy skutkiem przest´pstwa jest Êmierç, trwałe kalectwo lub koniecznoÊç specjalistycznego le- czenia, zwłaszcza, gdy otrzymanie od spraw- cy przest´pstwa odszkodowania jest niemo˝liwe lub znacznie utrudnione (Rozporzàdzenie Ministra SprawiedliwoÊci z dnia 18 wrzeÊnia 1998 r. w spra- wie funduszu pomocy postpenitencjarnej – Dz.U. nr 124 poz. 823 z póêniejszymi zmianami); • masz prawo – po zło˝eniu odpowiedniego wnio- sku – byç poinformowanym o zwolnieniu lub ucieczce skazanego z zakładu karnego, a tak˝e o udzieleniu mu przepustki, przerwy w wykonaniu kary lub warunkowego zwolnienia. Pami´taj!! • Niezale˝nie od wskazówek zawartych wewnàtrz ulotki zawsze dokładnie czytaj wszelkie pouczenia zamiesz- czone w pismach, które otrzymujesz w toku post´po- wania. • Je˝eli nie podasz nowego adresu, a b´dàc stronà zmie- nisz miejsce zamieszkania lub nie b´dziesz przebywał pod adresem wczeÊniej wskazanym, pisma przesłane na ten adres b´dà uwa˝ane za dor´czone w sposób prawid- łowy. • Zarówno na etapie post´powania przygotowawczego, jak i przed sàdem, mo˝esz zainicjowaç przeprowadzenie post´powania mediacyjnego pomi´dzy Tobà – jako pokrzywdzonym – a oskar˝onym. Słowniczek: Oskar˝ony – osoba, przeciwko której wniesiono akt oskar˝enia (oskar˝enie) do sàdu. Oskar˝yciel posiłkowy – pokrzywdzony, który w sprawie o przest´pstwo Êcigane z urz´du popiera oskar˝enie prokuratora lub wyst´puje z własnym oskar˝eniem. Oskar˝yciel publiczny – to prokurator bàdê inny organ paƒstwowy zobowiàzany do wniesienia i popierania oskar˝enia o czyn Êcigany z urz´du. Pokrzywdzony – osoba, której dobro majàtkowe lub osobiste (np. ˝ycie, zdrowie, wolnoÊç) zostało naruszone lub zagro˝one w wyniku przest´pstwa. Powód cywilny – pokrzywdzony dochodzàcy od oskar˝onego w procesie karnym roszczeƒ majàtkowych wynikajàcych z popełnienia przest´pstwa.
Język gestów / mowa ciała - Jak poprawnie czytać mowę ciała?


Istnieje pięć ogólnych kryteriów interpretacji komunikatów niewerbalnych. Są to: postawa, mimika, gesty, dystans i ton. W miarę możliwości należy uwzględniać jak najwięcej kryteriów przy każdorazowej ocenie zachowania innych.

Większość zachowań niewerbalnych każdy interpretuje nieświadomie. Wynika to między innymi z faktu, że człowiek ma ograniczone możliwości świadomego spostrzegania. To czego nie uda się spostrzec świadomie będzie zarejestrowane poniżej progu świadomości, ale wzbudzi określoną reakcję emocjonalną.

Interpretacji powinny podlegać zespoły gestów a nie pojedyncze gesty. Pojedynczy gest w większości wypadków nie ma jasnego znaczenia (z wyjątkiem emblematów). Zespoły gestów wyrażających tę samą lub podobną postawę czy emocję są lepszą przesłanką do formułowania wniosków. Należy ponadto zwracać uwagę na zgodność znaku (pozytywne - negatywne) następujących po sobie zespołów gestów.

Należy zwracać uwagę na spójność pomiędzy wypowiadanymi słowami a towarzyszącymi im gestami. Jeżeli gesty będą przeczyć słowom ludzie skłonni są wierzyć raczej zachowaniom niewerbalnym.

Nie istnieje uniwersalny słownik gestów. Oznacza to, że nie można jednoznacznie przypisać określonym gestom jakiegoś znaczenia. Dlatego podczas oceny oprócz różnic kulturowych trzeba uwzględnić także różnice indywidualne. Każdy z nas posiada swoje charakterystyczne sposoby zachowania. Pojawiają się one niezależnie od sytuacji, w której się znajdujemy, dlatego też nie niosą one ze sobą informacji co aktualnie dzieje się z daną osobą. Nieznajomość indywidualnych nawyków w zachowaniu może doprowadzić do mylnych interpretacji. Na przykład nieprzyjemny grymas twarzy może być tikiem pozostałym po wylewie, a nie oznaką dezaprobaty czy niechęci.

Należy pamiętać o wpływie sytuacji na zachowanie. Ktoś zakłada sobie ramiona na piersi ponieważ jest mu zimno. Ktoś inny siedzi sztywno bo ma za ciasne ubranie. Pierwszy przypadek nie świadczy o zamkniętej postawie, drugie zachowanie nie jest oznaką napięcia.

Podczas interpretowania zachowań niewerbalnych stosować pytania kontrolne. Polegają one na konfrontowaniu uzyskanych odpowiedzi z zaobserwowanymi zachowaniami. Jeżeli np. podczas prezentacji osoba odchyli się i założy ręce na piersi należy zapytać w tym momencie, co sądzi o omawianej sprawie. Jeżeli wyrazi swoje wątpliwości będzie oznaczać to, że wcześniejsze zachowanie rzeczywiście było wyrazem negatywnej postawy.

Należy zwracać uwagę na wpływ naszych zachowań niewerbalnych na zachowania innych ludzi. Ktoś w naszym towarzystwie może przyjąć postawę zamkniętą nie dlatego, że obawia się lub nie lubi nas, ale może dlatego, że to my sami wysyłamy negatywne komunikaty, które prowokują jego zachowania w tej sytuacji.

Rzeczą absolutnie podstawową podczas kształcenia umiejętności interpretacji zachowań niewerbalnych jest świadomość własnych zachowań niewerbalnych oraz ich trafna interpretacja. I od tego, tak naprawdę należałoby zacząć.

Postawa ciała, zachowanie, gesty, ekspresja twarzy oddziałują na innych. Kiedy oba kody wyrażają sprzeczne informacje, dochodzi do napięcia, nieporozumienia, niechęci itp. Dlatego tak ważne jest, aby prawidłowo porozumiewać się na obu poziomach komunikacji interpersonalnej.
Systemy infrastruktury krytycznej (1992) – muszą gwarantować niepprzerywaną pracę bowiem zakłócenia w ich funkcjonowaniu mogą odbijać się niekorzystnie na funkcjonowaniu i bezpieczeństwie osób i firm.
W systemach infrastruktury krytycznej poza bezpieczeństwem operacji elektronicznych niezbędne jest zapewnienie żywotności struktury programowo sprzętowej.
Problemy te rozwiązywane są najczęściej za pomocą nadmiarowania (np. 5 systemów obsługi wysuwania podwozia samolotu, duża ilość komputerów i aparatury w pojazdach kosmicznych)
1700 r. p. n. e – pierwsze wykorzystanie szyfrowania (stosowane do utajnienia dokumentów wojskowych, rządowych) stosowane do 2 połowy lat 70-tych.
Działania organizacyjne – opisuje polityka bezpieczeństwa. Oparte są one na współdziałaniu wszystkich zatrudnionych osób przy ochronie zasobów informacyjnych.
Rozgraniczanie dostępu – odnosi się do:
a)        ścian ogniowych – urządzenia bramowe blokujące na swoich portach ruch którego przesłanie do następnego segmentu mogłoby być szkodliwe.
b)       Systemów operacyjnych – standardowa funkcja systemu operacyjnego, który pozwala ograniczać dostępy użytkowników do ściśle określonych zasobów
Ochrona kryptograficzna – opiera się na zastosowaniu przekształceń kryptograficznych zmieniających postać informacji
Może być ona stosowana do:
a)        ochrony poufności
b)       uwierzytelniania (potwierdzania tożsamości)
Obecnie ilościowo dominują zastosowania (b)
Modele przetwarzania a ochrona
W chwili obecnej w e-biznesie wykorzystuje się dwa modele:
a)        terminalowy
b)       klient-serwer
Można atakować hosta i łącze, natomiast nie można atakować GT bo nie posiada moc obliczeniowej.
W klasycznym modelu terminalowym końcówka użytkownika pozbawiona jest jakichkolwiek jest serwer i linia komunikacyjna. Wadą modelu jest niemożność ochrony z poziomu użytkownika końcowego.
W modelu klint-serwer użytkownik końcowy wykorzystuje stację roboczą, która może być atakowana; jednak posiadna przez nią moc obliczeniowa może posłużyć do realizacji ochrony.
Kryptografia symetryczna – bazuje na jednym wspólnym kluczu do szyfrowania i deszyfracji. Jest to kryptografia najstarsza (pierwsze dziesięciolecia XX wieku (głównie I wojna światowa))
Kryptografia symetryczna wykonuje się bardzo szybko i nie sprawia kłopotów obliczeniowych (zamienianie bitów innymi bitami lub zamienianie bitów miejscami).
Szyfratorem może być sprzęt, oprogramowanie lub jedno i drugie). Kryptografia symetryczna może być stosowana do zapewniania poufności i autentyczności raczej nie!
DES – pierwszy profesjonalny algorytm (1976r)
Kryptografia asymetryczna – wykorzystuje się dwa klucze; jeden klucz publiczny, drugi prywatny. Może być ona wykorzystana do niezależnej ochrony autentyczności i poufności.
Podpis cyfrowy – jest narzędziem uwierzytelniania. Najczęściej bazuje na kryptografii asymetrycznej. Dodatkowo wykorzystuje funkcję skrótu.
Funkcja skrótu – Wykorzystanie kryptografii asymetrycznej do podpisywania dokumentów wiąże się z koniecznością utajniania całości dokumentów co w szeregu przypadków nie jest zalecane. Korzystając z funkcji skrótu możemy zapewnić permanentną jawność podpisywanego dokumentu. Funkcja skrótu powinna charakteryzować się wysoką kompresją, wrażliwością i jednokierunkowością.
Kompresja – funkcja skrótu nie ma nic wspólnego z funkcjami kompresji jest, bowiem funkcją jednokierunkową (ze skrótu nie można odtworzyć skróconego dokumentu)
Wrażliwość skrótu – to parametr określający jak głębokie zmiany w skrócie powoduje zmiana w skracanym dokumencie.
Poprawa wartości współczynników kompresji i wrażliwości zawsze związana jest ze znacznym wzrostem możliwości obliczeniowych.
Schemat podpisu cyfrowego opartego o funkcję skrótu i kryptografię asymetryczną
Podpis cyfrowy jest obecnie jedną z najczęściej wykorzystywanych przekształceń kryptograficznych.
Szyfrowanie konwencjonalne
a)        szyfrowanie na łączu – w metodzie tej urządzenia szyfrujące rozlokowane są na końcach każdej linii komunikacyjnej
WR – węzły rdzenia
WU – węzły użytkowników
Prostokąciki – urządzenia kryptograficzne umieszcza się na końcach każdego połączenia
Kółeczka – urządzenia kryptograficzne na jednostkach nadawczej i odbiorczej
Większość współczesnych sieci informatycznych ma charakter nadmiarowy, sutkiem tego jest istnienie wielu tras łączących nadawcę i odbiorcę informacji.
Marszrutyzacja (trasowanie, routing) opiera się na informacjach zawartych w przesyłanym pakiecie, stąd w węzłach rdzeniowych informacja jest jawna, co rodzi zagrożenia w samych węzłach.
Inną wadą jest znaczna liczba kluczy niezbędnych do funkcjonowania systemu (musi je posiadać każda para szyfrator – deszyfrator).
Zaleta – względnie wysoki poziom bezpieczeństwa.
Klucze pomiędzy węzłami rdzenia (WR) są znacznie bardziej złożone niż klucze między pojedynczymi parami nadawca-odbiorca. Ma to miejsce, dlatego że jeśli zawiódłby klucz na węźle i odtajniają się dane przesyłane przez wielu użytkowników.
b)       Szyfrowanie na całej drodze przesyłania – w metodzie tej informacja szyfrowana jest w jednostkach nadawczej i odbiorczej. Wykorzystanie operacji przekształcających ma tutaj ograniczony charakter, wynika to z konieczności jawności danych adresowych – na ich podstawie wybierana jest trasa od nadawcy do odbiorcy. W metodzie tej szyfrowana jest wyłącznie część informacyjna pakietu
Wniosek: bezpieczeństwo mogą zapewnić wyłącznie oba typy szyfrowania wykorzystywane jednocześnie.
Klucze szyfrowania
Zasady postępowania z nimi są zbliżone do zasad postępowania z hasłami dostępowymi. Do ich generowania zaleca się wykorzystywać generatory sekwencji losowych.
Wykorzystując klucze należy dążyć do minimalizacji czasu ich życia. Wynika to z następujących uwarunkowań.
1.        Im dłużej jest używany klucz tym większe prawdopodobieństwo jego kompromitacji
2.        Dłuższe używanie – więcej dokumentów szyfrowanych – większa strata przy kompromitacji klucza.
3.        W przypadku przejęcia większe korzyści.
4.        Łatwiejsza kryptoanaliza.
Dystrybucja kluczy:
W kryptografii symetrycznej (konwencjonalnej) do kodowania i deszyfracji wykorzystywany jest jeden klucz.
Z tego powodu strona tworząca klucz musi przesłać go w bezpieczny sposób do drugiej strony biorącej udział w operacji kryptograficznej.
Wyróżniamy 4 typy dystrybucji kluczy:
AKTORZY:
A – podmiot generujący klucz
B – podmiot do którego należy bezpiecznie przesłać klucz
C – trzecia zaufana strona biorąca udział w dystrybucji kluczy (przykład: notariusz pośredniczący w umowach kupna sprzedaży)
(1)     Klucz tworzony jest przez podmiot A i fizycznie dostarczany podmiotowi B (klucz może być dzielony na podklucze przesyłane różnymi drogami)
(2)     Klucz tworzony jest przez trzecią stronę C i fizycznie dostarczany do A i B.
(3)     Wykorzystanie istniejącego kanału szyfrowanego łączącego A i B do przesyłu nowego klucza
(4)     Jeżeli każda ze
Najczęściej wykorzystywaną technologią dystrybucji kluczy jest metoda w której tworzy się specjalne klucze przeznaczone do szyfrowania kluczy danych. Oznacza to , że klucze szyfrujące informacje przesyłane są fizycznie w postaci zaszyfrowanej. W niektórych systemach wyróżniamy klucze sesji szyfrujące informację i klucze główne wykorzystywane przy przesyłaniu kluczy sesji.
Liczba kluczy niezbędnych do komunikowania się n użytkowników z wykorzystywaniem kryptografii symetrycznej równa jest liczbie krawędzi zupełnego grafu skierowanego to jest:
W przypadku dużej liczby użytkowników jest ona tak duża, że zarządzanie nią jest bardzo skomplikowane.
Drugą wadą dystrybucji fizycznej jest powolność, która ogranicza zakres jej zastosowań do systemów z długim czasem życia kluczy.
Dystrybucja kluczy metodą hierarchizacji z kluczami głównymi
W metodzie tej dystrybucją kluczy zajmuje się trzecia zaufana strona. Nazywana jest ona Centrum Dystrybucji Kluczy.
Generowanie oraz przesyłanie kluczy odbywa się zawsze z jego wykorzystaniem.
Scenariusz dystrybucji kluczy
Aktorzy(Podmioty):
A – podmiot inicjujący transmisję
B – podmiot odpowiadający
C – Centrum Dystrybucji Kluczy
(1)     Podmiot A wysyła do CDK żądanie klucza do ochrony połączenia z podmiotem B. Żądanie to zawiera niepowtarzalny identyfikator jednorazowy identyfikujący żądanie. Identyfikatorem może być liczba pseudolosowa, datownik, liczba. Jeżeli identyfikator w sposób jednoznaczny nie określa podmiotu A to w żądaniu powinno się również zawierać określenie A (jego identyfikator
(2)     Centrum Dystrybucji Kluczy wysyła do A informację zaszyfrowaną kluczem głównym A. zawiera ona elementy adresowane do A oraz adresowane do B zaszyfrowane dodatkowo kluczem głównym B. Informacja dla A zawiera klucz pierwotny, komunikat z żądaniem. Jest to niezbędne w celu sprawdzenia czy na trasie przesyłu A-CDK żądanie nie zostało zmienione. Drugim celem przesyłu pierwotnego komunikatu jest chęć uniknięcia powtórzeń żądania. Ponieważ druga część szyfrowana jest kluczem głównym B jest ona nieczytelna dla podmiotu A i ogranicza się on wyłącznie do przesyłania do podmiotu B. W części adresowanej do B zawarty jest dystrybuowany klucz oraz generowany przez CDK identyfikator A. Elementy te potwierdzają tożsamość A przed B i są wystarczające do rozpoczęcia transmisji.
W celu poprawy poziomu bezpieczeństwa w szczególności ochrony przed powtórzeniami można wykonać dodatkowo dwa kroki. W krokach tych B przesyła do A identyfikator jednorazowy zaszyfrowany kluczem sesji. Następnie A modyfikuje w ściśle określony sposób identyfikator i zaszyfrowany kluczem sesji odsyła do B. Kroki te gwarantują niepowtarzalność transmisji i dodatkowo potwierdzają tożsamość stron.
Szyfrowanie blokowe i strumieniowe
W szyfrach blokowych szyfrowana informacja dzielona jest na porcje poddawane niezależnemu szyfrowaniu. Z kolei w szyfrach strumieniowych każdy kolejny bit kryptogramu powstaje z uwzględnieniem wszystkich poprzedzających go bitów tekstu jawnego.
W szyfrach blokowych ten sam tekst jawny przekształcany jest w ten sam kryptogram. Upraszcza to kryptoanalizę (możliwa jest realizacja ataków częstotliwościowych.
Z kolei w szyfrach strumieniowych występuje utrata synchronności szyfru w rezultacie, której dalszy kryptogram lub tekst jawny są otrzymywane niepoprawnie (są niepoprawne).
Tryby pracy szyfrów blokowych
A – tryb elektronicznej książki kodowej
B – tryb wiązania zaszyfrowanych bloków
C – tryb szyfrowania ze sprzężeniem zwrotnym
D – tryb szyfrowania z wyjściowym sprzężeniem zwrotnym
A – tekst jawny dzielony jest na bloki i szyfrowany niezależnie.
Zalety:
-          duża szybkość
-          możliwość zrównoleglenia
-          wielokrotne wykorzystanie tego samego klucza
Wady:
-          brak ukrywania powtórzeń
-          brak losowości kryptogramu
Zastosowania:
-          szyfrowanie niewielkich ciągów danych
B – w metodzie tej eliminacja powtórzeń realizowana jest poprzez powiązanie tekstu jawnego kolejnego bloku z kryptogramem poprzedniego bloku. Dzięki temu za każdym razem szyfruje się inną informację nawet w przypadku powtórzeń.
K – klucz
(+) – suma symetryczna
C – kryptogram
P – tekst jawny
Proces deszyfracji przedstawia poniższy rysunek
Zalety:
-          ukrywanie powtórzeń
-          względnie duża szybkość
-          wielokrotne wykorzystanie tego samego klucza
Wady:
-          niska odporność na błędy
-          wzrost czasu szyfrowania
-          konieczność chronienia wektora początkowego
Zastosowania:
-          szyfrowanie transmisji długich zbiorów i uwierzytelnienie
C – w metodzie tej zarówno szyfrowanie jak i deszyfracja opiera się na wykorzystaniu operacji deszyfracji. Szyfracja i deszyfracja odbywają się na blokach o zmiennej długości za pomocą oryginalnego, specjalnie tworzonego klucza. Operacja szyfrowania jest sumą lub różnicą symetryczną. Do utworzenia nowego klucza wykorzystywany jest rejestr przesuwający w skrajne prawe bity, którego ładowany jest kryptogram. Zawartość rejestru jest szyfrowana, a następnie skrajne elementy szyfrogramu wykorzystywane są jako klucz szyfrowania.
Tryb szyfrowania ze sprzężeniem zwrotnym
Rejestrem przesuwającym nazywamy układ pamięciowy pozwalający na przemieszczanie informacji zawartych w nim w jednym ze wskazanych kierunków o wskazaną liczbę bitów.
W celu uzyskania kompromisu pomiędzy bezpieczeństwem i wydajnością zaleca się jednobajtowe przesunięcie w lewo.
Długość rejestru przesuwającego powinna być równa długości słowa dla klasycznego wykorzystania algorytmu szyfrowania DES 8 bajtów.
Przed rozpoczęciem pracy do rejestru przesuwającego zapisywany jest wektor początkowy.
Powyższe bloki wykorzystywane są do tworzenia nowego oryginalnego klucza szyfrowania.
Powyższe urządzenie (Multiplekser) przeznaczone jest do wydzielania z kryptogramu skrajnych lewych bitów. W celu szyfrowania kolejnej porcji informacji (bajtu) bajt kryptogramu poprzedniego bloku zapisywany jest w prawym skrajnym bajcie rejestru przesuwającego. Operacja szyfrowania wykonywana jest dopóty dopóki wszystkie fragmenty tekstu jawnego nie zostaną zaszyfrowane.
Do operacji deszyfracji wykorzystywana jest również operacja szyfrowania.
Wektor początkowy należy chronić podobnie jak klucz.
Deszyfracja
Podstawowe zalety metody to zmniejszenie prawdopodobieństwa pojawienia się błędnych bloków (do zera), stosunkowo duża szybkość.
Tryb szyfrowania z wyjściowym sprzężeniem zwrotnym.
Inne tryby szyfrowania dla szyfrów blokowych można znaleźć w literaturze.
Elementy kryptografii asymetrycznej
Szyfrowanie asymetryczne wykorzystuje parę kluczy, z czego jeden przeznaczony jest do szyfrowania drugi zaś do deszyfracji. Klucze są komplementarne (można je stosować zamiennie). Znajomość jednego z kluczy w żadnym wypadku nie upraszcza deszyfracji.
Deszyfracja jest możliwa wyłącznie w przypadku znajomości klucza komplementarnego klucza szyfrowania.
Kryptografia asymetryczna wykorzystywana jest niezależnie do ochrony poufności i autentyczności..
Jeden z kluczy musi być tajny, drugi zaś jawny.
W kryptografii asymetrycznej podstawowym problemem jest zapewnienie sprawnej dystrybucji kluczy, a w szczególności ich autentyczności.
Wyróżniamy cztery podstawowe metody dystrybucji kluczy jawnych
a)        publiczne ogłoszenie
b)       ogólnie dostępny katalog
c)        centrum zarządzania kluczami – największe bezpieczeństwo
d)       certyfikaty kluczy jawnych – największe bezpieczeństwo
ad. a) Każdy samodzielnie zajmuje się dystrybucją swojego klucza publicznego, używa do tego celu poczty elektronicznej, strony domowej, baz kluczy, list dyskusyjnych itp.
Zastosowanie metody ogranicza się do mało istotnych kluczy (wykorzystywanych do przesyłania nieistotnej informacji). Główna zaleta to prostota wykorzystywania.
ad. b) Jest to modyfikacja metody (a), w której ogólnie dostępny katalog jest zarządzany przez wiarygodną organizację.
Mechanizm funkcjonowania:
1.        Organ zarządzający administruje bazą w sposób jednoznacznie kojarzącą konkretnego użytkownika z jego kluczami.
2.        Użytkownik rejestruje swój klucz jawny u zarządzającego osobiście bądź poprzez uwierzytelniony przekaz.
Procedura zmiany klucza powinna być realizowana w przypadku jego kompromitacji (odtajnienia) bądź zestarzenia się.
Katalog publikowany jest w formie książkowej bądź elektronicznej gwarantującej niemożność pokrywania się. Metoda gwarantuje wysoką funkcjonalność, dobry poziom bezpieczeństwa i względną prostotę. Główną wadą jest możliwość przejęcia zarządzania katalogiem.
ad. c) Metoda oparta o wykorzystanie organu zarządzania kluczami. Jest to modyfikacja metody (b) w której zastosowano dokładniejszą kontrolę w funkcjonowaniu dystrybucji.
Scenariusz funkcjonowania
Krok1. Podmiot A wysyła do organu zarządzania kluczami żądanie z datą wydania klucza jawnego B
Krok2. Organ zarządzania kluczami odsyła klucz jawny B zaszyfrowany własnym kluczem prywatnym. Szyfrowanie ma na celu potwierdzenie autentyczności komunikatu. Przesyłany pakiet zawiera klucz jawny B i dodatkowo w celu potwierdzenia połączenia oryginalne żądanie i oryginalne…….
Krok3. A deszyfruje informację kluczem publicznym organu zarządzającego kluczami i używa odzyskany klucz do ochrony połączenia z B. komunikaty wysyłane do B poza informacją zawierają dodatkowo identyfikator A i identyfikator jednorazowy, co ma na celu jednoznaczną identyfikację transakcji.
Jeżeli transmisja ma mieć charakter dwukierunkowy niezbędne jest uzyskanie przez B klucza jawnego A co wykonywane jest w ten sam sposób.
Sama komunikacja może wymagać ochrony przed pokrywaniem się, co najczęściej realizowane jest za pomocą jednego lub kilku identyfikatorów jednorazowych.
Jedną z istotnych wad metody jest konieczność zwracania się użytkowników do OZK każdorazowo, kiedy tylko zaistnieje potrzeba wykorzystania tychże kluczy.
ad. d) w metodzie tej staramy się minimalizować liczbę odwołań do OZK ze strony użytkowników pragnących uzyskać klucz szczególnie popularnych użytkowników.
Popularni użytkownicy otrzymują od OZK certyfikowany klucz publiczny i dalej samodzielnie zajmują się jego dystrybucją.
Wymagania stawiane przed certyfikatami kluczy jawnych:
1.        Każdy użytkownik może odczytać certyfikat w celu uzyskania klucza jawnego użytkownika właściciel certyfikatu.
2.        Powinna istnieć możliwość łatwego sprawdzenia wiarygodności certyfikatu.
3.        Należy zagwarantować aby wszelkie zmiany w certyfikacie można było dokonać wyłącznie przez organ certyfikujący.
4.        Sprawdzenie aktualności certyfikatu powinno być zawsze możliwe.
Scenariusz działania:
Krok 1. Użytkownik zwraca się do centrum certyfikacji dostarczając mu klucz jawny.
Krok 2. Centrum certyfikacji przygotowuje certyfikat zawierający
a)        czas
b)       identyfikator A
c)        klucz jawny A
Całość szyfrowana jest kluczem tajnym centrum certyfikacji i odsyłana do użytkownika.
Krok 3. Użytkownik samodzielnie dystrybuuje swoje certyfikaty wśród zainteresowanych użytkowników.
Metody dystrybucji kluczy tajnych metodami kryptografii asymetrycznej.
Algorytm dystrybucji kluczy tajnych z wykorzystaniem kryptografii asymetrycznej bez uwierzytelniania.
Załóżmy, że podmiot A chce nawiązać połączenie z podmiotem B.
Krok 1. A generuje parę kluczy jawny i tajny.
Krok 2. A przesyła do B swój klucz jawny i swój identyfikator.
Krok 3. B generuje swój klucz tajny kryptografii symetrycznej i odsyła go do A zaszyfrowany kluczem jawnym. Klucz ten wykorzystywany jest do późniejszej ochrony komunikacji.
Krok 4. A za pomocą swojego klucza tajnego deszyfruje otrzymany komunikat w celu odzyskania klucza tajnego kryptografii symetrycznej klucz tajny kryptografii symetrycznej znają wyłącznie podmioty A i B.
Krok 5. A usuwa swój klucz jawny i tajny, B klucz jawny A.
Zalety: Prostota, algorytm nie wymaga żadnych wstępnych przesłań kluczy.
Wady: Możliwość realizacji ataków aktywnych.
Istnieje wiele modeli oceny wiarygodności zeznań czy wypowiedzi stosowanych zarówno w trakcie przesłuchań policyjnych jak i wewnątrzkorporacyjnych rozmów wyjaśniających.

Jedne są bardziej inne mniej rozbudowane lub szczegółowe. Poszczególne modele, chociaż różnią się od siebie detalami to generalnie są zbliżone i opierają się na podobnych wzorcach i analizie podobnych elementów zarówno formy i treści wypowiedzi jak też zachowań niewerbalnych w trakcie wypowiedzi oraz motywów jakimi kieruje się osoba zeznająca. Połączenie tych elementów a następnie ich analiza pozwala na wyciągnięcie wniosków co do szczerości osoby zeznającej i wiarygodności składanych przez nią zeznań.

Poniżej prezentuję jeden z modeli, stworzony na potrzeby policyjnych przesłuchań przez M. Steller’a.

Należy pamiętać, że pomimo iż model jest uniwersalny to w każdym jednostkowym przypadku zarówno sam wzorzec jak i ocenę wiarygodności formułowaną na jego podstawie należy adoptować do konkretnej sytuacji i konkretnej badanej osoby. Pewne elementy w danej sytuacji (w odniesieniu do konkretnego badanego zdarzenia lub przesłuchiwanej osoby) mogą nie mieć zastosowania zaś niekiedy sam model należy dla pełnego obrazu uzupełnić o dodatkowe kryteria.

W swoim modelu M. Steller podzielił przebieg procesu zeznania podczas przesłuchania na cztery grupy kryteriów służących analizie wiarygodności zeznania. Są nimi:
1. Kryteria ogólne
2. Kryteria szczegółowe
3. Kryteria motywacyjne
4. Specyficzne elementy przestępstwa.
Istnieją dwie grupy metod badających kłamstwo w zeznaniach lub też gotowość świadka do zeznawania nieszczerego. Są to:
1. metody psychologiczne,
2. metody fizjologiczne.

Niekiedy w trakcie procesu przesłuchiwania zespoły wybranych metod z obu powyższych kategorii tworzą hybrydy tak aby podnieść efektywność badania.

Wśród metod psychologicznych wymienia się:
a) metody oparte na technice zadawania pytań
b) metody oparte na nietypowym odpowiadaniu na pytania testów

Przykładowymi metodami psychologicznymi badającymi kłamstwo w zeznaniach są: kilkakrotne przesłuchanie, metoda pytań krzyżowych, zogniskowane wyszukiwanie, odwrócona chronologia, zmiana perspektywy, techniki behawioralne, techniki motywacyjne i wywierania presji psychologicznej, techniki sprawdzające zdolności rozpoznawania i przypominania, metody aktywujące pamięć, socjotechniki.

Fizjologiczne metody badania kłamstwa stosowane są przede wszystkim w kryminalistyce.

Podstawowym narzędziem jest tutaj poligraf zwany też wariografem lub potocznie detektorem / wykrywaczem kłamstwa.

Do innych metod fizjologicznych zaliczyć można metody zawężania lub znoszenia świadomości.

Polegają one na aplikowaniu przesłuchiwanemu środków odurzających lub stosowanie hipnozy a także metod psychofizycznych oddziaływania środowiskiem w sposób prowadzący do poczucia utraty kontroli i demotywacji oporu.

Stosowanie ich ze względu na aspekty prawne i etyczne nie jest dozwolone.
Ludzie kłamiący najczęściej zakrywają lub dotykają usta, nos, twarz, podbródek, włosy, szyję, oko lub oczy ręką, dłonią, palcami; ew. rozluźnianie kołnierzyka lub inne niespokojne ruchy. Odwracają głowę lub całe ciało na chwilę unikając wzroku drugiej osoby, przed którą próbują coś ukryć. Rzucają wzrokiem w inną stronę bez szczególnego powodu. Na ich twarzach pojawia się asymetria, gdyż mięśniami poruszają przeciwne półkule mózgu odpowiedzialne (np. za uczucia lub za logikę) – a gdy tu pojawia się sprzeczność wewnętrzna znajduje często odwzorowanie w mimice twarzy. Dochodzi do dysharmonii lub sprzeczności w przekazie werbalnym i niewerbalnym (kobiety zwykle taką dysharmonię szybciej lub intuicyjnie rozróżniają). Ton głosu w przypadku napięcia emocjonalnego towarzyszącego zwykle kłamaniu zwykle podwyższa się, zaś gdy człowiek jest smutny lub zmartwiony – organizm się zwykle rozluźnia i ton głosu staje się niższy. W przypadku napięcia emocjonalnego człowiek zaczyna zwykle mówić szybciej (bo chce mieć nieprzyjemną sytuację już za sobą) lub wolniej (bo stara się przemyśleć scenariusz, żeby nie popełnić żadnego błędu, który by mógł go zdemaskować). Zbyt częste lub zbyt długie pauzy w mówieniu również mogą wskazywać na fabrykowanie kłamstwa. Jąkanie się (jeśli nie jest na tle urazu psychicznego z przeszłości) może być oznaką kłamania (szczególnie, jeśli osoba zwykle nie jąka się). Jąkanie pojawia się zwykle na tle strachu lub silnej obawy. Przejęzyczenie powstaje zwykle na skutek nagłej kontrolowanej zmiany emocji, która może uniemożliwić równolegle zadbanie o ciągłość mowy, używanych słów lub poprawność stylistyczną. W momencie przejęzyczenia można zwykle wychwycić moment, w którym dana osoba skłamała. Tyrada (potok słów) pojawia się zwykle w momencie, gdy kłamca daje się ponieść emocji (np. furia, przerażenie, rozpacz), nie zdając sobie sprawy z pomyłki, aż do momentu, kiedy nastąpią konsekwencje tego, co zostało ujawnione. Niektórzy kłamcy dają pośrednie, wymijające odpowiedzi zawierające więcej informacji niż wymagało pytanie. Mogą też próbować ściągnąć zainteresowanie pytającego na inny temat. Część kłamców jest jednak zbyt sprytna, aby udzielać pośrednich lub wymijających odpowiedzi. Powściągliwie i wymijająco mogą mówić również osoby szczere, które z obawy przed uznaniem za osobę winną mogą ważyć słowa.
Człowiek zdenerwowany, spięty lub rozgniewany zwykle oddycha szybciej, gdyż potrzeby energetyczne organizmu rosną, a to się przejawia również w szybkości oddechu – jest szybszy. Natomiast smutek, zrezygnowanie lub zmartwienie powoduje ogólne rozluźnienie skutkujące zmniejszeniem potrzeb energetycznych organizmu, zmniejszenie napięcia mięśniowego i spowolnienie oddechu.
Emblematy to specyficzne gesty (ruch lub układ palców (np. zniecierpliwienie, „mam cię gdzieś”, wstydź się), ruch ramionami (np. nie wiem), kiwnięcie głową (tak, nie), specyficzny ruch głową (np. chodź do mnie lub chodź za mną) powieką, ustami, westchnienie z bezradnym ruchem dłoni, ruch ręką (np. chodź do mnie, żegnaj, witaj), przyłożenie ręki do ucha (mów głośniej) itp.) o ściśle zarysowanym znaczeniu w danej społeczności, narodzie, grupie etnicznej lub kręgu kulturowym.
Ruchy ilustrujące mają za zadanie uzupełnić treść wypowiedzi o przedstawienie kończynami lub całym ciałem pewnych słów lub fraz lub podkreślić (zaakcentować) znaczenie pewnych słów. Ilustrowanie w kontekście kłamstwa pojawia się zwykle za późno lub za szybko, trwa za krótko lub za długo (jest niewłaściwie zsynchronizowane z mową), gdyż jest wykonywane intencjonalnie jako sposób przykrycia rzeczywistej emocji lub może zdradzać prawdziwe emocje.
Manipulowanie obejmuje wszystkie ruchy, w których jedna część ciała czyści, masuje, skubie (naskórek, paznokieć), pociera (palcami lub dłonią oko, ucho, nogą o nogę), utrzymuje, przekłada nogę przez nogę, przyciska (np. włącza i wyłącza długopis), chwyta (kosmyk włosów), drapie (się po głowie lub w innym miejscu), przeczesuje, skręca lub rozkręca (włosy), przekręca (pierścionek na palcu), dłubie (w zębach, w ranie, w uchu, w nosie), stuka (nogami), uderza (palcem, palcami, nogą), huśta się (na krześle), łamie lub przegina (zapałkę, wykałaczkę, uchwyt długopisu, spinacz, ołówek, papieros), uciska wargi zębami, wierci się (na krześle), rusza (nogami na zewnątrz i do siebie), chodzi (tam i z powrotem) lub w jakiś inny sposób manipuluje drugą częścią ciała lub przedmiotem. Różni ludzie charakteryzują się różnymi ruchami manipulacyjnymi. Stosują do tego różne rekwizyty (ołówek, papieros, długopis, nóż, wykałaczkę).
Wzmożone (nasilone) ruchy manipulacyjne (względem normalnego zachowania danej osoby) zazwyczaj odzwierciedlają stan zakłopotania, skupiania się (odizolowania się od rozpraszających bodźców poprzez zastosowanie manipulowania) lub napięcia emocjonalnego mogącego towarzyszyć strachowi przed wykryciem kłamstwa.
Niektórzy ludzie często potrafią intencjonalnie kontrolować (zwykle osłabiać, temperować) ruchy manipulacyjne, więc ich brak nie musi oznaczać, że osoba nie kłamie. Można zrobić większy gest, który by zręcznie ukrywał krótkotrwałe manipulowani.
Autonomiczny układ nerwowy pod wpływem zmian emocji i napięcia emocjonalnego generuje różne charakterystyczne zmiany możliwe do zaobserwowania, tj.:
• zmiana częstości oddychania (szybsze przy zdenerwowaniu, podnieceniu, rozzłoszczeniu, spięciu, strachu), zmiana częstości przełykania (częstsze przy zdenerwowaniu, podnieceniu),
• zmiana częstości bicia serca (tętno wzrasta przy zdenerwowaniu, podnieceniu, złości),
• intensywności pocenia się (np. rąk, czoła) (zwiększona potliwość na skutek zdenerwowania, strachu, fobii),
• zarumienienie (np. na skutek wstydu, zażenowania),
• zblednięcie (np. na skutek strachu, smutku),
rozszerzenie źrenicy (na skutek podniecenia, bólu lub strachu).
Prawo nie zabezpiecza !

Wie o tym doskonale każdy czyje dobra „prawem chronione” zostały naruszone. Nie oznacza to jednak, że nie należy stosować ochrony prawnej własnych dóbr. Wręcz przeciwnie. Ochrona prawna (formalna) jest podstawą, dającą możliwość późniejszej realnej (faktycznej) ochrony i dochodzenia swoich praw czy to w postępowaniu cywilnym czy karnym.

Niektóre nasze dobra chronione są z mocy ustawy, inne dopiero na nasze wyraźne życzenie. To my musimy wyjść z inicjatywą ich ochrony, dołożyć należytych starań, aby objąć ochroną nasze dobra, a dopiero później oczekiwać prawnej ochrony państwowej.

Dobra jakimi dla nas lub naszych firm są logo, nazwa firmy lub nazwa produktu, specyficzne oznaczenia słowne lub graficzne, oraz inne charakterystyczne cechy identyfikujące nas lub nasze produkty na rynku, formalnie nazywane znakami towarowymi, a w języku potocznym naszą marką, której wartość budowana jest często przez wiele lat, w ciągu których firma ponosi na ten cel znaczne nakłady finansowe, a tworzący ją ludzie, wielki wysiłek i zaangażowanie swojej pracy, musimy chronić nie tylko prawnie (formalnie), uzyskując dla nich patenty ochronne, ale także realnie, egzekwując swoje prawo wyłączne do posługiwania się nimi.

W praktyce egzekucja praw w tym zakresie nie jest łatwa i odbywa się najczęściej w postępowaniu cywilnym. Może ono realizować się w formie ugody pozasądowej lub w postępowaniu procesowym przed sądem. Proces cywilny rządzi się specyficznymi prawami. Jedno z najważniejszych wskazuje, że to na stronach procesu (powodzie i pozwanym) ciąży cały ciężar dowodowy w zakresie obrony (udowodnienia) swoich racji. W praktyce rola sądu sprowadza się do oceny materiału dowodowego dostarczonego przez strony postępowania. Niezwykle rzadko lub prawie nigdy sąd w procesie cywilnym podejmuje z własnej inicjatywy środki dowodowe, szczególnie gdy stronami postępowania są podmioty gospodarcze. Nie obowiązuje tu m.in. zasada domniemania niewinności znana z procedur karnych, a wiele praw stron sąd egzekwuje dopiero na wyraźny wniosek strony zainteresowanej. W tym miejscu warto zwrócić uwagę, że jeśli chcemy pozwać kogoś o zaprzestanie nieuprawnionego korzystania z naszej marki, czy żądać o niego zwrotu nienależnych korzyści będących skutkiem używania naszej marki, najpierw musimy udowodnić, że pozwany jej używał gromadząc we własnym zakresie wiarygodny i jednoznaczny materiał dowodowy zarówno materialny (dowody rzeczowe) jak i w postaci zeznań świadków potwierdzający okoliczności wskazane w pozwie (posługiwanie się naszą marką). W tym zakresie niezwykle ważnym jest aby osoba gromadząca taki materiał dowodowy była wiarygodna, rzetelna i kompetentna, a także aby posiadała stosowne uprawnienia w postaci licencji detektywa, gdyż w przeciwnym razie zgromadzone dowody będą nielegalnie zdobytymi i jako takich sąd może nie uznać za wiarygodne, a osobę która je pozyskała pociągnąć do odpowiedzialności karnej.
Międzynarodowy Kodeks Ochrony Statku i Obiektu Portowego
Ogrodzenia w porcie Southampton, chroniące obszar portowy przed wejściem osób nieupoważnionych.
Międzynarodowy Kodeks Ochrony Statku i Obiektu Portowego (International Ship and Port Facility Security Code)(ISPS) jest to zestaw przepisów i zaleceń, zmierzających do zwiększenia zabezpieczenia żeglugi przed terroryzmem.
Historia
Po zamachach 11 września 2001 stwierdzono, że statki mogą być użyte jako cel lub narzędzie terrorystów. Aby temu zapobiec IMO, na konferencji w grudniu 2002 zmieniło Konwencję SOLAS, dodając rozdział XI-2, który wymaga, aby statki i porty opracowały i wdrożyły odpowiednie plany ochrony. Nowe przepisy zaczęły obowiązywać od 1 lipca 2004 i dotyczą następujących statków, uprawiających żeglugę międzynarodową:
Wszystkie statki pasażerskie.
Statki towarowe o pojemności brutto 500 i większej
Ruchome jednostki wiertnicze
Obszary portowe obsługujące powyższe jednostki w ruchu międzynarodowym.
Skład
Kodeks ISPS składa się z części A, zawierającej wymagania w stosunku do statków i portów, oraz części B, zawierającej wytyczne co do interpretacji i stosowania przepisów.
Ocena ryzyka
Kodeks ISPS opiera się na zasadzie, że działania zabezpieczające powinny być adekwatne do ryzyka, jakim dla statku i otoczenia byłoby działanie terrorystów na dany obiekt.
Przykładowo, dla statku pasażerskiego duże jest ryzyko, że terroryści mogą wziąć pasażerów jako zakładników lub spowodować katastrofę statku, pociągającą za sobą śmierć tysięcy osób. Terroryści mogą też użyć statku pasażerskiego jako środka transportu osób. Mniej prawdopodobne jest użycie takiego statku do transportu dużych ilości broni, materiałów wybuchowych lub rozszczepialnych. Zbiornikowce po opanowaniu, mogą służyć do wywołania katastrofy ekologicznej na olbrzymią skalę. Małe statki towarowe mogą być użyte do przewozu dużych ilości materiałów lub grup terrorystycznych.
Działania ochronne
Po ocenie czynników ryzyka należy opracować sposoby zmniejszenia ryzyka uznanego za duże. W tym celu część B kodeksu zaleca wprowadzenie kontroli dostępu na statek i do jego najważniejszych obszarów, kontrolę osób, bagaży, dostaw i ładunków, przeprowadzanie przeszukań statku i inne adekwatne działania.
Plan ochrony statku (Ship Security Plan)
Firma zarządzająca statkiem ma obowiązek opracowania Planu ochrony dla każdego statku, na podstawie przeprowadzonej analizy ryzyka. Plan taki musi być zakceptowany przez administrację państwa, którego banderę nosi statek. W praktyce państwo może zlecić to uprawnionej agencji.
Plan taki musi zawierać między innymi:
Opis działań zmierzających zapobiegających nielegalnemu wniesieniu na statek broni i innych środków niebezpiecznych.
Wskazanie obszarów zastrzeżonych i środki zapobiegające dostaniu się tam osób nieupoważnionych.
Środki zapobiegające wejściu na statek nieuprawnionych osób.
Procedury reagowania na zagrożenia bezpieczeństwa statku.
Procedury działania w warunkach różnych poziomów ochrony.
Wskazanie osób odpowiedzialnych za przestrzeganie planu (Oficer ochrony w firmie, Oficer ochrony statku)
Procedury zapewniające gotowość statku i załogi do działania w sytuacji zagrożenia bezpieczeństwa (treningi załogi, utrzymanie sprzętu).
Plan ochrony statku jest dokumentem poufnym.
Oficer ochrony statku (Ship security officer)
Musi być wyznaczony na każdym statku. Osoba taka musi posiadać certyfikat odpowiedniego przeszkolenia.
Do obowiązków oficera ochrony statku należy bieżąca kontrola bezpieczeństwa, zaznajamianie załogi z wymaganiami planu ochrony statku (Bez ujawniania całości planu), kontrola aktualności planu (czy nie zmieniły się czynniki ryzyka lub wymagane sposoby zabezpieczenia), zgłaszanie zagrożeń bezpieczeństwa oraz współpraca z organami zabezpieczającymi porty.
Oficer ochrony w firmie (Company security officer)
Osoba w biurze armatora odpowiedzialna za wprowadzenie, kontrolę i aktualizację planów ochrony na przypisanych statkach oraz za współdziałanie z oficerem ochrony statku w razie zaistnienia zagrożenia, a także w procesie zwiększania efektywności planu ochrony statku. W zależności od ilości statków, w firmie może być wyznaczona jedna lub więcej osób, ze ścisłym wskazaniem, która osoba zajmuje sie którymi statkami. Osoba taka musi być zawsze dostępna telefonicznie. Dane kontaktowe muszą być zapisane w planie ochrony statku.
Analogicznie dla obszarów portowych opracowane są plany ochrony obszarów portowych (Port Facility Security Plan) i wyznaczani oficerowie ochrony obszarów portowych (Port Facility Security Officer).
Obszary portowe (Port Facility)
Ze względów praktycznych każdy port może zostać podzielony na obszary, dla których bedą opracowane osobne plany i wyznaczeni osobni oficerowie. Pozwala to na zróżnicowanie środków ochrony w zależności od stopnia zagrożenia na danym obszarze (Inny jest stopień zagrożenia i czynniki ryzyka przy obsłudze wielkiego wycieczkowca, a inny przy przeładunku drewna na małym statku uprawiającym żeglugę z Polski do Szwecji).
W porcie gdańskim ustanowiono 13 obszarów.
Poziom ochrony (Security Level)
Wyróżnia się 3 poziomy zagrożenia, do których, według planu ochrony statku, należy dostosować działania załogi zmierzające do zapewnienia bezpieczeństwa (Sposób ochrony, zamknięcie, ilość i częstotliwość patroli, kontroli itp).
Poziom 1 odpowiada normalnym warunkom, kiedy standardowe procedury są wystarczające do zapewnienia ochrony.
Poziom 2, w razie podwyższonego ryzyka, kiedy powinny zostać wdrożone dodatkowe środki. Poziom 2 powinien trwać przez ograniczony czas, do momentu ustąpienia zagrożenia lub podjęcia środków zmniejszających je. Przykładowo w Gdańsku poziom 2 obowiązuje w czasie wizyt dużych wycieczkowców. Może być też wprowadzony na statku na czas przejścia przez rejon zagrożony piractwem lub w związku z sygnałami o nasileniu się działalności terrorystycznej.
Poziom 3 jest ustanawiany w wypadku spodziewanego prawdopodobnego lub już zaszłego zagrożenia bezpieczeństwa. Na przykład odebranie wiadomości o planowanym zamachu, podłożeniu bomby lub w czasie walk.
Zmiany poziomu zarządzane są przez państwo bandery lub to, w którym znajduje się port lub statek.
Statek i obszar portowy muszą operować na tym samym poziomie ochrony. Jeżeli są one różne to wspólnym poziomem staje się wyższy.
Deklaracja bezpieczeństwa (Declaration of Security)
Jest to dokument w którym oficerowie ochrony obszaru portowego i statku ustalają podział zadań związanych z ochroną (kto pilnuje dostępu do statku, sprawdzenia ładunku/bagażu/tożsamości), środki komunikacji i inne sprawy dotyczące ochrony.
Kodeks ISPS - bezpieczeństwo bez utrudnień w pracy portu
- Z czym wiąże się utworzenie funkcji głównego oficera bezpieczeństwa w porcie?
- Wynika to z konieczności koordynacji działań poszczególnych oficerów ochrony w obiektach portowych.
- I związane jest z nowymi uregulowaniami prawnymi?
- Jak na razie wynika to tylko z uregulowań prawnych międzynarodowych i zarządzeń porządkowych dyrektorów urzędów morskich. Czekamy na ustawę, która wprowadzi kodeks ISPS w życie, i na odpowiednie rozporządzenia.
- Wygląda więc na to, że jesteśmy w Polsce, od strony prawnego uregulowania tych kwestii przez parlament, spóźnieni? Kodeks obowiązuje w świecie od 1 lipca...
- Niekoniecznie. Analizowałem ostatnio sytuację w całej Unii Europejskiej i możemy chyba nawet powiedzieć, że jesteśmy w czołówce implementacji kodeksu.
- W innych krajach parlamenty też się spóźniają z zadekretowaniem poprawek do konwencji SOLAS, dotyczących ISPS na lokalnym gruncie prawnym?...
- Wszystko zależy od mechanizmów ratyfikowania prawa międzynarodowego. Zależnie od zapisów konstytucyjnych, różnie to wygląda. O ile w wielu krajach poprawki konstytucyjne zezwalają na automatyczne przyjęcie ustawodawstwa po ratyfikacji przez 3/4 sygnatariuszy konwencji (nie potrzebna jest oddzielna uchwała), u nas konstytucja stanowi, że prawo międzynarodowe musi być wprowadzone do polskiego systemu prawnego przez ratyfikację poprzez parlament i ogłoszenie nowych aktów prawnych w Dzienniku Urzędowym. Nie możemy mieć więc do nikogo pretensji o opóźnienia, po prostu takie są u nas procedury...
- Parlament polski miał jednak bardzo dużo czasu na ratyfikację kodeksu ISPS. Środowiska związane z żeglugą czy portami od dawna alarmowały w tej sprawie, która zrobiła się nawet głośna w mediach, przynajmniej wybrzeżowych. Sprawą interesował się też wojewoda pomorski...
- Sprawa jest skomplikowana. Nie winiłbym polskiego parlamentu za rzekomą opieszałość w tej kwestii. Po pierwsze, wiele krajów zachodnioeuropejskich ma jeszcze większe opóźnienia na tym polu. Kodeksowi ISPS na drodze do szybszej ścieżki legislacyjnej mógł też stanąć natłok zmian w prawie i pewnego rodzaju chaos organizacyjno-prawny spowodowany naszym wejściem do Unii Europejskiej, które przecież miały miejsce tak niedawno.
Patrząc jednak od naszej strony, z punktu widzenia sprawnej pracy portu, sprawnego przebiegu handlu morskiego, opóźnienia w legislacji nie spowodowały żadnych poważniejszych problemów. Wszystko jest w najlepszym porządku.
Naszym celem było spełnienie, w terminie do 1 lipca, wymogów nowych, międzynarodowych uregulowań prawnych i bezpieczeństwa portu z punktu widzenia kodeksu ISPS, by na czas uzyskał stosowne certyfikaty potwierdzające zgodność z wymogami kodeksu i by mógł bez zakłóceń pracować.
- W naszym kraju, można powiedzieć, że nie tak dawno wyszliśmy z jednego totalitaryzmu, a teraz wkraczamy w drugi. Płoty i ogrodzenia zbudowane w naszych portach po wojnie i odróżniające nas od wolnych, otwartych portów w demokracjach zachodnich, teraz się znowu przydają. Jednak bezpieczeństwo w sensie prawnym nie zawsze oznacza pełne bezpieczeństwo fizyczne... Kodeks ISPS na pewno jest jakimś utrudnieniem, powoduje dodatkowe koszty... Czy to wszystko się opłaca?
- Oczywiście, nigdy nie da się zapewnić, np. portowi, 100-procentowego bezpieczeństwa. Można tu przywołać choćby przykład Konwencji Warszawskiej, która obowiązuje w komunikacji lotniczej, a która już od dawna narzuca ostrzejsze rygory niż ISPS. Wszyscy doskonale zdajemy sobie sprawę z tego, jak dalece posunięte są tam środki bezpieczeństwa i "utrudnienia" z tym związane, a nikt tak naprawdę nie uważa, że linie lotnicze są w pełni bezpieczne.
Rzeczywiście, polskie porty, w porównaniu z większością portów na świecie, są obiektami bezpiecznymi.
Trzeba też zwrócić uwagę na fakt, że zamysłem, ideą przyświecającą twórcom założeń kodeksu ISPS, było wyjście od analizy ryzyka. Od razu nasuwają się skojarzenia i analogie - np. potencjalne zagrożenie statku wycieczkowego z ponad trzema-czterema tysiącami ludzi na pokładzie, z liczbą ponad 3,5 tys. ofiar WTC Twin Towers... Stwierdzono, że statki na morzu są potencjalnie narażone na ataki terrorystyczne. Same obiekty portowe - również. Jednak ryzyko sytuacji kryzysowej znacznie wzrasta, gdy statek znajduje się w porcie.
Faktem jest, że nigdy nie da się zapewnić 100-procentowej ochrony, pełnego bezpieczeństwa, w razie zaistnienia sytuacji kryzysowej. Kodeks ISPS nastawiony jest jednak w głównej mierze na zapobieganie takim sytuacjom, skoro kontrolowanie, w przypadku ich zaistnienia, jest tak trudne. ISPS jest skierowany nie tyle na ochronę, co przede wszystkim na profilaktykę.
- Wróćmy do funkcji głównego oficera bezpieczeństwa portu i tego, z czym się ona, praktycznie, wiąże? Za co jest odpowiedzialny główny oficer bezpieczeństwa?
- Przede wszystkim jest to merytoryczna odpowiedzialność za działania wszystkich oficerów ochrony obiektów portowych.
W porcie gdańskim jest takich obiektów dwanaście i jeden ruchomy (obejmujący małe jednostki - flotę pomocniczą). W tychże obiektach są wyznaczeni oficerowie i ich zastępcy, którzy od 1 lipca br. realizują postanowienia planów ochrony. Jest to żmudna i niekończąca się praca, zmierzająca do podniesienia i utrzymania odpowiedniego poziomu bezpieczeństwa.
- Poszczególni oficerowie ochrony opiekują się każdym z terminali?
- Same kryteria podziału obszaru i obiektów portowych były złożone. Dokonywaliśmy tego pod kątem struktury przeładunków, funkcjonalności różnych obszarów portowych, kryterium własności. Podział jest konieczny, ze względów praktycznych i ekonomicznych. Wprowadzenie podwyższonego poziomu ochrony wiąże się częstokroć z podwojeniem sił i środków, a więc i kosztów. Jeżeli cały port byłby jednym obiektem w sensie obszaru objętego regulacjami ISPS, skutkowałoby to, w przypadku zaistnienia ku temu odpowiednich przesłanek, koniecznością wprowadzenia na całym jego terenie drugiego poziomu ochrony z powodu wejścia do portu jednego statku pasażerskiego z amerykańskimi pasażerami, zamiast w jednym tylko terminalu. Byłoby to niepraktyczne, kosztowne i mogłoby częściowo dezorganizować pracę portu.
- Co jeszcze leży w kompetencji głównego oficera bezpieczeństwa portu?
- Do zadań głównego oficera bezpieczeństwa portu należy również bieżąca współpraca w zakresie szeroko rozumianego bezpieczeństwa żeglugi i ochrony, z organizacjami i instytucjami w Polsce i na świecie.
- A co pomaga w pełnieniu takiej funkcji? Jakie doświadczenia zawodowe są tutaj przydatne?
- Można chyba powiedzieć, że moje doświadczenie jest dość bogate i urozmaicone. Zacząłem od marynarza na jednostkach WUŻ, potem byłem funkcjonariuszem Wojsk Ochrony Pogranicza i Straży Granicznej, zdobywając doświadczenie z lotniska i portów Gdyni i Gdańska.
- Jak pan postrzega w praktyce działanie zapisów ISPS w porcie gdańskim w tym, krótkim jeszcze, czasie jego obowiązywania? Czy ISPS nie utrudnia zbytnio przepływu towarów i codziennej pracy portu?
- Naczelnym naszym zadaniem i zamiarem było właśnie takie przygotowanie portu, by wprowadzenie kodeksu ISPS nie wpłynęło negatywnie na sprawność i szybkość obsługi ładunków w Gdańsku. Codzienna praktyka potwierdza, że udało nam się kodeks sprawnie wprowadzić, nie zakłócając pracy portu.
Z jednej strony, trzeba było wprowadzić pewne obostrzenia i uregulowania, a z drugiej - stworzyć takie procedury postępowania, by nie odbiły się one negatywnie na pracy portu. Nie dotyczy to tylko portu w Gdańsku. Cały zespół ludzi, jaki działał przy przygotowaniu implementacji ISPS, zmierzał do tego, by wyprzedzające informacje o wprowadzanych procedurach, o obiektach portowych i statkach, znalazły się i na stronach internetowych i w regionalnych punktach kontaktowych.
Wszelkie uzgodnienia przeprowadzane są na długo przed dobiciem i zacumowaniem jednostki pływającej do obiektu portowego. Zastosowanie tego pozwoliło na wyeliminowanie w zarodku jakichkolwiek opóźnień, np. oczekiwania na sprawdzenie informacji.
Informacja o obiektach portowych jest dostępna na stronach internetowych Międzynarodowej Organizacji Morskiej. Umieściliśmy takie informacje również na naszej witrynie internetowej. Zainteresowana osoba (w języku polskim i angielskim) może się dowiedzieć wszystkich jawnych detali dotyczących systemu ochrony portu, które pozwolą jej sprawnie i bez zakłóceń skorzystać z usług portu, pozostając w zgodzie z zapisami kodeksu ISPS. Są tam m.in. informacje kontaktowe i teleadresowe, IMO-wski numer obiektu, a także informacje o panującym w danej chwili, w określonym obiekcie portowym, poziomie ochrony.
Jak dotychczas, nie spotkałem się z sygnałami o jakichkolwiek utrudnieniach w codziennym życiu portu, wynikających z zastosowania kodeksu ISPS.
- A jak przygotowane są odwiedzające Gdańsk statki?
- Na wielu statkach kodeks już od dawna obowiązywał, armatorzy wprowadzali go próbnie. Spotykałem się nawet z tym, że jesienią ubiegłego roku niektóre statki postępowały zgodnie z uregulowaniami zawartymi w kodeksie ISPS i zatwierdzonym planem ochrony statku. W przypadku tych kilkudziesięciu jednostek wchodzących do naszego portu w dotychczasowym okresie formalnego obowiązywania ISPS, od 1 lipca nasi oficerowie wykazali się większą wiedzą niż oficerowie ochrony statków. Oczywiście jest to pewne uśrednienie, bo są armatorzy, którzy bardzo poważnie podeszli do tych kwestii i znakomicie się przygotowali, ale sporo jest też armatorów nie najlepiej przygotowanych.
- Czy były jakieś problemy z powodu tych różnic?
- Nie było praktycznie żadnych problemów utrudniających pracę portu czy obsługę statków. Jednak konieczne były działania informacyjne i inne. Ujawniało się to np. przy podpisywaniu tzw. deklaracji ochrony, dokumentu wymaganego przez kodeks ISPS, na którym oficer ochrony obiektu portowego i jego odpowiednik ze statku potwierdzają własnoręcznymi podpisami podział kompetencji i zakresu obowiązków oraz odpowiedzialności. Statkowi oficerowie bezpieczeństwa wykazywali się tu często bardzo niskim poziomem wiedzy.
- Jak teraz, w warunkach obowiązywania kodeksu ISPS, wygląda wizyta statku w porcie? Przybyło biurokracji? Pierwsi, poza agentem, celnikami i funkcjonariuszami Straży Granicznej, wchodzą na statek, zaraz po jego przycumowaniu, także oficerowie ochrony obiektów portowych?
- Jak już wspomniałem, kodeks ISPS nie daje zauważalnych utrudnień w pracy portu. A jeśli chodzi np. o deklarację ochrony, podpisywaną na początku pobytu statku w porcie, to nie zawsze jest ona konieczna. Obowiązuje w przypadkach, gdy zachodzi różnica w poziomie ochrony statku i portu, lub jeśli jest on podniesiony (inny niż I) w związku z jakimś zagrożeniem. Jednak juz teraz, nawet gdy nie zachodzi taka konieczność, niejako dla "przetrenowania" takich sytuacji, oficerowie ochrony statku i obiektu portowego spotykają się i podpisują takie deklaracje. Jest to okazja do wymiany informacji. Wszystkie zainteresowane strony wciąż jeszcze uczą się kodeksu ISPS w praktycznych zastosowaniach.
- A co z hipotetyczną sytuacją, w której statek odwiedzający port nie będzie miał np. certyfikatu bezpieczeństwa ISPS?
- Dotąd nie mieliśmy do czynienia z takim statkiem. Kodeks nie przewiduje kar. Jednak "karą" może być bojkot portów czy statków nie spełniających wymogów kodeksu. Z drugiej strony - nie zabrania on wejścia statkowi bez certyfikatu. W takim przypadku trzeba tylko przeprowadzić odpowiednie procedury bezpieczeństwa i ochrony. Szczegółowo powinno to być uregulowane na szczeblu rozporządzeń ministerialnych. Rozważaliśmy możliwość zaistnienia takiej sytuacji i jesteśmy na nią przygotowani. Istnieją wspólne ustalenia kapitanatów portów, Straży Granicznej... W takim przypadku, można by udzielić statkowi pozwolenia na wejście do portu, jednak dopiero po pozytywnym wyniku przeprowadzonej na nim inspekcji - np. na redzie.
Można odmówić statkowi wejścia do portu, ale trzeba brać pod uwagę ewentualne tego konsekwencje i interesy ekonomiczne portu.
- Ile osób zaangażowano w implementację kodeksu ISPS w Gdańsku? Czy da się oszacować koszty z tym związane?
- Nikt chyba nie jest w stanie tego obliczyć, choćby dlatego, że w wielu przypadkach trudno dostrzec granicę między działaniami i inwestycjami bezpośrednio związanymi z wprowadzaniem w życie kodeksu, a innymi - zbieżnymi, ale koniecznymi także wtedy, gdyby kodeks nie istniał. Jednak żadnych wielkich, spektakularnych wydatków nie było. Jesteśmy w tej szczęśliwej sytuacji, że wiele technicznych i organizacyjnych środków przydatnych w ochronie portu (ogrodzenia, służba ochrony) istniało cały czas, w pewnej ciągłości po minionym okresie, kiedy dostęp do portów z innych powodów był pilnie strzeżony. Natomiast wiele portów zachodnioeuropejskich czy amerykańskich musi to budować niemal od zera dużym nakładem kosztów.
Pyta pan o liczbę osób zaangażowanych w realizację postanowień kodeksu... Ja uważam, że są to (i powinni być) wszyscy pracujący w porcie. Port to my i wszyscy musimy o niego dbać. Kodeks przewiduje zresztą zadania czy określone zachowania związane z ochroną portu, zarówno dla najbardziej bezpośrednio zaangażowanych (np. oficerów ochrony), jak i dla wszystkich pracowników - od prezesów spółek po pracowników szeregowych. Ważne jest podnoszenie świadomości wszystkich pracowników w zakresie ochrony portu. Druty kolczaste, wysokie ogrodzenia nie załatwią wszystkiego. Implementacja kodeksu ISPS nie ma jakiejś określonej daty zakończenia. Jest to (i będzie) proces ciągły, przejawiający się choćby w szkoleniach nowo przyjmowanych pracowników, cyklicznych ćwiczeniach itp.
- Dziękuję za rozmowę.
Manipulacja w organizacjach religijnych,
kościołach i sektach
Sukcesy odnoszone przez organizacje religijne, kościoły i sekty bardzo często są wynikiem stosowania przemyślnych technik manipulacyjnych i działań socjologicznych. Osoby poddane tym oddziaływaniom zazwyczaj nie orientują się, że pewne zabiegi i wydarzenia są wyreżyserowane i mają na celu wymuszenie przyjęcia przez daną jednostkę wzorów myślenia, norm i ocen obowiązujących wewnątrz tych organizacji.
Działalność organizacji religijnych i sekt, a zwłaszcza niebezpieczeństwa z nimi związane, została zauważona i stała się przedmiotem wypowiedzi organów rządzących, tak na świecie, jak i w naszym kraju. I tak „Rezolucja w sprawie ruchów kultowych w Europie" Parlamentu Europejskiego z 28.2.1996r. stwierdza m.in., że ruchy te angażują się w działalność niedozwoloną lub wręcz przestępczą, która jest pogwałceniem praw człowieka. Rekomendacja na temat „Nielegalnej działalności sekt" z 22.6.1999r., uchwalona przez Radę Europy, potwierdza powyższe sformułowania. O problemie sekt i kultów informuje również "Raport o niektórych zjawiskach związanych z działalnością sekt w Polsce" z 15.5.2000r., opracowany przez Ministerstwo Spraw Wewnętrznych i Administracji.
Działalność manipulacyjna koncentruje się głównie na zmianie osobowości, albowiem przekształcenie osobowości pociąga za sobą zmianę całej wiązki postaw, wraz ze zmianą zasad je integrujących. Zmiana osobowości może zakładać zmianę elementów poprzednio wymienionych.
W literaturze używa się terminu „kult" w odniesieniu do grupy, której przekonania i praktyki są osłonięte tajemnicą, jej członkowie skupiają się wokół specyficznie pojmowanego Boga.
Destrukcyjnymi nazywa się te kulty, które stosują ekstremalne i nieetyczne techniki manipulacji w celu zwerbowania i wcielenia nowych członków, kontroli ich myślenia, uczuć i zachowania. Najwięcej takich grup ma charakter religijny, lecz istnieją także kulty polityczne, handlowe czy pseudoterapeutyczne.
W. Kulbat do najbardziej niebezpiecznych ruchów religijnych i sekt, które określa się jako kulty destrukcyjne, zalicza m.in. Międzynarodowe Towarzystwo Świadomości Kryszny, Kościół Zjednoczenia (Moona), Kościół Scjentologii (Ron Hubbard), Instytut Wiedzy Transcendentalnej (Mahariski Mahesh Yogi), Misja Boskiego Świata (Maharaj Ji) i inne.
Jak pisze Z. Bauman „Wspólnoty wiary nie mogą się ograniczać jedynie do propagandy, do głoszenia nowej prawdy w imię przyciągnięcia nowych wyznawców. Aby wiara była prawdziwie żarliwa, musi być wsparta rytuałami: ciągiem regularnych imprez (wieców patriotycznych, zjazdów partyjnych, mszy kościelnych), w których członkowie winni uczestniczyć jako aktorzy, dzięki czemu poświadczona i pogłębiona zostaje wspólnota uczestnictwa i losów. Wspólnoty wiary różnią się (...) rygoryzmem i zakresem wymagań, jakie stawiają przed swoimi wyznawcami".
Poniżej zostaną omówione oddziaływania psychomanipulacyjne w sektach i w zakonach na przykładzie Towarzystwa Jezusowego (jezuitów). Podjęta zostanie próba pokazania, że w tych dwóch przykładowych rodzajach organizacji religijnych mogą być wykorzystywane te same mechanizmy manipulacyjnego oddziaływania na jednostki, dla wykorzystania ich do pewnych celów, postawionych przez przywódców.
Psychomanipulacje w sektach
Cechą charakterystyczną manipulacji w sektach jest to, że przedmiotem ich zainteresowania jest całe życie wyznawców. Ze względu na to, że sekty są z reguły mniejszościami wystawionymi na zewnętrzne naciski, panuje w nich nastrój oblężonej twierdzy i występuje tendencja do unifikacji większości zachowań. W skrajnych przypadkach podejmowane są próby zupełnego odcięcia wspólnoty od reszty społeczeństwa, wszechstronnej kontroli poddane zostaje całe życie wyznawców, bez reszty wypełniane przez wspólnotę, nie dopuszcza się do niekontrolowanych kontaktów z otoczeniem.
Pomiędzy wspólnotami istnieją różnice co do zakresu uniformizmu, czyli podporządkowania życia doktrynie wspólnoty, jednak jak stwierdza Z. Bauman, we wszystkich przypadkach zasady te są mgliste, niejasno określone i nigdy z góry nie przesądzone. Za najważniejsze zawsze uznaje się te kwestie, co do których wszyscy mają być zgodni. W efekcie mogą nastąpić ingerencje także i w sprawach wstępnie uznanych za obojętne, jeśli dojdzie do rzeczywistego czy domniemanego konfliktu między nimi a doktryną wspólnoty.
Proces wprowadzania kandydata do sekty jest z reguły delikatny, ze stopniowym odsłanianiem wymagań. Stosowane są oddziaływania emocjonalne, np. oparta na potrzebie afiliacji czy miłości, opisywana już przeze mnie technika „bombardowania miłością", techniki ingracjacji, takie jak pochlebstwa, flirt; ale także oferty pomocy żywnościowej czy leczniczej, rozdawnictwo darów czy pieniędzy. W tym ostatnim przypadku jest wykorzystywana reguła wzajemności. Obok tych metod pojawia się wymóg bezwarunkowego poddania się woli przywódcy. Niektóre sekty do tego stopnia koncentrują się na osobie swojego lidera, że przyznają mu prerogatywy boskie.
Według teorii Loflanda, który wyodrębnia szereg faz strategii oddziaływania manipulacyjnego sekty na jednostkę (koncepcja konwersji do sekty przez „odfiltrowanie"), jest to faza „chwytania", czyli nawiązywania kontaktu w miejscu publicznym i sprowadzania na teren grupy.
Dalej następuje izolacja jednostki poprzez wyeliminowanie informacji z zewnątrz, odcięcie od rodziny, przyjaciół, czasopism, radia, telewizji a nawet opieki lekarskiej. Kolejnym krokiem jest zastosowanie metod przebudowy świadomości, prowadzących do pewnych zaburzeń poznawczych (technika „bombardowania intelektualnego"). Jej istotą jest wykorzystywanie stanów bezrefleksyjnych i heurystyk poznawczych, do których ludzie mają tendencję się uciekać, aby zredukować wysiłek intelektualny w radzeniu sobie ze złożonymi, problematycznymi sytuacjami. Jedną z takich powszechnie wykorzystywanych heurystyk jest założenie, że świat ma uporządkowaną i przewidywalną strukturę, dzięki czemu można na podstawie części jakiegoś komunikatu trafnie zrekonstruować jego inne treści, aspekty itp. Sekty narzucają swoją własną logikę i argumentacje jako niepodważalne. Jest to faza „nauczania" i „kapsułkowania".
Charakterystyczne dla retoryki sekt jest potępienie i odrzucenie zwyczajów oraz metod przyjętych wśród reszty społeczeństwa. Gromione jest ono np. za grzeszność i bezbożność, sobkostwo i chciwość, przedkładanie dóbr materialnych nad wartości duchowe, a także za deptanie wolności jednostki, niszczenie wrażliwości i życzliwości międzyludzkiej, szerzenie niesprawiedliwości, zachęcanie do rywalizacji i walki itp.
W „kapsułkowaniu" chodzi o kontrolowanie sytuacji przez przywódcę sekty, celem przezwyciężenia wszelkich wątpliwości kandydata. Temu zamierzeniu służy absorbowanie jego uwagi przez ciągłą aktywność, włączenie go w kolektywne działania grupy takie jak modlitwy, śpiewy oraz zastosowanie takich środków, jak zapewnienie wyłączności przepływu informacji od nawracających do nawracanych. Wszystkim tym zabiegom i czynnościom towarzyszy okazywanie miłości i życzliwości kandydatowi.
Bardzo skuteczne jest ograniczanie snu i pożywienia oraz powodowanie zmęczenia. Ma miejsce ciągła obecność i kontrola ze strony członków sekty, ustawiczne napominanie i szkolenie. Wszystkie te działania doprowadzają nowo pozyskanych do stanu duchowej egzaltacji i zmienionej świadomości, rezultatem jest likwidacja oporu i wymuszenie automatycznego posłuszeństwa wobec poleceń. Ostatnią fazą jest angażowanie kandydata do sekty, przez stopniowe wciąganie go do przyjętych wzorów uczestnictwa w grupie.
Omówiona strategia kształtuje w osobie będącej przedmiotem manipulacji sekty poczucie przynależności do niej, bycia kimś specjalnym i potrzebnym. W rezultacie myśli o ewentualnym opuszczeniu sekty są określone jako „próba", „kuszenie", „działanie szatana" itp. następnie rewizja dotychczasowego systemu wierzeń, wypracowanie nowych struktur poznawczych, schematów myślenia i interpretacji. Oddziaływania grupowe prowadzą do wytworzenia oczekiwań co do doświadczenia specjalnych zdolności duchowych i silnych więzi w grupie.
Psychologowie wskazują, że tylko w jednym momencie osoba zagrożona manipulacją sekty ma możliwość podjęcia samodzielnej decyzji: gdy zastanawia się jeszcze, czy pójść na teren grupy, czy też nie? Ze względu na silne oddziaływania innych członków dalsze samodzielne strategie wymykają się jednostce z rąk.
Skutkiem powodzenia strategii sekty jest zmiana osobowości zwana psychomutacją. Odbywa się ona w trzech etapach. Pierwszym z nich jest fascynacja nauką sekty, po nim następuje zniszczenie poczucia osobistego niebezpieczeństwa oraz — pod wpływem oddziaływań — zbudowanie nowej tożsamości, obejmującej całkowitą zmianę stosunku do otoczenia (dotychczas widziane jako w miarę przyjazne, zaczyna być odbierane jako wrogie), i radykalizację wielu poglądów np. przerwanie nauki, ortodoksyjny wegetarianizm). Pojawia się wspominany kompleks twierdzy, gdy nowo zdobyty wyznawca pragnie żyć wyłącznie wśród współwyznawców.
J. Ritchie przytacza listę kilkunastu wskaźników, które występują u osób poddanych oddziaływaniu sekt. Jest to nagła, wyraźna zmiana osobowości, sprawianie wrażenia nieobecności bądź transu, zamknięcie się w sobie i tajemniczość, posługiwanie się nowym językiem — żargonem sekty, nowy sposób odżywiania, nowe kontakty towarzyskie a także utrata poczucia humoru i zdolności krytycznego spojrzenia. Występuje także przyjmowanie agresywnej postawy obronnej, zmiana naturalnej mimiki twarzy, utrata umiejętności abstrakcyjnego myślenia i nie używanie metafor, utrata płynności wypowiedzi i zmiana dotychczasowego sposobu formułowania myśli. Autor wymienia również ograniczenie zdolności do zawierania związków intymnych, chłód i brak uczuć w stosunkach z rodziną i przyjaciółmi, zmiany fizyczne (nagły spadek lub wzrost masy ciała) spowodowane nieodpowiednią dietą, bezsennością, przemęczeniem, a także zachowania neurotyczne, psychotyczne, skłonności samobójcze ale również niezwykłe podniecenie i witalność czy fascynacje nową literaturą. W rzeczywistości istnieje duże zróżnicowanie reakcji emocjonalnych osób znajdujących się pod wpływem sekt.
J. Prokop podaje, że wiele sekt zezwala na pewne formy kontaktów z rodziną celem wyłudzenia od niej pieniędzy, które służą następnie propagandzie i rekrutacji dalszych członków oraz umacniają pozycję sekty i jej przywódców. Podejmowane są również próby „oswojenia" bliskich osób wcielonych do grupy, przez zapraszanie ich na święta i imprezy wewnętrzne. W trakcie takich wizyt wykazywana jest szczególna dbałość o niepozostawianie członka sekty sam na sam z bliskimi jemu osobami. Wspomniany autor formułuje również w swej pracy szereg zaleceń i dyrektyw dla osób chcących pomóc w pokonywaniu uzależnień ze strony sekt i związków religijnych.
O skuteczności psychomanipulacji związanych z wierzeniami może świadczyć kilka spektakularnych przykładów. L. Festinger w jednym z badań zinfiltrował pewną sektę z Salt Lake City w USA. Centralną jej postacią była kobieta utrzymująca, że otrzymuje przekazy od „strażników zamieszkujących przestrzeń kosmiczną". Pewnego razu "strażnicy" zapowiedzieli wielką powódź, która w dokładnie określonym czasie miała zalać większość kontynentu. Sekta zaczęła się dyskretnie przygotowywać do ewakuacji albowiem na cztery dni przed potopem miał przybyć spodek i ich uratować. Tak się oczywiście nie stało i wydawać by się mogło, że ludzie czekający z płaszczami w rękach na ratunek, którym wreszcie powiedziano, że w wyniku ich wiary i modlitw Bóg nie ukarze Ziemi, zrozumieją, że są manipulowani i oszukiwani. Niestety, nie. W wyniku dużego dysonansu (wielu członków sekty było bardzo zaangażowanych w działalność sekty — pozbyli się pracy, kosztowności itd.) i chęci jego redukcji, wyznawcy zaczęli się starać o jak największe wsparcie społeczne dla swoich poglądów. Sekta utrzymująca dotąd dyskrecję i izolację zaczęła poprzez głośną „akcję misyjną" nawracać jak najwięcej nowych osób.
Innym przykładem są wydarzenia w Kościele Prawdziwego Słowa, grupy wierzącej w dosłowną prawdziwość Biblii. Posługując się Apokalipsą według świętego Jana, Kościół wyliczył, że jedna trzecia mieszkańców Ziemi zginie w wojnie nuklearnej, a oni sami dzięki boskiej inspiracji przetrwają, będą leczyć rannych i pomagać tym, którzy przeżyją. Udali się na odludne tereny w południowo-zachodniej części USA, gdzie poświęcili swój czas budowie schronów przeciwatomowych. Po odebraniu „proroczej" wiadomości stu trzech członków Kościoła spędziło czterdzieści dwa dni pod ziemią, w oczekiwaniu na atak nuklearny, który oczywiście nie nastąpił. Gdy w końcu opuścili schron, redukowali przeżywany dysonans ogłaszając, że Bóg poddał ich wiarę próbie i posłużył się nimi, by ostrzec pozbawionych czujności Ziemian.
Najtragiczniejszym przykładem skuteczności psychomanipulacji w sektach jest masakra w Jonestown, kiedy to na rozkaz przywódcy setki osób zabiło swoje dzieci, a potem popełniło samobójstwo. Jak stwierdza E. Aronson fenomen Jima Jonesa, lidera sekty, jest zbyt złożony, by można go zrozumieć na podstawie prostej i jednostronnej analizy. Wskazuje jednak m.in. na takie aspekty, jak „technika wsunięcia stopy między drzwi", kiedy Jones stopniowo, krok po kroku, pozyskał sobie ogromne zaufanie swych zwolenników. Tragiczny finał był tylko ostatnim elementem pewnego ciągu. Przywódca rozpoczął od zbiórek pieniędzy od członków swego kościoła, głosząc posłanie o pokoju i powszechnym braterstwie. Gdy tylko członkowie się zaangażowali ofiarując niewielkie sumy, mógł żądać dużo więcej i więcej otrzymywać. Następnym krokiem było nakłonienie ludzi by sprzedali swe domy i przekazali pieniądze kościołowi. Na jego wezwanie kilku wyznawców rzuca wszystko, zostawia swe rodziny i przyjaciół, by zacząć nowe życie w obcym i trudnym środowisku Gujany. Tam pracują bardzo ciężko, zwiększając w ten sposób swe zaangażowanie, zgodnie z teorią dysonansu poznawczego. Ponadto są odcięci od odmiennych opinii, gdyż otoczeni są przez szczerze oddanych Jonesowi wiernych, dlatego mogła zadziałać reguła społecznego dowodu słuszności. Wreszcie przygotowując niejako grunt na przyszłość, przywódca nakłania swych zwolenników, aby dokonali szeregu rytualnych, upozorowanych samobójstw, co ma być sprawdzaniem ich lojalności. W ten sposób krok po kroku, wzrasta zaangażowanie ludzi wobec Jima Jonesa. Jak mówi Aronson, każdy krok sam w sobie nie stanowił zbyt dużego, czy absurdalnego przeskoku w stosunku do kroku poprzedniego.
Gdy z przyczyn leżących poza niniejszymi rozważaniami na teren sekt wkracza policja, Jones postanawia rozwiązać problem poprzez zbiorowe samobójstwo swoich wyznawców. Na jego rozkaz setki rodziców podało śmiertelną truciznę swoim dzieciom, a następnie samemu ją zażyło.
Psychomanipulacje w zakonach na przykładzie Towarzystwa Jezusowego (jezuitów)
Towarzystwo Jezusowe ma długą tradycję i bogate doświadczenie w zjednywaniu adeptów i zwolenników swej ideologicznej postawy, śluby czystości i posłuszeństwa, obok przyrzeczeń specjalnych, są istotnym warunkiem wstąpienia do tego zakonu.
Wielkie posłuszeństwo i niesamowita dyspozycyjność uzyskiwana jest dzięki systematycznemu wdrażaniu wielorakimi sposobami postawy obojętności wobec spraw doczesnych. Stwarza to osobowość niesłychanie sprawną w spełnianiu nałożonych zadań, albowiem człowieka takiego niewiele jest w stanie zajmować i przyciągać. Szczególna kombinacja obojętności w stosunku do świata i zupełnego posłuszeństwa, daje produkt, któremu w działaniu trudno cokolwiek przeciwstawić.
A. Podgórecki wskazuje zasadnicze sposoby kształtowania osobowości jezuitów. Jednym z nich jest surowy rygor nowicjatu. Rozkład zajęć jest nastawiony na urabianie postawy własnej i cudzej, przez rozmyślanie, medytacje, spowiedź, wytykanie błędów sobie i innym oraz, przede wszystkim, przez lekturę zalecanych pism. Są to głównie rozpamiętywania żywotów świętych jako wzorców idealnego postępowania, ze wskazaniem na tych, których charakteryzowało posłuszeństwo poleceniom w sposób krańcowy. Cały dzień jest dokładnie i chronologicznie wyznaczony. Każda czynność musi być wykonana nie tylko w przepisowym czasie, ale także w sposób jak najbardziej doskonały. Przykładowo przełożeni uczą, że w oczach Boga czynności mało ważne, a nawet niepożyteczne np. podlewanie w ciągu całego roku suchego pola, mają takie same znaczenie, jak dzieła i czyny wielkie, jeśli tylko wynikają z posłuszeństwa regule i poleceniom przełożonych. Od nowicjuszy wymaga się, aby każdy ruch był obliczony i przemyślany, taka drobiazgowość prowadzi do utraty dużej ilości energii psychicznej.
Jednym z dalszych sposobów wdrażania do zewnętrznej i wewnętrznej dyscypliny jest czterdziestodniowa kwarantanna milczenia. W tym czasie nowicjuszowi wolno rozmawiać tylko z bardzo małym kręgiem osób, głównie spowiednikiem i magistrem nowicjuszy, a jego jedynym zajęciem jest rozmyślanie i medytacja przebiegająca według z góry ustalonego schematu.
Surowa dyscyplina, medytacje, milczenie, całkowite przewartościowanie systemu przekonań, krytykowanie innych i zgoda na krytykowanie siebie, prowadzi do wytworzenia specyficznego rodzaju stanu psychiki. Stosuje się również na ogromną skalę technikę operowania pozytywnymi i negatywnymi grupami odniesienia z podziałem na „my" i „oni", gdzie rozbudowuje się obraz „moich" jako tych, którzy posiadają cechy pozytywne i „obcych" — wręcz przeciwnie. Długotrwałe zżycie, wspólnota spraw i interesów, życiowa waga zagadnień prowadzą do poczucia wspólnej więzi, a jednocześnie odrębności, obcości wobec innych. Podstawy te są wzmacniane i świadomie manipulowane, towarzyszy im brak krytycyzmu, silne emocje, zaślepienie i rozmaite dogmatyzmy. Sposobem szczególnie dobrze cementującym poczucie wspólnoty jest wyszydzanie, deprecjonowanie i lekceważenie postaw reprezentowanych przez tych, którzy są określani jako „oni".
A. Podgórecki przytacza przykłady reguł i przepisów, które obowiązują na terenie zakonu. Przykładowo nie wolno wysyłać zaklejonych listów, przełożony ma prawo list przeczytać a także nie zezwolić na jego napisanie, na głos przełożonego należy przerwać każdą pracę; nie wolno zamykać drzwi ani żadnych sprzętów na klucz. Jawnie zaleca się donosicielstwo, nie zezwala się samodzielnie wychodzić na zewnątrz, a jeśli już, to za zgodą przełożonych w towarzystwie innej osoby.
Pomimo tego, że cały szereg kandydatów do zakonu odpada w trudnym i mozolnym okresie nowicjatu, nasuwa się nieodparta refleksja, że techniki manipulacyjnego oddziaływania, stosowane w niektórych przynajmniej zakonach bardzo niewiele różnią się (jeśli w ogóle się różnią) od technik stosowanych przez organizacje określane jako sekty. Zbieżność podobieństwa działań opisywanych w poprzednim punkcie z tymi opisanymi powyżej jest raczej bezdyskusyjna
Metodyka powadzenia rozmowy w wielu przypadkach bywa ważniejsza od samych pytań. Na każde pytanie można odpowiedzieć prawdą lub kłamstwem. Odpowiednio prowadzona rozmowa (przesłuchanie) pozwala na łatwiejszą i bardziej efektywną identyfikację kłamstwa. Warto wiedzieć jak się zachować podczas takiej rozmowy, na co zwracać uwagę i jak reagować na prawdopodobne kłamstwo, by samemu nie niweczyć rezultatów swojej pracy poprzez popełnianie błedów metodyczych.

W tym kontekście należy zwrócić szczególną uwagę na:


Pozorowana wiara w kłamstwo.

Kiedy podejrzewacie kogoś o to, że kłamie w żadnym wypadku nie należy dać po sobie poznać takiego podejrzenia. Należy udawać pełną i niczym nie zakłóconą wiarę w słowa kłamcy. Wówczas jest duże prawdopodobieństwo w poczuciu pewności siebie i skuteczności swojego okłamywania będzie kłamał jeszcze bardziej, stanie się mniej ostrożny i będzie się mniej kontrolował. W konsekwencji popełni takie błędy z których już nie będzie potrafił wybrnąć i fakt kłamstwa wyjdzie na jaw.

Jest szansa, że umiejętne rozegranie przez przesłuchującego takiej sytuacji doprowadzi do ponownej relacji przesłuchiwanego, ale tym razem prawdziwej. W jaki sposób można to przeprowadzić napiszę w kolejnych opracowaniach.


Testowanie wiedzy ukrywanej.

Jest to taktyka prowadzenia rozmowy/przesłuchania w taki sposób aby badany ujawnił w swojej wypowiedzi (wprost lub pośrednio), że zna elementy stanu faktycznego czyli wiedzy, którą może posiadać tylko osoba zaangażowana w zdarzenie.

W odpowiednim momencie pytamy ją o pewien pozornie błahy i nieistotny fakt, który może znać tylko osoba która np. była na miejscu zdarzenia. Znajomość tego drobnego faktu lub konkluzji wynikającej z tego faktu, ujawniając, iż osoba ta jest zaangażowana w zdarzenie pomimo, iż temu wprost zaprzecza.


Błąd odrzucenia prawdy.

Uznanie osoby prawdomównej i szczerej za kłamcę, czym możemy jej wyrządzić dużą krzywdę oraz zniweczyć szansę na pozyskanie potencjalnie cennych informacji.

Należy mieć otwarty umysł i neutralną postawę wobec przesłuchiwanego i zdarzenia którego przesłuchanie dotyczy do samego końca. Unikać schematycznych ocen, uprzedzeń i stereotypów.


Błąd przyjęcia kłamstwa.

To sytuacja przeciwna do opisanej wyżej polegająca na uznaniu kłamcy za osobę szczerą. W takiej sytuacji śledztwo zaczyna być kierowane na „ślepy tor”. Podejrzanymi stają się osoby niewinne.

Sposób postępowania dla uniknięcia takiego błędu jest analogiczny jak w powyżej opisanym przypadku.


Błąd oceny symptomów.

To sytuacja w której powstaje niebezpieczeństwo uznania osoby szczerej za kłamcę ze względu na specyficzny sposób bycia lub mówienia przypominający sposób osoby mającej coś do ukrycia, powstający pod wpływem różnic osobniczych w zachowaniu i ekspresji emocji.

Jednym ze sposobów radzenia sobie z takim błędem jest właściwie opracowany indywidualny wzorzec zachowań osobniczych dla danego badanego oraz jednoczesne poszukiwanie potwierdzenia lub wykluczenia zjawisk ujawnionych poszczególnymi symptomami w innych symptomach świadczących o tym samym.

Nigdy nie występuje tylko jeden symptom kłamstwa. Z reguły jest ich przynajmniej kilka. Do tego można wesprzeć się technikami prowadzenia rozmów i przesłuchań dajacymi dodatkowe narzędzia oceny szczerości badanego.


Błąd oceny motywów zachowania.

Błąd taki polega na uznaniu za osobę kłamiącą osoby szczerej, ponieważ jej napięcie emocjonalne jest błędnie interpretowane jako wskazówki kłamstwa, podczas gdy objawy takie są skutkiem obawy osoby badanej o błędny wynik badania i potencjalnie możliwe jego konsekwencje.

Osoba taka będzie miała objawy takie jak napięcie emocjonalne, stres, zakłopotanie a nawet agresja.

Może także próbować odgrywać rolę osoby szczerej wg. jej oceny (wyobrażenia) jak taka osoba powinna zachowywać się, przez co jej zachowanie staje się nienaturalne i podejrzane z powodu licznie występujących symptomów charakterystycznych dla osób kłamiących.


Technika utożsamienia się.

Technika ta polega na umiejętności wczucia się w odgrywaną rolę. Nie jest to klasyczne odgrywanie wyuczonej roli ale faktyczne „wejście w skórę odgrywanej postaci”.

Dzięki takiemu procesowi psychologicznemu kłamca jest w stanie bardzo skutecznie imitować emocje właściwe odgrywanej roli, przez co stają się one bardziej wiarygodne, a samo kłamstwo trudniejsze do ujawnienia.

SZKOLENIA | Szkolenia dla firm | Szkolenia wewnętrzne | atak socjotechniczny | audyt socjotechniczny | bezpieczeństwo biznesu | inwigilacja | inżynieria społeczna | język ciała | język gestów | kłamstwo | komunikacja niewerbalna | kontrwywiad | metody przesłuchań | metody rozpoznawania kłamstwa | metody socjotechniczne | mikroekspersja | mikrogrymasy | mimika twarzy | mowa ciała | mowa ciała kłamcy | narzędzia manipulacji | narzędzia socjotechniczne | sposoby warunkowania zachowań | sposoby wywierania wpływu | narzędzia warunkowania zachowań | narzędzia wywierania wpływu | nauka kłamania | negocjacje | ocena lojalności pracowników | ochrona informacji | ochrona kontrinwigilacyjna | ochrona własności przemysłowej | pozyskiwanie informacji | przygotowanie do przesłuchania | psychologia | psychologia biznesu | psychologia kłamstwa | psychomanipulacje | rozmowa wyjaśniająca | rozpoznanie kłamstwa | skuteczne kłamstwo | socjotechnika | socjotechnika kłamstwa | sposoby manipulacji | symptomy kłamstwa | szkolenia | szkolenia dla firm | szkolenia psychologia | szkolenia wewnętrzne | szkolenie atak socjotechniczny | szkolenie bezpieczeństwo | szkolenie inżynieria społeczna | szkolenie język ciała | szkolenie kłamstwo | szkolenie manipulacje | szkolenie metody przesłuchań | szkolenie metody rozpoznawania kłamstwa | szkolenie metody socjotechniczne | szkolenie narzędzia manipulacji | szkolenie ochrona informacji | szkolenie pozyskiwanie informacji | szkolenie rozmowa wyjaśniająca | szkolenie rozpoznanie kłamstwa | szkolenie socjotechnika | szkolenie sposoby manipulacji | szkolenie szpiegostwo | szkolenie szpiegostwo gospodarcze | szkolenie szpiegostwo przemysłowe | szkolenie techniki manipulacji | szkolenie techniki przesłuchań | szkolenie wywiad gospodarczy | szkolenie zagrożenia socjotechniczne | szpiegostwo | szpiegostwo gospodarcze | szpiegostwo przemysłowe | tajemnica przedsiębiorcy | techniki manipulacji | techniki przesłuchań | warunkowanie zachowań | wywiad gospodarczy | wywieranie wpływu | zabezpieczanie spotkań | zabezpieczenie przed podsłuchem | zagrożenia socjotechniczne | zabezpieczenia kontrinwigilacyjne | ocena wiarygodności | ocena wiarygodności osób | ocena wiarygodności zeznań | ocena wiarygodności wypowiedzi | szkolenia ocena wiarygodności | szkolenia ocena wiarygodności osób | szkolenia ocena wiarygodności zeznań | szkolenia ocena wiarygodności wypowiedzi | socjotechnika | inżynieria społeczna | techniki manipulacji | wywieranie wpływu | warunkowanie zachowań | szkolenia socjotechnika | psychologia | psychotechnika | nlp | nls | manipulacje | mowa ciała | język ciała | mediacje | mediator | negocjacje | negocjator | język gestów | komunikacja niewerbalna | kreacja wizerunku | psychomanipulacje | sprzedaż perswazyjna | wywieranie wpływu | narzędzia manipulacji | narzędzia socjotechniczne | narzędzia wywierania wpływu | narzędzia warunkowania zachowań | atak socjotechniczny | ochrona informacji | pozyskiwanie informacji | metody socjotechniczne | sposoby manipulacji | szkolenia techniki manipulacji | zagrożenia socjotechniczne | kłamstwo | rozpoznanie kłamstwa | symptomy kłamstwa | mimika twarzy | techniki przesłuchań | metody przesłuchań | rozmowy wyjaśniające | psychologia kłamstwa | szkolenie kłamstwo | mowa ciała kłamcy | socjotechnika kłamstwa | skuteczne kłamstwo | nauka kłamania | wiarygodne kłamstwo | metody rozpoznawania kłamstwa | rozpoznać kłamstwo | audyt socjotechniczny | psychologia biznesu | zabezpieczenia kontrinwigilacyjne | ocena wiarygodności | ocena wiarygodności osób | ocena wiarygodności zeznań | ocena wiarygodności wypowiedzi | kłamstwo | rozpoznanie kłamstwa | ujawnianie kłamstwa | badanie kłamstwa | symptomy kłamstwa | mimika twarzy | mikroekspersja | nieszczerość | prawdomówność | techniki przesłuchań | metody przesłuchań | cechy kłamstwa | rodzaje kłamstwa | rozmowy wyjaśniające | mimika kłamcy | wykrywanie kłamstwa | rozmowa wyjaśniająca | psychologia kłamstwa | motywy kłamstwa | przyczyny kłamstwa | kłamanie | dochodzenie prawdy | mikromimika twarzy | poradnik kłamstwa | szkolenie kłamstwo | mowa ciała kłamcy | socjotechnika kłamstwa | skuteczne kłamstwo | nauka kłamania | jak kłamać | wiarygodne kłamstwo | mikrogrymasy | emocje twarzy | kłamstwo celowe | białe kłamstwo | magia kłamstwa | metody rozpoznawania kłamstwa | anatomia kłamstwa | poznać kłamstwo | rozpoznać kłamstwo | oszustwo | wariograf | wykrywacz kłamstw | poligraf | detektor kłamstwa | przygotowanie do przesłuchania | zabezpieczenia kontrinwigilacyjne | ocena wiarygodności | ocena wiarygodności osób | ocena wiarygodności zeznań | ocena wiarygodności wypowiedzi | grafolog | psychografolog | weryfikacja podpisów | autentyczność podpisu | sprawdzenie podpisu | pismo ręczne | rękopis | podpis | grafologia | usługi grafologiczne | sprawdzenie autentyczności podpisu | analiza pisma | badanie pisma | ekspertyza pisma | ekspertyza grafologiczna | ekspertyza podpisu | psychografologia | opinia grafologiczna | badanie grafologiczne | biegły grafolog | cechy pisma | detektyw | usługi detektywistyczne | agencja detektywistyczna | prywatny detektyw | licencjonowany detektyw | detektyw korporacyjny | wywiad gospodarczy | szpiegostwo gospodarcze | ochrona kontrinwigilacyjna | techniki przesłuchań | bezpieczeństwo biznesu | przygotowanie do przesłuchań policyjnych | metody przesłuchań | szpiegostwo gospodarcze | socjotechnika | zagrożenia socjotechniczne | szpiegostwo przemysłowe | ochrona własności przemysłowej | tajemnica przedsiębiorcy | inwigilacja | szpiegostwo | kontrwywiad | zabezpieczanie spotkań | zabezpieczenie przed podsłuchem | ocena lojalności pracowników | wykrywanie kłamstw | wariograf | wykrywacz kłamstw | poligraf | detektor kłamstwa | sprawdzanie uczciwości pracowników | kontrola zwolnień lekarskich | kontrola pracowników na L4 | kontrola pracowników na zwolnieniu | zabezpieczenia kontrinwigilacyjne | ocena wiarygodności | ocena wiarygodności osób | ocena wiarygodności zeznań | ocena wiarygodności wypowiedzi |
Podłoże manipulacji medialnych

Manipulacja jest, z reguły, definiowana jako celowe i skryte działanie przez które ktoś narzuca innym jakiś fałszywy obraz rzeczywistości i poprzez ten obraz tak na nich oddziałuje, że przyjmują określony przez niego sposób myślenia. Od pewnego i to wcale nie tak długiego czasu mamy świadomość, że manipulacja jest wszechobecna w mediach i że coraz częściej poza nie wykracza i dotyka nas prawie na każdym kroku. Coraz częściej coraz większa liczba ludzi zaczyna głośno mówić, że mamy do czynienia z rodzeniem się nowego totalitaryzmu o wiele przy tym groźniejszego od totalitaryzmów minionych bo dotykającego nie ciała tak jak one ale świadomości, a w wielu wypadkach całej duszy.
Od lat prowadzę z grupą fachowców warsztaty dziennikarskie dla młodzieży szkół katolickich. Zawsze zaczynamy od wykładu o manipulacji i zawsze reakcja młodych jest taka sama. Jaka manipulacja? Nie ma żadnej manipulacji. A jeżeli jest manipulacja to nas nie dotyka bo my myślimy samodzielnie i nie poddajemy się żadnym wpływom. Po takim oświadczeniu młodych prosimy ich o wyrażanie poglądów na różne tematy i udowadniamy im, że powtarzają jak papugi tezy lansowane przez mass media.
Manipulacja jest skuteczna tak długo jak długo ludzie nie uświadamiają sobie jej obecności i wpływu na siebie, tego, że są jej ofiarami. Dzisiejsza manipulacja jest bardzo wyrafinowana, można powiedzieć bardzo profesjonalna. Powinna jednak być już bezskuteczna. Tyle powstało przecież prac obnażających ją, ujawniających jej mechanizmy. A jednak ludzie dalej nie wierzą w to, że jest stosowana lub może bardziej wierzą w to, że właśnie oni jej się w żaden sposób nie poddają. To wyraźnie jakaś pycha i zarazem brak wiedzy, wiedzy, której wystarczyłoby naprawdę niewiele by się przerazić, zacząć się bronić, zacząć bronić swoje dzieci i skutecznie przeciwstawiać się manipulacji.
Sądzę, że do tego wystarczyłoby przyswoić sobie np. treści prezentowane w książkach ks. bpa Adama Lepy pt. "Świat manipulacji" (Biblioteka "Niedzieli", Częstochowa 1995) i "Świat propagandy" (Biblioteka "Niedzieli", Częstochowa 1994). Szczególnie ważna jest tu ta pierwsza książka. Ks. Biskup prezentuje w niej bowiem, między innymi, podstawowe środki stosowane w manipulacji, jej różne techniki i systemy.
Głównymi środkami manipulacji dokonywanej na ludzkiej świadomości są: stereotyp, mit, plotka i kamuflaż.
Stereotyp to specjalnie skonstruowana "gotowana forma myślenia", nieuzasadnione niczym twierdzenie powtarzane wielokrotnie przez środki masowego przekazu przy wszelkich okazjach, które poprzez to staje się czymś tak codziennym, wrytym w ludzką pamięć, że zaczyna być traktowane jako oczywistość.
Przykładem stereotypu może być twierdzenie: "Homoseksualista to normalny człowiek tyle że kochający inaczej." Albo twierdzenie "Pinotchet to zbrodniarz" ktoś zauważył, że w PRL-u robotnicy tak dalece zostali urobieni przez propagandę, że krzyczeli w stanie wojennym podczas manifestacji antykomunistycznych: "Jaruzelski - Pinotchet" Poprzez komunistyczny, i szerzej, lewicowy stereotyp (który nota bene pokutuje do dziś) Pinotchet był dla nich uosobieniem złego dyktatora. W istocie zaś porównanie Jaruzelskiego do Pinotcheta jest o tyle nieadekwatne i niestosowne, że Pinotchet działał na polecenie demokratycznie wybranego Parlamentu i walczył przeciwko sowieckiej, komunistycznej agresji na Amerykę Południową, która gdyby się udała prawdopodobnie spowodowałaby, że PRL trwałoby do dziś i rządziłby Jaruzelski. Niekiedy pytam studentów I roku czy NSDAP, Hitler to skrajna prawica czy lewica. Studenci powtarzają najczęściej znowu lewicowy stereotyp mówiąc: "skrajna prawica". Wtedy pytam się ich jak inaczej nazywano tą formację polityczną. Odpowiadają: "Narodowy socjalizm." I w tym momencie zaczynają się śmiać i mówią: "Ale nam wyprali mózgi."
Wystarczy więc uświadomić sobie, które ze znajdujących się w naszej pamięci twierdzeń uznawanych przez nas za oczywiste nie ma faktycznie żadnego uzasadnienia i jest wciąż w taki czy inny sposób powtarzane przez środki masowego przekazu. Twierdzenie takie trzeba przemyśleć i poprzez to dojść do sformułowania własnego poglądu dotyczącego sprawy, do której odnosi się to twierdzenie, poglądu opartego na prawdzie i przyjętej przez nas hierarchii wartości.
Innym środkiem manipulacji jest mit, który wydarzeniom i zjawiskom, które nie miały czy nie mają miejsca nadaje pozory niewzruszonej prawdy.
Dobrym przykładem takiego mitu jest twierdzenie, że dzisiaj mamy prawdziwą demokrację, a więc rządy całego społeczeństwa. W rzeczywistości dzisiejszy ustrój polityczny to przecież to, co już Arystoteles nazywał oligarchią, a więc w istocie rządy pewnej elity czy jak kto woli nomenklatury, która np. u nas robi przez 4 lata z Polską, co chce bez pytania się o zgodę społeczeństwa. Oczywiście wybieramy sami tę elitę ale, po pierwsze, to ona rządzi, a nie my i to wcale, najczęściej, nie w sposób deklarowany w kampanii wyborczej, a po drugie, ten nasz wybór jest faktycznie wielce ograniczony (w świadomości społecznej funkcjonują umieszczone tam przez te właśnie elity za pośrednictwem mass mediów określone stereotypy i mity, które powodują, że społeczeństwo uznaje te elity za jedyne zdolne do rządzenia) i pociąga za sobą taką sytuację, że rządzi kilka tych samych partii, z tym że przez 4 lata jedna ich część jest przy władzy, a druga w opozycji, a na następne 4 lata zamieniają się rolami itd.
Mity po prostu trzeba rozpoznawać, dochodzić do zidentyfikowania prawdziwej sytuacji, wyciągać z tego wnioski i określać swoje sposoby działania będące reakcją na tę sytuację.
Jeszcze innym środkiem manipulacji jest specjalnie spreparowana i szeroko rozpowszechniana plotka czyli niesprawdzona, niepotwierdzona, najczęściej nieprawdziwa informacja o kimś, czy opinia, która nie posiada żadnego uzasadnienia. Plotka najczęściej ma wydźwięk negatywny. Zdarzają się jednak też plotki, które można by nazwać pozytywnymi. Tak więc np. w 1970 i 71 roku rozpowszechniano plotkę, że generał Jaruzelski przebywa w areszcie domowy, bo nie chciał użyć wojska przeciwko robotnikom. Plotki mogą być rozpowszechniane przez tzw. "szeptana propagandę" ("od ucha do ucha") np. za pośrednictwem służb specjalnych lub za pośrednictwem mass mediów. W tym wypadku dziennikarze mogą wiedzieć, że rozpowszechniają plotkę lub mogą zostać oszukani przez swoich informatorów. Gazety ostatnio coraz częściej stosują taka technikę, że na pierwszej stronie zamieszczają tłustym drukiem jakąś plotkę, a po paru dniach sprostowanie drobnymi literami gdzieś w środku gazety.
Oddziaływanie plotki łatwo zneutralizować. Wystarczy nie przyjmować do wiadomości żadnych niesprawdzonych, niepotwierdzonych przez kilka wiarygodnych źródeł informacji.
Jedną z najczęściej stosowanych technik manipulacji świadomością jest tzw. fragmentacja czyli zniekształcenie obrazu rzeczywistości poprzez tzw. punktowe czyli wybiórcze jej pokazywanie. Permanentnie fragmentacji dokonują np. dzienniki telewizyjne podając obok najważniejszych informacji politycznych z kraju i ze świata tylko złe albo bezsensowne wiadomości albo wiadomości i złe i bezsensowne. Wiadomości złe to wiadomości dotyczące przestępstw, zbrodni, katastrof, klęsk żywiołowych. Wiadomości bezsensowne to wiadomości, z których nic dla odbiorcy nie wynika tzw. ciekawostki (np. w zoo w Tokio urodził się biały niedźwiadek). O czynach bohaterskich, heroicznych, szlachetnych itd. w dziennikach się milczy. Gdyby ktoś wyrabiał sobie obraz świata na podstawie dzienników doszedłby do wniosku, że zamieszkuje go tylko lewica, liberałowie, bandyci i zboczeńcy.
W mass mediach, generalnie rzecz biorąc milczy się "nie tylko o prawie wszystkim tym, co dobre, ale również o tym, co zbliża ludzi. W dobie telewizji nie wiemy jak żyją i co myślą tacy sami ludzie jak my w innych krajach. Szczególnie nic lub prawie nic nie wiemy o najbliższych sąsiadach. Od kiedy zakochałem się w Słowacji i Słowakach, czemu dałem wyraz w swojej powieści- rzece "Metanoja - saga przyszłości", szczególnie w jej II tomie pt. "Miłość i zbrodnia" (nota bene akcja tomu III wbrew zapowiedziom będzie rozgrywać się wyłącznie na Słowacji) śledzę wszelkie informacje o Słowacji i Słowakach w naszych mediach. Powinno być ich dużo. Toż to nasi sąsiedzi, także Słowianie, również katolicy, tak samo europejscy jak my, podobna historia i kultura, temperament, obyczaje prawie taki sam język (najbardziej podobny do naszego z języków obcych) - jednym słowem nasi braci. I co? W mass mediach zero informacji, dosłownie żadnych i nic o Słowacji i Słowakach nie wiemy.
Przed skutkami fragmentacji trudno się bronić. Recepty na obronę są dwie. Po pierwsze, nie dać się zwariować, zachować umiar i proporcję w ocenie świata i człowieka. Tu pomoże tylko filozofia i teologia, które nie pozwolą nam oderwać się od prawdy. Po drugie trzeba samemu uzupełniać wiedzę o świecie, szukać jej innych niż mass media źródeł, uzupełniać, po prostu, brakujące fragmenty - można by powiedzieć defragmentaryzować.
Inną techniką manipulacji jest ingracjacja. W jej ramach manipulatorzy podejmują dwa działania. Po pierwsze, starają się zaskarbić sobie przez różne działania, zachowania, wygląd łaski adresatów manipulacji, zdobyć ich akceptację i uznanie. Po drugie, zwiększyć jeszcze własna atrakcyjność tak, aby manipulowani nie tylko lubili manipulatora, ale też jakoś w nim "zakochali się", podziwiali go, kojarzyli z nim to, co dobre. Po skutecznym zrealizowaniu tych dwóch działań manipulator przystępuje do realizacji zakamuflowanych celów np. zdobycia pieniędzy i przekazania swojego "przesłania". Dobrym przykładem będzie tu chyba Owsiak i jego Orkiestra Świątecznej Pomocy. Utrzymuje się on z tej orkiestry i upowszechnia skrajnie liberalne doktryny wśród młodzieży.
Obrona przed ingracjacją wymaga analizy zachowań i wypowiedzi manipulatorów i obnażanie ich zakamuflowanych celów.
Warto tu jeszcze choćby wymienić manipulację za pośrednictwem cliche, która polega na prezentacji wyłącznie cech negatywnych jakieś osoby czy instytucji z całkowitym pominięciem stron pozytywnych. Technikę tę stosuje się permanentnie w odniesieniu do Kościoła katolickiego pomijając np. rolę świętych w historii Europy i ludzkości, a wciąż wracając do marginesowych postaci negatywnych.
Warto też, przy okazji, powiedzieć parę słów o technice sugestii, w ramach której np. przeciwstawia się sobie hasła "kura domowa" i "kobieta sukcesu". Dobrym przykładem tej techniki jest reklama pampersów, które początkowo reklamowano jako to, co ułatwia życie matce, a potem gdy sprzedaż ich nie wzrastała zaczęto głosić, że uszczęśliwiają dziecko.
Warto również już tylko choćby wymienić system dezinformacji społeczeństwa, system kreowania wroga, tzw. zatrucie informacyjne polegające na zmienianiu hierarchii ważności i przedstawianiu spraw szczególnie ważnych jako błahe, a błahych jako ważne, czy wreszcie system manipulacji zwany systemem S-M-S, który polega na odpowiednio dozowanej eskalacji sensacji, muzyki i seksu, co powoduje degradację człowieczeństwa i zachwianie równowagi skali wartości.
Szczególnie niebezpieczne, głownie dla młodzieży są manipulacje dokonywane na podświadomości, ponieważ manipulowany ich nie może nawet zarejestrować. Postaci tego typu manipulacji jest bardzo wiele. Głównie wykorzystuje się w nich tzw. próg absolutny w funkcjonowaniu zmysłów. Może to być np. technika wstecznego zapisu, którą stosuje się zapisując na nośnikach muzyki tekst mówiony wspak, czego świadomość nie "wyłapuje", a co gromadzi się potem w pamięci czy technika "jednej klatki" polegająca na pojawieniu się w materiale filmowym przekazu dla wzroku trwającego ułamek sekundy, przekazu, który nie jest świadomie rejestrowany przez widza, ale odkłada się w jego podświadomości i stamtąd przechodzi w inne władze człowieka.
Wbrew pozorom walka z tego typu techniką manipulacji jest stosunkowo prosta. Wystarczy według zaleceń filozofów poznawać samego siebie i usuwać z siebie wszystko to, co jakoś obce (np. nieuzasadnione racjonalnie niechęci czy akceptacje).
Przechodząc wreszcie do właściwego tematu naszego wykładu czyli do podłoża manipulacji medialnych trzeba na początku zwrócić uwagę na dwie rzeczy.
Po pierwsze, manipulacje medialne zaczęły się w momencie, gdy siły neopogańskie, przede wszystkim masoneria rozpoczęły frontalną walkę z Kościołem i demontaż Europy, demontaż cywilizacji łacińskiej czy jak kto woli chrześcijańskiej. Z manipulacją walczył bł. Papież Pius IX. Podczas jednego z przemówień publicznych powiedział "dziennikarze, ci mocarze tegocześni wydali mi wojnę" Ten okres rodzenia się w Europie manipulacji opisałem w swojej książce "Pius IX - pogromca liberalizmu". Tak przy okazji zauważmy, że dziś niejako oficjalnie uznaje się manipulacje w mediach. Media nazywane są czwartą władzą i nikt z wielkich tego świata nie pragnie tego zmienić. Raczej chcą mieć wpływ na media. Gdyby media spełniały swoje moralne i statutowe obowiązki, czyli były i obiektywne i bezstronne służąc jedynie prawdzie i dobru ogółu, podnosząc moralność, niosąc oświatę, dając poprzez rzetelną informacje podstawy do wolności zbiorowej i indywidualnej nie nazywano, by ich czwartą władzą, lecz pierwszym sługą człowieka. Kiedyś źli ludzie zbroili armie, tworzyli tajne służby, a potem spuszczali te swoje pieski ze smyczy i rozpoczynał się fizyczny terror, nieludzki totalitaryzm. Dziś źli ludzie zdobywają pieniądze. Za pieniądze kupują lub tworzą media, a potem spuszczają te swoje pieski ze smyczy i mają największą władzę - władzę dusz, to o czym zawsze marzli masoni o czym dziś głośno mówią. Zauważmy, że ludzka duszą mogą rządzić tylko 3 osoby - osoby Trójcy Świętej. Jeśli te rządy przejmie człowiek to jest to coś gorszego niż terror fizyczny, to jest terror duchowy. Zrodzony z niego nieludzki totalitaryzm choć w przeciwieństwie do totalitaryzmu fizycznego nie rzucający się w oczy, często przez wielu nieodczuwalny jest o niebo, albo jeszcze lepiej o piekło gorszy niż ten totalitaryzm, który gotowali narodom tyrani z przeszłości. Totalitaryzm trzeba to wreszcie powiedzieć, którego bronią jest manipulacja medialna, mówi się manipulacja na świadomości ale powiedzmy bez ogródek na duszy jest totalitaryzmem kłamstwa, a więc ojca kłamstwa - samego Lucyfera.
Po drugie, zauważmy, że manipulacja była zawsze podstawowym narzędziem wszelkich niszczących ludzi sekt neopogańskich, satanizujących i satanistycznych. To tam się rodziła, tam z nią eksperymentowano, tam dojrzewała i stawała się coraz bardziej "profesjonalna", a przez to skuteczna. W sektach manipulacja pokazywała i pokazuje swoje prawdziwe oblicze, oblicze szatana i wszystkie swoje straszne, trujące owoce. W sektach widać, że manipulacja to morderstwo duszy, to można powiedzieć duchowy holokaust ludzkości.
Manipulacja związana jest więc nierozerwalnie z pogaństwem i satanizmem. Z pogaństwem zaś o tyle o ile jest ono satanizmem. Pamiętajmy, że dojrzałe pogaństwo głosi, monizm, panteizm, a poprzez to w konsekwencji mówi o tym, że ludzie, a przynajmniej wybrani ludzie, mogą i powinni zostać bogami. Ta podstawowa nauka dojrzałego pogaństwa jest tą samą nauką, którą głosi szatan.
Manipulacja w okresie kiedy Europa była chrześcijańska nigdy nie była w niej obecna. Była obecna w pogańskiej Grecji i pogańskim Rzymie. Jest obecna dziś w pogańskiej USA, pogańskiej Unii Europejskiej i katolickiej Polsce rządzonej przez pogan.
Tylko chrześcijaństwo chroni człowieka przed manipulacją bo chroni go przed szatanem. Tylko w chrześcijaństwa prawda jest podstawową wartością, której nie wolno przekreślać, zastępować, przemilczać. Gdy zapytamy jakiegoś człowieka, który nie jest ani chrześcijaninem ani poganinem: "czy prawda ma jakąś wartość?" - powie: "Wtedy gdy mi służy." Gdy to samo pytanie postawimy poganinowi odpowie: "Prawda nie ma żadnej wartości. Prawda jest antywartością i trzeba ją zniszczyć." Taką odpowiedz dał jeden z największych ideologów pogaństwa Platon w swoim dziele pt. "Państwo". Pisze tam o tym jak zbudować trwałe państwo totalitarne. Ma to być państwo bez własności prywatnej, bez rodziny, państwo wszechobecnej manipulacji, która ma się dokonywać w szkole, podczas pracy i zabawy. Ma to być też państwo prawa. Platon mówi jak budzić szacunek do prawa jako takiego i jak powoli wprowadzać przepisy prawne tak, by w pewnym momencie było ich tak dużo, że wolność indywidualna przestałaby istnieć bo każdy krok obywatela byłby regulowany prawem. Aby zbudować takie prawo potrzebna jest - mówi Platon totalna manipulacja. Wprowadzenie bowiem każdego najdrobniejszego nawet przepisu powinno być poprzedzone tzw. wstępem - argumentacją za tym, że przepis ten jest potrzebny i musi być w prowadzony w interesie obywateli. Referując tę sprawę Platon mówi, że we wstępach nie wolno odwoływać się do prawdy, że muszą być one utkane z kłamstwa. Prawda nam przeszkadza - mówi Platon - bo raz ujawniona powoduje, że ludzie przestają być naszymi niewolnikami i zaczynają jej służyć. Czy wszystko to, co opisuje Platon w swym dziele nie jest trafną charakterystyką Unii Europejskiej. Rodzina tam zanika. Zanika własność prywatna na rzecz własności wielkich koncernów. Prawo oderwane jest od prawdy i jest coraz bardziej wszechobecne. Manipulacja kwitnie i choć tyle mówi się o prawach człowieka i obywatela i choć niby są one tam najważniejsze nie mówi się o prawie do wolności człowieka od manipulacji, o tym, że ona bardziej niszczy i zniewala człowieka niż cokolwiek innego. Czyż Unia Europejska nie jest oparta na kłamstwie. Czyż nie jest pogańskim państwem wyznaniowym - państwem szatana.
Zobaczmy, poganie, poplecznicy szatana, wiedzą, co mówią, gdy występują przeciwko prawdzie, a za manipulacją. Gdy zapytamy chrześcijanina: "czy prawda ma jakąś wartość?" - odpowie on: "Bóg powiedział: Ja jestem Prawdą, Drogą i Życiem." Tak, my to wiemy. Prawda prowadzi do Boga i każdy kto ją zaczyna poznawać prędzej czy później do Niego trafi. Kto służy prawdzie ten służy Bogu. Kto służy Bogu służy też człowiekowi, zabiega o jego wolność, dobro, szczęście, wszechstronny rozwój.
Kto nie służy Bogu nie służy prawdzie. Kto nie służy prawdzie nie służy Bogu i nie służy człowiekowi. Kto manipuluje drugim człowiekiem nie służy prawdzie, Bogu, człowiekowi. Służy wyłącznie szatanowi i niszczy wszystko na swojej drodze, także siebie ale przede wszystkim innych.
Spójrzmy na jeszcze kilka owoców czy może korzeni manipulacji. Wydawnictwo Antyk -Marcin Dybowski wydało w 1999 roku książkę pt. "Psychosocjotechnika. Dezinformacja. Oręż wojny" W książce tej znajdujemy, między innymi sformułowane 25 wieków temu w Azji zasady manipulacji. Siódma zasada brzmi: "Buntujcie młodych przeciwko starym.", ósma "Ośmieszajcie tradycje waszych przeciwników.", dziesiąta "Osłabiajcie wolę walki nieprzyjacielskich żołnierzy za pomocą zmysłowej muzyki i piosenek", jedenasta "Podeślijcie im nierządnice, żeby dokończyły dzieła zniszczenia."
Zobaczmy. Nie da się do końca manipulować drugim człowiekiem jeśli się go nie oderwie od jego korzeni i nie zdemoralizuje. Wydaje się to być jasne i oczywiste. Człowiek dobrze zakorzeniony, zdrowy moralnie nie może być niewolnikiem szatana i jego sług. Manipulacja idzie krok w krok za rękę z dechrystianizacją, wynarodowieniem i demoralizacją.
Na koniec chciałby jeszcze odwołać się do dwóch książek pokazujących jak masoneria stworzy "raj na ziemi". W obu wiele miejsca poświęcone jest manipulacji. W "Nowym wspaniałym świecie" Aldous Huxleya dzieci nie mają rodziców i dostępu do książek. Cały proces wychowawczy, proces formacji sprowadza się do wyłączenia rozumu, nauczenia się nie korzystania z niego i z przekazywanych do podświadomości podczas snu stereotypów obalających wszelką moralność i wiarę i gloryfikujących użycie, zmysłowość, seks. Huxley mówi, że w takim świecie nie będzie chorób i fizycznego cierpienia i będzie dobrobyt. Mówi, że do wyboru jest oczywiście świat bez manipulacji, świat chrześcijański ale będzie to ubóstwo i smród. W książce "Ludzie jak bogowie" H. G. Wells nowy wspaniały świat ludzi-bogów, również świat bez chorób, fizycznego cierpienia, świat dobrobytu jest możliwy dzięki totalnej manipulacji, którą Wells nazywa eufemistycznie "właściwym wychowaniem".
Przypomnijmy, powtórzmy - manipulacja nie była by możliwa w cywilizacji i kulturze chrześcijańskiej. Jest ona tworem i narzędziem szatana, zaprzeczeniem najbardziej podstawowych praw człowieka i obywatela, nieodrodnie towarzyszy pogaństwu, buduje je, karmi, powoduje jego przetrwanie, ale tylko poprzez to, że odmóżdża, odczłowiecza, demoralizuje ludzi.
Manipulacja jest dziś wszechobecna i przypomina nam w każdej chwili, że żyjemy w świecie kłamstwa, w świecie, który za swoje wartości obrał prawa człowieka i obywatela po to by bezkarnie łamać najważniejsze z nich i uczynić z ludzi niewolników.
Poprzedni wykład rozpoczęliśmy od podania charakterystyki manipulacji. Tę charakterystykę trzeba by teraz powtórzyć. Manipulacja jest więc, z reguły, definiowana jako celowe i skryte działanie przez które ktoś narzuca innym jakiś fałszywy obraz rzeczywistości i poprzez ten obraz tak na nich oddziałuje, że przyjmują wyznaczony przez niego sposób myślenia. W dzisiejszym wykładzie chciałbym powiedzieć o tych manipulacjach, które leżą u podłoża skuteczności wszelkich pozostałych manipulacji, o tych zatem manipulacjach, bez których wszelkie inne manipulacje byłyby niemożliwe i bezowocne. Jakie więc celowe i skryte działanie otwiera ludzi na wszelkie manipulacje? Jaki fałszywy obraz rzeczywistości jest w manipulacji podstawą, punktem wyjścia dla wszelkich innych manipulacji? Jaki sposób myślenia powoduje, że ludzie stają się niewolnikami manipulatorów? Jakie podstawowe środki manipulacji, a więc mity i stereotypy są tu stosowane. Oto pytania, na które chciałbym odpowiedzieć w tym wykładzie.
Nim jednak zacznę na nie odpowiadać muszę jeszcze przypomnieć o jednej z najważniejszych prawd o manipulacji, o której zresztą mówiłem w swoim poprzednim wykładzie tydzień temu. Prawda ta bowiem jest w tym momencie dla nas kluczowa.
Manipulacja jest ściśle związana z osobą szatana. Szatan - ojciec kłamstwa jest przecież również ojcem najskuteczniejszej i najniebezpieczniejszej realizacji, promocji, zakorzeniania w ludzkich duszach tego kłamstwa czyli właśnie manipulacji. Manipulacja jako dzieło szatana jest ściśle związana z jego całą doktryną, z jego metodami działania, z tym, co spowodowało, że upadł, przeciwstawił się Bogu, że tym upadkiem i przeciwstawieniem potrafi zarażać ludzi.
Szatan zrodził się z pychy. To pychą zaraża. To przede wszystkim pycha ludzka powoduje, że jego działalność jest skuteczna. Bez pychy rodzącej się w ludzkich sercach nie byłoby manipulacji. Wykorzenienie pychy w ludzkich duszach byłoby równoznaczne ze spowodowaniem tego, że manipulatorzy byliby bezsilni.
Manipulacja zaczyna się więc od wzbudzania w ludziach pychy. Pierwszym środkiem manipulacji jaki zawsze używają manipulatorzy jest pewien konkretny mit. Przypomnijmy, że mit to taki środek manipulacji, który faktom, wydarzeniom czy zjawiskom, które nie miały czy nie mają miejsca nadaje pozory niewzruszonej prawdy.
Pierwszy mit wytworzony przez manipulatorów brzmi: "Każdy człowiek jest istotą wolną, samodzielną, dojrzałą, istotą, która jest zawsze w stanie dokonywać prawidłowych ocen wszystkiego i podejmować nieskrępowane niczym, własne i właściwe decyzje."
Zobaczmy, że ten mit stanowi punkt wyjścia i swego rodzaju dogmat dla dzisiejszego ustroju politycznego, który nazywany jest demokracją. Wmawia się ludziom, że są w stanie podejmować wszelkie decyzje dotyczące państwa, gospodarki, kultury, szkoły, a nawet moralności.
Zobaczmy też, że wiara w ten mit otwiera na manipulację w ten sposób, że ludzie przyjmując go odrzucają nawet możliwość manipulacji w stosunku do własnej osoby. Przecież oni, według tego mitu zawsze są autonomiczni i samodzielni.
Zobaczmy wreszcie, że prawda jest taka, iż "istotą wolną, samodzielną, dojrzałą, istotą, która jest zawsze w stanie dokonywać prawidłowych ocen wszystkiego i podejmować nieskrępowane niczym, własne i właściwe decyzje" jest tylko i wyłącznie Bóg.
Ten mit to więc mit, że ludzie są bogami.
Jaka jest prawda o człowieku? Każdy człowiek jest tylko człowiekiem, istotą ograniczoną, skłonną do błędu, upadku i grzechu, istotą, która rodzi się jako "czysta, nie zapisana tablica" (tabula rasa). Człowiek posiada jednak pewne przyrodzone zdolności.
Są to, między innymi, zdolności do samodzielnego myślenia i dokonywania prawidłowych ocen rzeczywistości, wszelkich faktów, wydarzeń i zjawisk, do, podkreślmy jednak, na tyle samodzielnego myślenia na ile jest to w ogóle możliwe dla człowieka, do dokonywania prawidłowych ocen na tyle na ile jest to możliwe dla człowieka. Na ile zaś to jest możliwe dla człowieka? Na tyle na ile nabył prawidłowej wiedzy i prawdziwej mądrości i na ile nie dał się zniewolić różnym czynnikom czy raczej na ile potrafił z tych zniewoleń się wyzwolić.
Człowiek posiada też taką przyrodzoną zdolność jak zdolność do wolności. Prawdziwie, w pełni wolny jest jednak tylko Bóg. Człowiek może być wolny na swoją, ograniczoną miarę i to tylko wtedy jeśli w pozyskiwanie tej wolności włoży bardzo dużo i to wieloletniej pracy. Cóż to bowiem jest wolność? Wolność jest wtedy gdy działamy w zgodzie z własnym interesem. Czy znamy ten nasz interes? Czy jesteśmy np. wolni wtedy gdy pijemy sok owocowy sądząc, że daje nam on zdrowie, a on jest radioaktywny i nas zabija? Czy jesteśmy wolni gdy dotknie nas choroba? Czy, jeżeli nie brakuje nam rozsądku, nie stwierdzamy wtedy, że trzeba iść do lekarza i dowiedzieć się od niego jakie postępowanie przeciwko chorobie będzie zgodne z naszym interesem czyli skuteczne?
Prawda o człowieku jest taka i tą prawdę dyktuje mądrość oparta na pokorze: Nie jesteśmy bogami. Jesteśmy słabi i głupi, podatni na grzech i zniewolenie, podatni na manipulację i musimy w związku z tym poddać się tym, którzy wiedzą lepiej, lepiej podejmują decyzje, którzy ochronią nas przed złem. Przede wszystkim musimy zatem poddać się Bogu, Jego Słowu, a poddać się Bogu to również oznacza poddać się Matce Bożej, iść za nią bo Ona jest przecież również naszą Matką i jako Matka na pewno o nas zadba. Poddać się Bogu to również oznacza poddać się ustanowionemu przez niego Kościołowi, a więc jego nauczania, tradycji, następcy Chrystusa na ziemi czyli papieżowi, gdy przemawia i występuje w sprawach wiary i moralności, innym pasterzom gdy działają w łączności i zgodzie z papieżem. Musimy też poddać się innym dobrym autorytetom takim choćby jak lekarz, znaleźć nauczycieli i przewodników w innych dziedzinach.
Jeśli uwierzymy w mit manipulatorów, masonów, neopogan, sług szatana, że, powtórzmy, jesteśmy "istotą wolną, samodzielną, dojrzałą, istotą, która jest zawsze w stanie dokonywać prawidłowych ocen wszystkiego i podejmować nieskrępowane niczym, własne i właściwe decyzje" będziemy zgubieni, będziemy idiotami, głupimi niewolnikami pychy, z którymi manipulatorzy zrobią co chcą wmawiając w nas ciągle, że jesteśmy mądrzy, samodzielni, wolni itd. Nam będzie się wydawać, że myślimy samodzielnie, że podejmujemy własne, nieskrępowane niczym decyzje, a będziemy jak kukiełki w rękach manipulatorów.
W jaki sposób manipulatorzy upowszechniają ten mit, wbijają go w ludzkie głowy, powodują, że ludzie zaczynają myśleć według jego zasad? Manipulatorzy stosują tu szereg innych mitów i upowszechniają wiele stereotypów wprowadzając ludzi po stopniach pychy wypracowanych przez szatana, a opisanych, między innymi przez św. Bernarda z Clairvoux w książeczce pt. "O stopniach pokory i pychy".
Pierwszy mit dotyczący pierwszego stopnia pychy jest następujący: "Ciekawość jest czymś pozytywnym, nieodzownym dla rozwoju człowieka". Mitowi temu towarzyszy szereg stereotypów powodujących, że uznaje się ciekawość wręcz za cnotę. Najstarszy chyba z takich stereotypów brzmi: "Bez ciekawości nie ma mądrości". Ten mit i te stereotypy tak zostały utrwalone przez manipulatorów w zbiorowej świadomości, że starą, mądrą maksymę chrześcijańską dotyczącą ciekawości powtarza się dziś raczej w żartach. Przypomnijmy, że ta maksyma brzmi: "Ciekawość to pierwszy stopień do piekła". Dlaczego ciekawość jest pierwszym stopniem do piekła? Dlaczego manipulatorom tak zależy na tym by ją upowszechniać? Co to jest ciekawość?
Ciekawość to, taka jest jej istota, zainteresowanie tym, co nas nie dotyczy, co nie ma na nas wpływu, co nie ma wpływu na nasz los. Informacje uzyskane w wyniku zaspokajania ciekawości powodują niedosyt, wzmagają tylko głód. Ciekawość się pogłębia, staje się coraz bardziej intensywna. Zabiera czas i miejsce w świadomości, odciąga uwagę od tego, co istotne. Zaabsorbowani ciekawością zaczynają się gubić, przestają panować nad sobą, przede wszystkim nad swoim wnętrzem, przestają śledzić to, co w nich się dzieje, tracą wiedzę o sobie. Już starożytni mędrcy radzili "Poznaj samego siebie". A poznać samego siebie to poznać przede wszystkim "swoją nędzę", a więc swoje braki, wady, ułomności, grzechy. Gdy je znamy rośnie w nas pokora i, zarazem możemy pracować nad sobą, eliminować je. Gdy ich nie znamy, nie śledzimy ich rozwoju toczą nas jak rak. Gdy ich nie znamy wydaje nam się, że jesteśmy wspaniali. Rośnie w nas pycha, a więc też przekonanie, że myślimy i działamy w sposób samodzielny i wolny. Człowiek jest istotą skomplikowaną. Potrafi oszukiwać sam siebie. Potrafi współdziałać (np. dla pieniędzy, ze strachu, czy z lenistwa) z manipulatorem, a wmawiać sobie, że działa w sposób nie sterowany. Pojawiają się w nas często nieszlachetne motywy, które ubieramy w płaszczyk altruizmu i bezinteresowności. Wady i grzechy pojawiają się w nas jak wirusy. Jeśli nie zlikwidujemy choroby w początkach zabije nas, w tym wypadku duchowo. Tego właśnie chcą manipulatorzy.
Trzeba więc poznawać samego siebie, poświęcać na to dużo czasu, śledzić drobiazgowo to, co w nas się dzieje, wciąż zadawać sobie pytanie skąd ta myśl, skłonność, pociąg, chęć, sympatia, antypatia itd. się w nas wzięła. Kiedyś na wczasach stałem w kolejce do sklepu spożywczego. W kolejce tej było dużo mężczyzn chcących kupić piwo. W sklepie było wiele gatunków piwa ale każdy mężczyzna, który dochodził do lady mówił "Poproszę "EB". Właśnie wtedy w telewizji była szeroko zakrojona kampania promująca to piwo. Ci mężczyźni nie zastanawiali się dlaczego pragną właśnie "EB", czy w ogóle piwa. To pragnienie zostało umieszczone w nich przez handlowych manipulatorów. Gdyby choć przez chwilę zastanowili się nad tym, co się w nich dzieje nie byli by kukiełkami w rękach producentów piwa. Ten przykład jak każdy przykład pokazuje tylko jakiś drobny, wcale nie najważniejszy wycinek manipulacyjnej rzeczywistości ale coś też obrazuje. W bardzo podobny sposób manipulatorzy przejmują inne sfery ludzkiej świadomości.
Gdy człowiek zna siebie, gdy wie co i dlaczego się w nim pojawia, gdy tłumi w zarodku wszelkie małe i duże pokusy, również pokusy wywołane w nim przez manipulatorów jest wolny w maksymalnie możliwy dla człowieka sposób. Wtedy zresztą szybko uczy się opisanej tak dokładnie przez św. Tomasza z Akwinu cnoty wiedzy, która polega na tym, że umiemy zdobywać te wiadomości i rozumienia, które są nam niezbędne do tego byśmy byli wolni, dobrzy i szczęśliwi, byśmy też umieli unikać wszelkich pułapek jakie zastawia na nas szatan i jego ziemscy pomocnicy, także ci, którzy działają poprzez media. To chyba bł. papież Jan XXIII powiedział, że nasza wiedza dotycząca Boga, religii, moralności powinna być proporcjonalnie większa od naszej tzw. wiedzy ogólnej i wiedzy związanej z wykonywanym zawodem. Przecież wiedza dotycząca Boga, religii i moralności to wiedza dotycząca tego, co dla nas najważniejsze, owocująca dobrem, wolnością i szczęściem. Faktycznie jest zaś często tak, że wielu ludzi z wyższym wykształceniem ma wiedzę teologiczną i filozoficzną na poziomie przedszkolaka. Tacy polscy inteligenci trafiają w wyniku tej swojej ignorancji pod wpływy Unii Wolności.
Zobaczmy, wciąż media serwują nam różne ciekawostki. Stosowana przez nie technika manipulacyjna fragmentacji sprowadza rzeczywistość do podniecających sensacji i różnych innych, można powiedzieć, "głupot". Służy temu np. księga Guinesa i jej nieustająca promocja czy "Big Brother" i tym podobne programy.
Co jest efektem ciekawości? Św. Bernard mówi, że powierzchowne, płytkie i małostkowe myślenie, które, z kolei ułatwia manipulatorom nie tylko bezpośrednią manipulację ale również wprowadzenie manipulowanego człowieka na drugi stopień pychy, który św. Bernard nazywa lekkomyślnością.
Manipulacja związana z tym stopniem pychy polega na podsunięciu poprzez szereg stereotypów takiego myślenia, w ramach którego człowiek wciąż porównuje się z innymi głownie w perspektywie kariery i posiadanych dóbr materialnych kierując się zazdrością w stosunku do jednych i poczuciem wyższości, wręcz pogardą w stosunku do drugich. Mass media tak starają się nami kierować byśmy jednych naśladowali i próbowali im dorównać, a innych traktowali jako gorszych. Media tworzą tu dziesiątki wzorców i antywzorców. Jednym ze skutecznych w tej perspektywie manipulacyjnych instrumentów jest reklama.
Gdy człowiek daje się wciągnąć przez manipulatorów w ten obszar myślenia i działania podtykają mu oni kolejną propozycję. Jest to, w istocie, wprowadzenie na trzeci stopień pychy, który św. Bernard określa za pośrednictwem biblijnego cytatu: "Serce głupich gdzie wesele" (Syr 7, 5). Jest to sprowadzenie świadomości do obszaru, w którym jest miejsce tylko na nieustające poczucie samozadowolenia. To swego rodzaju psychologia sukcesu i technika gdzie wszelkie zło, nasze błędy i wady się bagatelizuje. Można to też nazwać usypianiem sumienia. Zobaczmy, że media wciąż nad tym pracują.
W tym momencie media podtykają nam mit związany z kolejnym stopniem pychy, który można sprowadzić do zdania: "Nie jestem jak inni ludzie." Zauważmy, że to zdanie jest, o czym pisałem w swojej książce "Masoneria polska 1999", jedną z podstawowych zasad wychowania czy raczej powiedzmy wprost antywychowania jakie ma mieć miejsce w polskiej szkole. Zobaczmy prawda o nas jest przecież taka, że każdy z nas jest człowiekiem, ma te same władze i w związku z tym takie same są cnoty lub wady. W tej perspektywie możemy i powinniśmy się porównywać. Wzorcami powinni być dla nas święci, antywzorcami grzesznicy. Tu wmawia się człowiekowi, że jest po prostu inny, niepowtarzalny, taki jaki jest. Nie musi pracować nad sobą. Nie ma powodu aby mieć wyrzuty sumienia. Ma podstawy do dobrego samopoczucia. Wszystko jest efektem jego inności. Prawda jest zaś taka, że manipulacja doprowadza ludzi do swego rodzaju standaryzacji. Ludzie stają się jak Chińczycy. Tak samo myślą, to samo jedzą, tak samo się ubierają i korzystają w myśleniu i działaniu z tych samych stereotypów i mitów.
Niemniej mit głoszący, że każdy jest inny budzi w ludziach pewność siebie i zarozumiałość, co czyni ich w większym jeszcze stopniu podatnymi na manipulację tym bardziej, że ta pewność siebie i zarozumiałość każe im lekceważyć autorytety, dobre rady, przestrogi, informacje o tym, że mogą być zniewalani.
Wmawiając ludziom, że są inni media w ramach budowania podłoża dla skutecznej manipulacji we wszystkich dziedzinach upowszechniają kolejny mit mający wprowadzić ludzi na kolejny stopień pychy. Mit ten można ująć w zdaniu: "Ambicja jest czymś chwalebnym". Ambicja to żądza postawienia siebie jak najwyżej. Już św. Tomasz z Akwinu pisał w swojej "Sumie teologicznej", że ambicja jest wielkim grzechem. Media wzbudzają niepohamowana ambicję, która rozbija moralność, każe iść po trupach, wbrew sobie, swojemu szczęściu, wbrew swojej rodzinie, niepohamowaną ambicję, która rodzi wewnętrzna zgodę na każde zniewolenie, upodlenie, każde zło, wszystko cokolwiek może pomóc na tej drodze "w górę". "Człowiek powinien być ambitny" - ten stereotyp powtarza w dobrej wierze coraz więcej osób w Polsce. A przecież to jest bzdura. Człowiek powinien być, przecież, w istocie, szczęśliwy, powinien odnaleźć swoje właściwe miejsce w świecie i w życiu, to miejsce, które wybrał dla niego Bóg, ani za wysokie ani za niskie, to, które pasuje jak ulał, pasuje do moich zdolności, wykształcenia, możliwości, to które mogę osiągnąć nie płacąc za nie ceny upodlenia, zdrady, samounicestwienia itd.
Ambicja, szczególnie niepohamowana ambicja ( a ambicja jest jak narkotyk, prędzej czy później staje się niepohamowana), powoduje zatem również, że człowiek nie dopuszcza do wiadomości, iż mógłby mieć braki, wady i słabości dyskwalifikujące go w jakiejś dziedzinie, że mógłby nie być wolny, przez kogoś manipulowany. To wszystko bardzo ułatwia manipulatorom pracę.
Media upowszechniają jeszcze inny mit, który ugruntowuje w ludziach pychę. Mit ten można ująć w zdaniach: "Nie zrobiliście nic złego"; "Jesteście bez grzechu." W upowszechnianiu tego mitu bardzo pomogła psychoanaliza i pomagają różne pseudopsychologie współczesne. Winę zwala się na rodziców, przeżycia z dzieciństwa, cechy wrodzone, warunki, okoliczności lub po prostu stwierdza się, że w ogóle jej nie ma bo jej poczucie wiąże się z przestarzałą i nieprawdziwą moralnością. W upowszechnianiu tego mitu bardzo pomaga promocja relatywizmu poznawczego (nie ma prawdy) i moralnego (nie ma obiektywnego dobra).
To wszystko sącząc się jak jad w ludzkie dusze powoduje, że pycha zaczyna w nich królować i podpowiadać tym w których się zagnieżdża, że są wspaniali, mądrzejsi nie tylko od papieża, Kościoła, innych ludzi ale i od samego Boga. Ludzie zaczynają myśleć i zachowywać się jakby byli bogami. Proces podstawowej manipulacji jest w tym momencie zakończony. Ludzie ci nie są bogami ale staja się niewolnikami swojej pychy. Nie panują nad sobą. To ona nad nimi panuje. Ludzie opanowani pychą, ludzie, którzy jak mówi św. Bernard z Clairvoux, umarli na duszy nie pracują nad sobą, nie sprawują nad sobą kontroli i wpadają w szereg dalszych nałogów grzechowych. Następuje ich wewnętrzna dezintegracja tak daleka, że św. Bernard określa ją słowami "już cuchnie". Manipulatorzy mogą teraz już robić z nimi co chcą. Każda, nawet najbardziej prymitywna i nachalna manipulacja staje się w pełni skuteczna.
Pamiętajmy, będziemy uodpornieni na wszelką manipulację, uodpornimy na nią nasze dzieci i wnuki jeżeli pozostaniemy katolikami, jeżeli nie damy się tej podstawowej manipulacji, nie damy się wpędzić w pychę, będziemy poznawać siebie, śledzić wszystko to, co w nas się dzieje, panować nad tym, a więc również pracować nad sobą, jeżeli będziemy żyć tak jak Bóg przykazał, myśleć po katolicku (posiadać tzw. zmysł katolicki - sensus catholicus), uwrażliwiać swoje sumienia w posłuszeństwie wobec Kościoła, jego nauki i tradycji.
Tak na marginesie. W swoim czasie jeden z proboszczów dał mi do konsultacji ankietę parafialną. Było tam taki punkt: "w życiu mam się kierować: a. własnym sumieniem; b. nauką Kościoła; c. wskazaniami innych ludzi". Przeraziłem się tym punktem. Widać na nim było bowiem ślady neopogańskiej manipulacji. Przecież w życiu mamy kierować się własnym, uwrażliwionym jednak przez naukę Kościoła sumieniem. Nie można przeciwstawiać własnego sumienia nauce Kościoła.
Powracając do głównego wątku. Można powiedzieć, że podstawowym lekarstwem na manipulację jest pokora. Pamiętajmy zawsze o tym, że największą nauczycielką pokory jest Matka Boża. Jeżeli przylgniemy do Niej tak naprawdę i do końca, jeżeli będziemy myśleć dokładnie tak jak Ona i starać się tak jak Ona żyć, jeżeli te nasze starania, ta nasza wiara i wierność będzie żywa to manipulatorzy będą całkowicie bezradni. Recepta jest więc prosta choć trudna - być dobrym katolikiem, katolikiem ortodoksyjnym, katolikiem dla którego jego wiara jest fundamentem jego życia.
Żeby tak się stało musimy jednak uświadomić sobie do końca w jakim świecie żyjemy. Nie można przecież dwóm Panom służyć. Ten otaczający nas świat jest zbudowany według wskazań szatana, roi się od tego, co papież Jan Paweł II nazywa strukturami grzechu, a św. Augustyn nazywał rzekami Babilonu.
Pamiętajmy, że jak powtarza za 2 Listem do Koryntian ks. Aleksander Żychliński "szatan jest bogiem świata tego" i stoimy wobec "tajemnicy nieprawości". Pamiętajmy też jednak, że, jak przypomina to ks. Żychliński: "Tajemnica nieprawości weźmie koniec swój na ziemi, a będzie wiecznym pomnikiem sprawiedliwości Bożej w piekle."
Tortury w Abu Ghraib. Rozmowa z prof. Philipem Zimbardo


W 1971 r. prof. Zimbardo przeprowadził eksperyment ze studentami, którzy stali się strażnikami i więźniami. Ich "role" wypadły losowo. Eksperyment miał trwać dwa tygodnie, skończył się po kilku dniach. - Abu Ghraib to drugi miesiąc mojego eksperymentu. A jest jeszcze miesiąc trzeci, gdy sodomia czy gwałt dzieją się naprawdę, gdy psy nie tylko szczekają, ale gryzą więźniów - mówi profesor

Patrząc na zdjęcia z więzienia Abu Ghraib, musi Pan chyba mieć poczucie deja vu.

Strażnicy w moim eksperymencie więziennym [jego opis obok - przyp. red.] też wkładali więźniom na głowy torby, kazali im się rozbierać do naga, przykuwali ich do krat, wyzywali, kazali robić upokarzające rzeczy, napuszczali na siebie. Eksperyment miał trwać dwa tygodnie. Musiałem go przerwać po sześciu dniach, bo strażnicy zaczęli używać metod seksualnej degradacji więźniów.

To znaczy?

Próbowali m.in. zmuszać ich do sodomii. Gdy zobaczyłem, co się dzieje, nie mogłem podjąć innej decyzji.

Możemy więc przyjąć, że Abu Ghraib to jakby drugi tydzień Pańskiego eksperymentu?

O rany, Abu Ghraib to chyba raczej jego drugi miesiąc

Konkretne zachowania strażników w moim więzieniu i w Abu Ghraib to jednak tylko jedno z podobieństw. Kolejnym jest coś, co nazwałbym "schodzeniem do piekła": stopniowanie całego procesu, wzrost poziomu agresji dzień po dniu. Pierwszego dnia w Stanfordzie nasi strażnicy powoli wczuwali się w rolę. Nie mieli przecież żadnego doświadczenia, musieli się uczyć, jak być strażnikiem. Więźniom na początku kazali robić proste rzeczy - pompki, przysiady. A potem każdego kolejnego dnia mieli coraz brutalniejsze pomysły.

A co na to więźniowie?

Jednym z ważnych momentów, zresztą zbieżnym z wydarzeniami w Abu Ghraib, był ich bunt drugiego dnia. Sprzeciwili się zachowaniu strażników, ale także pozbawieniu ich nazwisk i oznaczeniu każdego numerem. Rebelia została z trudem stłumiona. I to zmieniło dynamikę całego eksperymentu, ostatecznie przekształciło zwykłych studentów w prawdziwych strażników więziennych. Potem żaden z nich już nie mówił, że to jest eksperyment, symulacja. Byli tylko strażnicy i więźniowie. Wydarzenia nabrały tempa, agresja wzrastała gwałtownie, zaczęła wymykać się spod kontroli. Szóstego dnia doszedł element seksualnego poniżania. Pewnie w drugim tygodniu wydarzyłyby się tam naprawdę straszne rzeczy.

W Iraku wszystko trwało dużo dłużej. Nie było komu powiedzieć stop.

W wypadku Abu Ghraib opinia publiczna zobaczyła tylko tę ostatnią fazę, naznaczoną seksualnym poniżeniem. Ale jestem pewien, że cały proces przebiegał podobnie. Też na początku były zwykłe wygłupy, jakieś żarciki. Potem być może ktoś kazał rozebrać jakiegoś więźnia, ktoś inny napisał mu coś na plecach, a jeszcze inny podstawił nogę. Zdjęcia, które wszyscy oglądaliśmy, pochodzą moim zdaniem z drugiej fazy wydarzeń, a te obrazy, których Pentagon nie chce ujawnić opinii publicznej, to już trzecia faza.

Co się wtedy dzieje?

Strażnicy przechodzą od symulacji do faktycznych aktów degradacji seksualnej więźniów. Sodomia czy gwałt dzieją się już naprawdę, psy nie tylko szczekają, ale gryzą więźniów.

Strażnicy tłumaczą dziś, że wykonywali rozkazy, że otrzymali polecenie odpowiedniego przygotowania więźniów do przesłuchań.

W latach 60. mój kolega Stanley Milgram, z którym chodziłem razem do szkoły w Bronksie, przeprowadził słynny eksperyment dotyczący ślepego posłuszeństwa wobec władzy.

Jego opis można znaleźć w każdym podręczniku psychologii, ale przypomnijmy.

Milgram, sam będąc Żydem, zadał sobie pytanie: czy wystarczy dostać rozkaz, by porazić prądem obcego człowieka? Jak dalece możemy się posunąć w takim posłuszeństwie wobec rozkazu? Czy jesteśmy skłonni zabić na rozkaz? Przeprowadził eksperyment. Zebrał tysiąc przypadkowo wybranych mieszkańców stanu Connecticut oraz studentów Yale. Powiedział im, że bada nowe metody przyswajania wiedzy. Ludzie ci mieli być nauczycielami, którzy karzą swoich uczniów porażeniem prądem, gdy ci czegoś nie pamiętają. Każdy nauczyciel ma przed sobą regulator napięcia, po każdym błędzie ma zwiększać moc.

Nawet gdy "uczniowie", grani świetnie przez aktorów, darli się, błagali, wyli, że mają atak serca, i tak dwie trzecie "nauczycieli" w końcu używało całej mocy urządzenia. Bo tak im kazano. A przecież wiedzieli, że może być to dawka śmiertelna.

Eksperyment Milgrama dowiódł, jak silny i skuteczny może być rozkaz. W Pańskim eksperymencie więziennym chodziło jednak o coś innego.

Powiedziałem: zajmijmy się nie tym, jak jedna osoba z silną władzą i autorytetem może wpłynąć na zwykłych ludzi, lecz jak sytuacja może odmienić dobrego człowieka.
My - mam na myśli psychologów, psychiatrów, prawników, duchownych - długo nie docenialiśmy wpływu otoczenia na nasze zachowania. To, czy człowiek jest w grupie, czy jest samotny, w mundurze czy bez, czy ma zagwarantowaną anonimowość, czy ktoś mu wydaje rozkazy lub inaczej go zachęca do działania, czy czuje, że poniesie społeczne konsekwencje czegoś, co zrobi, czy ma poczucie bezkarności, czy robi coś samodzielnie, czy też wszyscy wokół robią to samo

Gdy w jednym miejscu i czasie zbiegnie się zbyt wiele negatywnych bodźców psychologicznych i socjologicznych, wtedy nawet dobry człowiek może robić naprawdę złe rzeczy.

Ale może ten niby dobry człowiek po prostu w określonej sytuacji odkrywa swoje ukryte skłonności.

W moim eksperymencie to było kluczowe pytanie. Wszystkie dobre jabłka, które wrzuciliśmy do skrzynki, w której potem się zepsuły - bardzo lubię to porównanie - na początku były w pełni zdrowe. Na ogłoszenie w gazecie zgłosiło się ponad stu chętnych. Szczegółowo sprawdziliśmy ich przeszłość, poddaliśmy ich kilku testom psychologicznym. Wzięliśmy przeciętnych, dobrych ludzi. Nie mieli żadnych skłonności do przemocy - to w testach można wykluczyć. Potem, przypadkowo, podzieliliśmy ich na więźniów i strażników. A więc na początku naszego eksperymentu, w niedzielny ranek 14 sierpnia 1971 roku, nie było żadnych różnic między chłopakiem, który został strażnikiem, a tym, który trafił do celi. Mieli podobne zdolności, podobną wiedzę, podobne wykształcenie. To byli po prostu zwykli studenci z całych Stanów.

Zaczęliśmy z samymi zdrowymi jabłkami, a na koniec zostały nam prawie same robaczywe. Chłopcy, o których wiedzieliśmy, że psychicznie są absolutnie zdrowi, musieli być wypuszczeni z naszego więzienia, bo przeżywali załamania i histerie. Pierwszego zwolniliśmy już po 36 godzinach, a potem codziennie kogoś następnego. Dlaczego się załamywali? Bo czuli się zastraszeni, bezbronni, opuszczeni. Wszystko przez strażników, którzy wytworzyli ten totalitarny, opresyjny klimat.

Pamiętajmy, że to był rok 1971. Wielu z tych młodzieńców - zarówno "więźniów", jak i "strażników" - było działaczami walczącymi o prawa człowieka, protestującymi przeciwko wojnie w Wietnamie. To byli kochający pokój hipisi! Mieli włosy do pasa, ale jak ich się ubrało w mundury, dało symbole władzy - pałki, kajdanki, gwizdki, odbijające światło ciemne okulary, które im stwarzały poczucie anonimowości i wyższości - to te atrybuty kompletnie zmieniły dynamikę wzajemnych relacji. Strażnikom daliśmy pełnię władzy, a więźniom żadnych praw. Umieściliśmy w anonimowym otoczeniu, bez zegarków, bez okien, bez światła dziennego. Strażnicy nie mieli żadnego przeszkolenia, nie wiedzieli, jak mają się zachowywać, ja też nie miałem żadnego szkolenia, jak być dyrektorem więzienia. Dokładnie jak w Abu Ghraib

Zaskakujące, że to wczucie się w rolę strażników w najgorszym wydaniu, zarówno w Stanford, jak i w Iraku, stało się tak szybko.

Mój eksperyment trwał na okrągło, a nie - jak wiele innych badań - tylko w godzinach pracy albo raz w tygodniu. Więźniowie żyli w celach 24 godziny na dobę, a strażnicy mieli ośmiogodzinne zmiany - często musieli jednak zostawać po godzinach, bo były problemy z więźniami. To wszystko zmieniło się szybko w uciążliwą rutynę. Jedni zakładali mundur i przemieniali się w strażników. Więźniowie budzili się na gwizdek, wstawali jak automaty, podawali swój numer, robili pompki To się stało ich stylem życia. Jestem pewien, że tak samo było w Abu Ghraib. Strażnicy też mieszkali na terenie więzienia, bo wokół niego było zbyt niebezpiecznie. A więc praktycznie też byli uwięzieni w tym strasznym miejscu! Potem doszła swoista tajemniczość działań agentów CIA i wywiadu wojskowego, którzy nie tylko przesłuchiwali więźniów, ale wręcz zaczęli zarządzać całym więzieniem. I zachęcali strażników do zmiękczania więźniów.

W Abu Ghraib do najstraszniejszych rzeczy dochodziło podobno w nocy i nad ranem.

Podczas mojego eksperymentu napominałem strażników, by nie używali przemocy fizycznej. Więc jeśli chcieli jej użyć, po prostu czekali, aż pójdę spać. A w Abu Ghraib niektórzy przełożeni wręcz zachęcali do bicia.

Mogę się założyć, że pierwsze zdjęcia, które zrobiono w Abu Ghraib, były rzeczywiście pozowane, zrobione przez agentów CIA, by szantażować później więźniów. To pewnie dotyczy pierwszych 10 czy 15 zdjęć. Ale nie tysięcy, które tam zrobiono! Na tych późniejszych zdjęciach widać, co się dzieje, gdy włącza się mechanizm obniżenia moralnych barier, a w dodatku jest to akceptowane czy inicjowane przez władzę - w tym wypadku ludzi z wywiadu. Gdy tylko grupa tych prostych strażników zauważa, że brutalne zachowanie w stosunku do więźniów jest OK, poziom przemocy szybko rośnie. Ci żołnierze nie tylko pozują. Im się to bardzo podoba! Podoba im się dominacja, poniżanie innych. To daje im poczucie ważności i siły.

Nie zaskoczyły Pana te roześmiane twarze przy nagich więźniach? Nawet kobiet - strażniczek - ubawionych tym, że ich koledzy zmuszają Irakijczyków do masturbacji?

Ani trochę. Pamiętajmy, że w takim oddziale musi panować żołnierska kultura macho. Kobiety w takiej atmosferze, nawet zanim jeszcze zaczęły służbę w więzieniu, muszą udowadniać, że są twarde. Spoczywa na nich ogromna presja, by pokazać, że są takie same jak "chłopaki". Gdyby przynależność do "chłopaków" oznaczała konieczność bycia uczynnym, grzecznym, odważnym, posłusznym, typem skauta, to one takie by były. Ale w tym wypadku, żeby nie odstawać od "chłopaków", trzeba było być brutalnym, wulgarnym sadystą. No i one takie właśnie były.

To nas przeraża, bo nie jesteśmy przyzwyczajeni do oglądania tak zachowujących się kobiet.

Ja nie jestem w ogóle zaskoczony. Jeszcze przed eksperymentem więziennym przeprowadziłem badania, w których okazało się, że kobiety, jeśli im zapewniono anonimowość, są zdolne do zadawania ogromnego fizycznego bólu.

Więc nie był Pan przerażony, oglądając zdjęcia z Abu Ghraib?

Byłem. Wiedziałem przecież, jak bardzo cierpieli uczestnicy mojego eksperymentu. On był w oczywisty sposób nieetyczny, uważam, że nigdy nie wolno niczego takiego powtarzać. Tyle tylko, że ja po eksperymencie mogłem spędzić najpierw dzień ze strażnikami, potem z więźniami, a potem dużo czasu z obiema grupami naraz i wszystko im dokładnie wytłumaczyć. Powiedziałem: wielu z was robiło rzeczy straszne, godne potępienia, powinniście się ich wstydzić. Ale z drugiej strony wasze zachowanie było dowodem na potęgę sytuacji, w której się znaleźliście. Ona wpłynęłaby podobnie na każdego człowieka - bez względu na to, kim by on był. Przecież żaden z was nie miał jakichkolwiek patologicznych skłonności. Nie musicie się więc czuć winni.

Wie Pan, co się potem działo z uczestnikami eksperymentu?

Przez następne lata obserwowaliśmy, co się z nimi dzieje. Okazało się, że to potężne doświadczenie nie pozostawiło praktycznie żadnych negatywnych śladów. Z trzech powodów. Po pierwsze, dzięki naszym zabiegom terapeutycznym, temu, że im starannie wytłumaczyliśmy, czego byli uczestnikami i świadkami. Po drugie, dzięki temu, że wybraliśmy naprawdę tylko w pełni zdrowe, zrównoważone osoby. Po trzecie, eksperyment ograniczył się do tego jednego miejsca, więc gdy zdjęli mundury i wrócili do domu, po prostu kontynuowali swoje normalne, codzienne życie. Udało mi się sprawić, że nie czuli winy ani wstydu.

Dr John Steiner, który jako nastolatek ocalał z Holocaustu, był więźniem Oświęcimia, a potem został słynnym socjologiem, badał strażników z obozów koncentracyjnych, esesmanów, różnych nazistowskich zbrodniarzy. Chciał zrozumieć, kim były te potwory. Dlatego porównywał tych ludzi z lotnikami z Luftwaffe, którzy nie stykali się bezpośrednio z machiną Holocaustu. Okazało się, że przed rozpoczęciem pracy w wojsku i w obozach ci strażnicy byli absolutnie normalnymi ludźmi. Nie różnili się niczym od lotników. Co więcej, nawet po zakończeniu wojny byli zupełnie normalni. A mimo to w czasie wojny, w mundurach, za kratami, robili to, co robili.
Sam przeprowadziłem niedawno podobne badania. Z moim zespołem badawczym pojechałem do Brazylii. Zajmowałem się tam funkcjonariuszami junty wojskowej z lat 60. i 70. Tacy ludzie rządzili wtedy w całej Ameryce Łacińskiej. Szwadrony śmierci, strażnicy z więzień, gdzie torturowano i mordowano, ludzie mający na koncie dziesiątki ofiar. Też chcieliśmy sprawdzić, kim są te potwory. Z badań wyszło nam, że żaden z nich nie miał patologicznej przeszłości, a gdy nastały demokratyczne rządy, po prostu zaczęli normalne życie. Była jedna, niewielka grupa, która przekształciła się w gang zabójców do wynajęcia. Dziś 150 z nich - wszyscy to byli policjanci - siedzi w więzieniu w Sa~o Paolo.

Jak więc by Pan opisał to, co teraz czują strażnicy z Abu Ghraib? Czekają na procesy przed sądem wojskowym, a po całym świecie krążą ich zdjęcia.

Muszą przeżywać koszmarne chwile. Bezwzględnie powinni korzystać z pomocy psychologów. Przecież będą musieli żyć z niewyobrażalnym wstydem. Po raz pierwszy w historii mamy bowiem do czynienia ze zdjęciami, na których widać i torturowanych, i torturujących. Do tej pory zawsze znaliśmy te sceny tylko z opowieści jednej strony - ofiar. A takich opowieści nikt nie traktuje w pełni poważnie, może poza Amnesty International. Podświadomie podejrzewamy, że ofiara przesadza, wyolbrzymia. Dziś możemy sobie wszystko obejrzeć na zdjęciach.

Poza tym ci strażnicy muszą teraz sami siebie pytać: jak mogłem zrobić coś takiego? A ponieważ, jak już opisałem, cały ten proces był stopniowy i bardzo złożony, trudno im znaleźć jeden konkretny powód, który byłby wytłumaczeniem. Trzymają się pewnie myśli, że przecież byli dobrymi ludźmi, z jednym wyjątkiem - strażnika, który miał za sobą różne incydenty z nadużywaniem przemocy. Że wykonywali rozkazy...

Teraz mają stanąć przed wojskowym sądem, który oczywiście zmieni się w publiczne upokorzenie. System musi przecież znaleźć jakieś kozły ofiarne. A potem ci ludzie wrócą do domów, do rodzin, przyjaciół, do pracy, gdzie zostaną odrzuceni. Większość będzie miała zrujnowane życie.

Cały czas rozmawiamy o strażnikach. A co z irackimi więźniami? Przez co oni przechodzą?

Są oczywiście w jeszcze gorzej sytuacji. Ich zdjęcia też ogląda cały świat, również rodziny, przyjaciele, sąsiedzi. Dla Arabów rozebranie się przed obcą kobietą jest najgłębszym upokorzeniem. A te elementy seksualne, zdjęcia z masturbacji, symulowanie sodomii... W każdej chwili mogą się też ukazać zdjęcia z ostatniej, najbrutalniejszej fazy wydarzeń. Nie będę zaskoczony, gdy w najbliższym czasie, może w ciągu kilku lat, dojdzie do fali samobójstw, i to zarówno wśród strażników, jak i więźniów z Abu Ghraib. I to będzie dopiero potworne. A i tak system będzie teraz próbował przedstawiać tych więźniów w jak najgorszym świetle, by odwrócić uwagę od chorych układów, jakie panowały w Abu Ghraib.

Czy mam więc rozumieć, że według Pana wszystkiemu winien jest "system", a strażnicy z Abu Ghraib są niewinni?

Są winni tego, co zrobili. To, co mówię, nie zwalnia ich od osobistej odpowiedzialności za własne postępki. Ale ważniejsze od ich winy jest zrozumienie całego psycho-socjologicznego procesu, który doprowadził ich do tych hańbiących czynów. Żebyśmy wiedzieli nie tylko, co się stało i kto to zrobił, ale dlaczego do tego doszło, w jakich okolicznościach, jakie są prawdziwe przyczyny zła. Tylko jeśli dobrze opiszemy dynamikę całej sytuacji, cały kontekst, będzie można znaleźć sposoby zapobiegania takim wydarzeniom w przyszłości.

Ja przede wszystkim kwestionuję tłumaczenie naszej administracji, która zdejmuje winę z systemu, a obarcza nią kilka "zepsutych jabłek", które rzekomo zatruły całą skrzynkę. Tłumaczy się nam, że Abu Ghraib to był przypadkowy incydent, zrobiło to tylko kilku zdemoralizowanych strażników, ale reszta Amerykanów to wspaniali ludzie. System zawsze przedstawia nam taką analizę - to uwalnia od odpowiedzialności. Tak się tłumaczy brutalność policji. Tak się tłumaczył Kościół katolicki, gdy ujawniono pierwsze przypadki księży pedofilów. To samo robią szkoły, gdy jakiegoś nauczyciela oskarża się o przemoc wobec uczniów. "To są odosobnione przypadki, a poza tym cały system jest w porządku". A ja w swoim eksperymencie dowiodłem przecież ponad 30 lat temu, że takie wyjaśnienia są nieprawdziwe. Wziąłem zdrowe jabłka. To skrzynka, w którym je umieściłem, sprawiła, że się zepsuły.

Gdy ujawniono wydarzenia w Abu Ghraib, niektórzy żołnierze próbowali je usprawiedliwiać, mówiąc, że ci więźniowie strzelali wcześniej do Amerykanów. Przypominane są także sceny z ulic al Falludży, gdzie bezczeszczono amerykańskie zwłoki. Czy chęć zemsty nie była ważną przesłanką zachowania strażników?

Tortury w Abu Ghraib zaczęły się już pod koniec lata ubiegłego roku, czyli dużo wcześniej niż wydarzenia w al Falludży. To tylko wymówki, usprawiedliwianie się poniewczasie. Zrobiliśmy to, bo oni nam zrobili tamto. To klasyczny model konfliktu izraelsko-palestyńskiego. Nikt nie pamięta, kto zaczął. Dzisiaj do nich strzelaliśmy, bo oni nam wczoraj podłożyli bombę. To zawsze prowadzi donikąd.

Są jednak jeszcze inne, czysto psychologiczne przyczyny takiego zachowania strażników. Oni po prostu się nudzili. Wszyscy strażnicy więzienni na całym świecie uważają swoją pracę za bardzo nudną. Im lepiej zarządzane więzienie, tym nudniej, bo wszystko toczy się według precyzyjnych procedur. W moim więzieniu strażnicy zaczęli używać więźniów do walki z nudą. No i maszyna zaczęła się kręcić

Poza tym strażnicy w więzieniu są zawsze sfrustrowani. Rezerwiści, którymi byli ci strażnicy, mają oczywiście w zawodowej armii najniższy status. To nie są prawdziwi żołnierze. A jeszcze jak się jest rezerwistą i dostanie przydział na strażnika w więzieniu, to trafia się na najniższy z najniższych stopni w wojskowej drabinie.

Jedyną metodą, by podwyższyć swoją pozycję, jest poniżenie tych, którzy są jeszcze niżej. A niżej są już oczywiście tylko więźniowie. Wiele z tych scen, które obserwujemy na zdjęciach, to zapewne nieświadome próby wyolbrzymienia dystansu, jaki dzieli więźniów i strażników.

Kolejny czynnik to strach. Wielu strażników zdawało sobie sprawę, że ci jeńcy są w stanie wyrządzić im krzywdę. I po prostu się tego bało. Dochodziła chęć rewanżu. Więzienie było praktycznie otoczone, często pod ostrzałem, dlatego raczej nie można było z niego wyjeżdżać. I wtedy zaczyna się winić więźniów. O wszystko. Że trzeba siedzieć w tym strasznym miejscu, że jest tak gorąco, kurz, śmierdzi, proszę sobie wyobrazić ten wszechobecny smród moczu

W moim eksperymencie więźniowie nie mogli się myć, kąpiel była przywilejem. Więc po prostu zaczęli śmierdzieć. Gdy więzień chciał po godz. 22 skorzystać z toalety, musiał użyć z kubła, który opróżniano dopiero rano. Więc generalnie wszędzie śmierdziało. Strażnicy oczywiście obwiniali za to więźniów, mówili, że śmierdzą jak świnie, nienawidzili ich za to. A przecież to oni sami stworzyli takie warunki. To jest właśnie mechanizm obwiniania ofiary, obwiniania biednych, że żyją w biedzie.

Jednak znaleźli się strażnicy, którzy się wyłamali z "systemu".

Bohaterów w tej historii było trzech. William Kimbro, jeden z zajmujących się psami, odmówił, gdy koledzy chcieli, by poszczuł nimi więźniów. John Darby dostarczył przełożonym pierwsze zdjęcia z Abu Ghraib, ale chciał zachować anonimowość. Wreszcie David Sutton złożył oficjalny raport, który trafił do dowództwa. I w ten sposób przerwał krąg przemocy.

Nie wiem nic o przeszłości tych ludzi, trudno mi więc jest analizować, dlaczego akurat oni zachowali się w ten sposób. Znajomi Darby'ego mówią dziś w mediach, że to absolutnie przeciętny człowiek, że są naprawdę zaskoczeni, iż to akurat on został bohaterem. Tak jakby do bohaterstwa trzeba było jakichś specjalnych, ponadludzkich predyspozycji

Niestety, tak to już jest, że jesteśmy zafascynowani złem. Gdy analizowaliśmy mój eksperyment więzienny, skupiliśmy się na najbardziej sadystycznych strażnikach. Nie przywiązywałem wtedy wystarczającej wagi do tych strażników, którzy wyszli z eksperymentu z twarzą. Podobnie było np. z dokumentowaniem Holocaustu. Długo skupiano się wyłącznie na zbrodniach. Dopiero 30 lat po wojnie zaczęto pytać, czy byli jacyś bohaterowie, czy ktoś pomagał Żydom.

Ale oprócz "katów" i "bohaterów" jest zawsze jakaś milcząca większość.

W Abu Ghraib też było kilku głównych sprawców, a wokół nich kilkadziesiąt osób, które się nie angażowały w dręczenie więźniów, ale też w żaden sposób nie sprzeciwiały się temu. To są ci niby-dobrzy strażnicy - oni nikogo nie torturowali. Ale za to podtrzymywali cały ten chory system! Sprawcy oglądali się wokół siebie i nie widzieli sprzeciwu. Więc milcząca większość to w istocie wsparcie dla tortur. Choć dziś pewnie ci ludzie są z siebie dumni, mówią: ja się nie przyłączyłem.

Dlatego tak ciekawa jest ta trzecia grupa, tych kilku bohaterów. Zresztą zawsze jest ich bardzo niewielu. Oni mieli odwagę wziąć na siebie ryzyko zemsty ze strony systemu, który broni się przed wzięciem na siebie odpowiedzialności za to, co się dzieje.

Nasz prezydent mówi dziś, że Abu Ghraib to był pojedynczy incydent. No cóż, w 1968 roku w wiosce My Lai w Wietnamie amerykańscy żołnierze zabili ponad 500 cywilów. Nie tylko zastrzelili, ale palili żywcem, gwałcili kobiety, skalpowali zwłoki. I armia by zatuszowała sprawę, gdyby nie jeden z żołnierzy, który nie chciał milczeć. Jeden jedyny bohater. Po roku wszystko się wydało, gdy młody wówczas dziennikarz Seymour Hersh opublikował opis masakry. Dziś ten sam Hersh w "New Yorkerze" ujawnia szczegóły wydarzeń z Abu Ghraib.

Czy za 30 lat wydarzenia z Abu Ghraib będzie się tak samo analizować, jak do dziś studenci analizują Pański eksperyment więzienny?

Nasze strony internetowe www.prisonexperiment.org odwiedzało jeszcze niedawno kilkadziesiąt osób dziennie. Od kilkunastu dni notujemy kilkaset tysięcy internautów z całego świata. Abu Ghraib to nic innego jak urealnienie mojego eksperymentu. Pamiętajmy, że naukowcy wykonują eksperymenty, dochodzą do jakichś wniosków. Ale to są tylko eksperymenty, a nie prawdziwe życie. Po Abu Ghraib możemy powiedzieć, że życie potwierdziło mój eksperyment. A nawet go przerosło.
 
Jakie opłaty urzędowe wiążą się z ochroną własnej marki? Podstawowa opłata za zgłoszenie znaku towarowego (nazwy lub logo firmy lub produktu) to kwota od 450 złotych. Dokładne wyliczenie wysokości opłat urzędowych możliwe jest dopiero po przygotowaniu dokumentacji gdyż ich wysokość jest uzależniona od ilości klas towarowych lub usługowych wg. klasyfikacji nicejskiej do których będzie się odnosił znak. Z reguły firmy o ściśle sprofilowanej działalności (mały zakres rodzajów asortymentu) mieszczą się w opłacie podstawowej lub nieznacznie wyższej. Zawsze pracując z klientem staramy się optymalizować tą opłatę tak aby z jednej strony zapewnić klientowi maksymalną ochronę w przyszłości a jednocześnie, z drugiej strony utrzymać opłatę na możliwie jak najniższym poziomie. Szczególnie mając na uwadze fakt, że sposób przygotowania dokumentacji "dzisiaj" nie tylko przełozy się na wyskość bieżącej opłaty zgłoszeniowej ale będzie przekładał się w przyszłości na wysokość opłat okresowych związanych z utrzymaniem prawa ochronnego na znak towarowy, gdyż ich wysokość jest także uzależniona od ilości klas towarowych występujących w zgłoszeniu. Zawsze to klient ostatecznie decyduje na jaki będzie zakres zgłoszenia a co za tym idzie jaka będzie ilość klas i jakiej wysokości opłata urzędowa będzie się z tym wiązała. To zawsze suwerenna decyzja klienta. My jedynie doradzamy, pokazujemy możliwości i ewentualne konsekwencje. Jeśli życzeniem klienta jest nieprzekroczenie opłaty minimalnej lub innej określonej kwoty, wówczas staramy się tak przygotować dokumentację aby opłata nie wyniosła więcej niż wskazana kwota. Obecnie wartości opłat urzędowych związanych ze zgłoszeniem znaku towarowego reguluje Rozporządzenie Rady Ministrów z dnia 8 września 2016 r. w sprawie opłat związanych z ochroną wynalazków, wzorów użytkowych, wzorów przemysłowych, znaków towarowych, oznaczeń geograficznych i topografii układów scalonych. Wg. tego rozporządzenia podstawowe opłaty związane ze zgłoszeniem i ochroną znaków towarowych są następujące:
Przeszkody względne do udzielenia wyłącznego prawa ochronnego na znak towarowy (np. nazwę lub logo firmy lub produktu).

Obok bezwzględnych przesłanek skutkujących odmową udzielenia prawa ochronnego wyłącznego na określone oznaczenia wskazanych w artykule pt. "Na jakie typy oznaczeń nie może zostać udzielone prawo ochronne?" istnieją jeszcze tzw. względne przesłanki takiej odmowy.

Katalog względnych przeszkód udzielania prawa ochronnego zawarty jest w art. 1321 pwp. Podstawę sprzeciwu wobec zgłoszenia może stanowić znak:
1) którego używanie narusza prawa osobiste lub majątkowe osób trzecich;
2) identyczny ze znakiem towarowym, na który udzielono prawa ochronnego z wcześniejszym pierwszeństwem na rzecz innej osoby dla identycznych towarów;
3) identyczny lub podobny do znaku towarowego, na który udzielono prawa ochronnego z wcześniejszym pierwszeństwem na rzecz innej osoby dla towarów identycznych lub podobnych, jeżeli zachodzi ryzyko wprowadzenia odbiorców w błąd, które obejmuje, w szczególności ryzyko skojarzenia znaku zgłoszonego ze znakiem wcześniejszym;
4) identyczny lub podobny do renomowanego znaku towarowego, na który udzielono prawa ochronnego z wcześniejszym pierwszeństwem na rzecz innej osoby dla jakichkolwiek towarów, jeżeli używanie zgłoszonego znaku bez uzasadnionej przyczyny mogłoby przynieść zgłaszającemu nienależną korzyść lub być szkodliwe dla odróżniającego charakteru bądź renomy znaku wcześniejszego;
5) identyczny lub podobny do znaku towarowego, który przed datą według której oznacza się pierwszeństwo do uzyskania prawa ochronnego był w Rzeczypospolitej Polskiej powszechnie znany i używany jako znak towarowy przeznaczony do oznaczania towarów identycznych lub podobnych pochodzących od innej osoby, jeżeli zachodzi ryzyko wprowadzenia odbiorców w błąd, które obejmuje, w szczególności ryzyko skojarzenia znaku zgłoszonego ze znakiem powszechnie znanym.

Przesłanki takie także często stają się przyczyną decyzji negatywnej w odniesieniu do wniosku o udzielenie prawa ochronnego.
psychologia osobowości
 
Joseph Nuttin"Struktura osobowości" Rozdział 7 -"Struktura somatopsychiczna według Kretschmera I Sheldona"
 
Struktura cielesna wchodzi jako istotna część w funkcjonowanie psychiczne -stanowi element wyobrażenia człowieka o samym sobie. Biotypologia -czynności cielesne i zachowanie psychiczne należy traktować jako
 
przejawy jednej funkcji witalnej.
 
Niemiecki psychiatra Ernest Kretschmer (1888-1964) prekursor topologii somatopsychicznej (ujmowanie prawidłowej psychiki przez pryzmat zjawisk patologicznych) w roku 1921 opublikował swoją typologię pod tytułem "Budowa ciała a charakter".
 
Amerykański lekarz William Sheldon, wprowadził pewne metodologiczne innowacje, ale zachował podobny charakter.
 
System Kretschmera dąży do wykrycia trwałych powiązań między pewnymi zespołami cech cielesnych czy konstytucjonalnych a kilkoma grupami właściwości psychicznych i psychopatologicznych.
 
Rozróżnia on pewne "stałe psychologiczne" np. w dziedzinie cielesnej będzie to rozróżnienie między wąskim, szczupłym, wysmukłym, a typem raczej szerokim, krótkim i grubym. Wyróżnił Pykników (gr. Pykos - gruby, silny)
 
i asteników (a-sthenes -niesilny, słaby) czy Leptosomików (leptos -wąski, delikatny). Obok tego biegunowego przeciwieństwa między typem pyknicznym a leptosomicznym wyróżnia Kretschmer dwie kategorie: atletyczny oraz grupę form mieszanych i różnych, które określa się jako dysplastyczne (wysocy eunuchoidzi, osobnicy otyli i infantylni). Choroba umysłowa jest jedynie skrajną postacią temperamentu i charakteru spotykanego w ramach normy. Stopniowo zaczyna przyporządkowywać swój podział do grup pacjentów z różnymi zaburzeniami: "rzadko typ pyknika można spotkać wśród schizofreników (głównie typ asteniczny(leptosomiczny), atletyczny i dysplastycy), częściej w przypadku psychozy cyklicznej".
 
Metoda Kretschmera (intuicyjna) próbuje klasyfikować ludzi wedle kilku kategorii czy typów, nie uwzględniając tego, że zarówno różnice fizyczne, jak i psychiczne występują w postaci ciągłych zmian ilościowych. Klasyfikacja typu przebiega wedle ściśle określonej procedury pomiarowej: klinicysta na 5-stopniowej skali ściśle przydziela poszczególne części ciała do określonego typu. Wielokrotne badanie somatyczne chorych daje trzy zasadnicze grupy właściwości (leptosomiczne, atletyczne i pykniczne)
 
Metoda Sheldona ukazuje wyraźniej ciągłość, z jaką każdy z trzech wymiarów przejawia się u człowieka. Wyraża somatotypy w postaci cyfr.
   
Cecha
      
t.leptosomiczny
      
t.atletyczny
      
t.pykniczny
          
Waga
      
Niska
      
Wysoka
      
Średnia lub wysoka
          
Wzrost
      
Smukły
      
Średni lub powyżej średniego
      
Krępy
          
Skóra
      
Sucha, anemiczna
      
Gruba
      
Odkłada się tłuszcz
          
Brzuch
      
Szczupły, pozbawiony tłuszczu
      
Napięty
      
Gruby, duży
          
Klatka   piersiowa
      
Długa, wąska i płaska
      
Duża
      
Duża, głęboka
          
Tułów
      
Wąski
      
Szeroki
      
Duży
          
Kości
      
Wyraziste
      
Mocne
      
Cienkie
          
Czaszka
      
Mała
      
Mocna i wysoka
      
Duża
          
Owłosienie
      
Obfite, gęste, w wielu miejscach
      
Obfite
      
-
          
Barki
      
Wąskie
      
Szerokie, mocne, potężne
      
Okrągłe
Typ dysplastyczny- nadmierny bądź niedostateczny rozwój którejś z części ciała, podczas gdy pozostałe rozwinięte są mniej więcej prawidłowo (infantylizm, feminizacja, maskulinizacja itp.), mają skłonności do zapadania na padaczkę i schizofrenię.
 
Formy mieszane-10 % populacji ma czystą postać jednego z typów, zaś najczęściej osobniki są typami mieszanymi.
 
Nie ma związku między typami budowy ciała a rasą, jednak w pewnych rasach jeden z typów może przeważać.
   
TYP
      
CHOROBA   DO KTÓREJ TEN TYP USPOSABIA: fizyczna; psychiczna
          
Konstytucja   pykniczna
      
Przewlekły   gościec, wczesna miażdżyca, zaburzenia i kamica pęcherzyka żółciowego,   cukrzyca, nadciśnienie tętnicze, psychoza cykliczna.
          
k.leptosomiczna
      
Wrzód   żołądka, dwunastnicy, schizofrenia
          
k.atletyczna
      
Schizofrenia,   padaczka
Dysplastycy to najczęściej osoby cierpiące na padaczkę (prawie 30% przypadków to dysplastycy) i schizofrenię (10%). Osobowość należy traktować jako psychosomatyczną całość w sensie, wyrażania podstawowych właściwości jednostki przez budowę jej ciała, jak i poprzez cechy psychiczne. Kretschmer umiejscawia chorobę psychiczną na przedłużeniu prawidłowych czynności psychicznych. Metoda Kretschmera polega na porównywaniu sposobu funkcjonowania mechanizmów emocjonalnych w stanie patologicznym z ich funkcjonowaniem u tej samej osoby przed zachorowaniem (w prepsychotycznym okresie jej życia). Badał on również formy reakcji emocjonalnych u rodziców pacjentów.
 
O. cykloidalna- hypomaniakalny: ma dobre serce, wesoły, pełen humoru, żywy i porywczy; depresyjny: spokojny, cichy, łagodny i smutny. Mieszalność tych dwóch składników osobowości cykloidalnej zależna jest od "proporcji nastroju".
 
O. cyklotymiczna- normalny, zdrowy, spokojny humorysta, wesoły gaduła, rzutki działacz.
 
Temperamenty syntoniczne - pośrednie stany prawidłowe cyklotymiczne.
 
Schizoidzi -posiada podwójną osobowość: jedną na powierzchni- nietowarzyski, małomówny, dziwaczny (autystyczny), zaś drugą w głębi .
 
Psychozy są rzadko spotykanymi skrajnymi nasileniami wielkich grup biotypów normalnych.
 
Iksotymiczny czyli "lepki" (wiskozny) temperament typu atletycznego -brak chorób fizycznych a z psychicznych jedynie mały procent chorych na padaczkę lub katatoniczną schizofrenię stanowią osoby o typie atletycznym, mają one również skłonność do perseweracji ("tendencja do kontynuowania i powtarzania zachowań po zaprzestaniu stymulacji, która to zachowanie wywołała" -Strelau) a ich reakcje ruchowe są powolne i ociężałe. Mają ubogą wyobraźnię i bardzo trudno "odklejają się" od jakiegoś tematu. W obliczu bodźca typ atletyczny przejmuje cechy schizofreników: pozostaje raczej obojętny i niewzruszony, jednakże zdarzają się też reakcje wybuchowe i gwałtowne.
   
Typ   budowy ciała
      
Temperament
      
Odmiany
          
Pykniczny
      
Cyklotymiczny
      
1   Hipomaniakalny
2   Syntoniczny
3   Ociężały
          
Leptosomiczny
      
Schizotymiczny
      
1   Nadwrażliwy(hyperstezja)
2 Grupa   pośrednia
3   Nieczuły (anestezja)
          
Atletyczny
      
Iksotymiczny
      
1   Flegmatyczny
2   Wybuchowy
 
Metoda Sheldona wg. Hall`a i Lindzey`a z "Teorii osobowości"
 
Sheldon definiuje ograniczoną liczbę zmiennych fizycznych i temperamentalnych, które -jego zdaniem -są najważniejsze dla właściwego przedstawienia zachowania ludzkiego. Chce on dostarczyć "biologicznej karty identyfikacyjnej". Zakłada on, że zasadniczą rolę w rozwoju jednostki odgrywają genetyczne i inne biologiczne determinanty. Jego zdaniem istnieje hipotetyczna struktura biologiczna (morfogenotyp), która stanowi podłoże zewnętrznej, obserwowalnej budowy ciała (fenotypu) i odgrywa ważną rolę nie tylko w determinowaniu rozwoju fizycznego, lecz także w kształtowaniu zachowania.
 
Sheldon opracował technikę fotograficzną zwaną "testem wykonaniowym do określania typów somatycznych", która polegała na wykonywaniu zdjęć z przodu, z boku i z tyłu osobnikom stojącym w znormalizowanej postawie przed znormalizowanym tłem. W toku dalszych badań (sędziowie kompetentni) wyróżnił 3 wymiary, które stały się rdzeniem techniki oceniania fizycznej budowy ciała w jego metodzie.
 
Pierwszy komponent nazwano endomorfią (miękkość ciała, zaokrąglona figura, silny rozwój układu trawiennego i słaby rozwój kości i mięśni oraz względnie niski stosunek powierzchni ciała do jego masy; niski ciężar własny -unosi się na wodzie).
 
Drugi komponent to mezomorfia (budowa ciała jest mocna i kanciasta, dominując kości i mięśnie, ciało silne, twarde i odporne na uszkodzenia; typ budowy ciała sportowca, żołnierza).
 
Trzeci komponent nazwano ektomorfią (smukły, wątły, płaska klatka piersiowa, chudy, słabo umięśniony, dominacja powierzchni ciała nad jego masą, ma on również największy mózg i ośrodkowy układ nerwowy w stosunku do rozmiarów jego ciała, słabo przygotowany do uprawiania sportu).
 
Metoda była stosunkowo prosta: każdego z czterech tysięcy badanych rangowano i oceniano pod kątem każdego z trzech podstawowych komponentów oraz przeprowadzano 17 pomiarów antropometrycznych, z których większość dotyczyła średnic różnych części ciała (przynajmniej pięciu obszarów ciała: głowy-szyi, tułowia -piersi, rąk, tułowia-brzucha oraz nóg), które później zaczęto odczytywać z ujednoliconych fotografii. Następnie oprócz pomiarów sędzia przyznawał oceny od 1 do 7 na skali każdego z komponentów.
 
Sheldon sugeruje, że chcąc najlepiej oszacować podstawowy morfotyp musimy dysponować fotografiami badanego w równych odstępach czasu przez całe jego życie oraz fotografiami jego przodków, dzieci.
 
Sheldon wyróżnił wśród 4 tysięcy badanych 76 odrębnych typów somatycznych (tzn. różnych układów podstawowych trzech wymiarów- teoretycznie możliwe jest 343 różnych układów).
 
Dysplazja to niekonsekwentna lub niejednakowa mieszanina trzech podstawowych komponentów w różnych regionach ciała. Wskaźnik g reprezentuje stopień w jakim budowa ciała danej osoby wykazuje cechy zwykle związane z płcią przeciwną. Komponent t reprezentuje atrakcyjność dla każdej osoby o przeciętnej percepcji estetycznej.
 
PPJ (Practical Pyknic Joke) jako młody człowiek jest smukły i atletyczny, a na starość się mocno zaokrągla. Według Sheldona to czy ktoś chudnie czy tyje nie zmienia jego somatotypu -jest on w miarę stały, ale można go dokładnie określić dopiero po 30-tce. "Somatotyp nie może się zmieniać, ponieważ maksymalna wysokość i maksymalny ciężar ciała po prostu są faktami historycznymi, a Wskaźnik Tułowia jest stały przez całe życie"
   
Endomorfia
      
Mezomorfia
      
Ektomorfia
          
Przewaga   kształtów zaokrąglonych w różnych okolicach ciała; narządy trawienne dobrze   rozwinięte; niski ciężar gatunkowy
      
Tendencja   do przewagi struktur somatycznych (kości, mięśnie, tkanka łączna), naczynia   krwionośne dobrze rozwinięte; wysoki ciężar gatunkowy. Twardy, mocny, prosty,   stosunkowo silny i tęgi, skóra względnie gruba
      
Słaby   rozwój struktur trzewnych i somatycznych. W stosunku do swojej masy ma   największą powierzchnię i stąd -maksymalną ekspozycję zmysłową na świat   zewnętrzny. Kruchość, linijność, spłaszczenie klatki piersiowej, delikatność   całego ciała. Kończyny długie i cienkie.
Dysponując ustaloną metodą określania somatotypu Sheldon, jako psycholog konstytucjonalny, założył, że istnieje mała liczba komponentów pozwalających wyjaśnić całą złożoność i różnorodność ludzkiego zachowania. Doszedł do takiego wniosku w miarę badań, w których wyszczególnił 50 cech reprezentujących 650 pierwotnych cech ludzkich, następnie wyselekcjonował 33 młodych mężczyzn, których poddawał obserwacji klinicznej pod kątem tych 50 cech przez okres jednego roku, dzięki czemu wyróżnił trzy komponenty temperamentu.
   
Wiscerotonia
      
Somatotonia
      
Cerebotonia
          
Odprężenie   w postawie i ruchach
Zamiłowanie   do fizycznej wygody
Powolne   reakcje
Zamiłowanie   do jedzenia
Socjalizacja   czynności jedzenia
Znajdowanie   przyjemności w trawieniu
Socjofilia
Nieselektywna   uprzejmość
Silne   pragnienie uczucia i aprobaty
Nastawienie   na ludzi
Równomierność   strumienia emocji
Tolerancja
Zadowolenie   z siebie
Głęboki   sen
Brak   panowania nad sobą
Płynne   swobodne komunikowanie uczuć, ekstrawersja wiscerotoniczna
W   kłopotach -potrzeba przebywania z ludźmi
Odprężenie   i Socjofilia pod wpływem alkoholu
Orientacja   na dzieciństwo i związki rodzinne
      
Zdecydowanie   w postawie i ruchach
Zamiłowanie   do fizycznego ryzyka
Energia
Potrzeba   ćwiczeń i czerpania z nich radości
Pragnienie   dominowania, żądza władzy
Zamiłowanie   do ryzyka i hazardu
Śmiały i   bezpośredni sposób bycia
Fizyczna   odwaga w odniesieniu do walki
Agresywna   rywalizacja
Niewrażliwość   psychiczna
Klaustrofobia
Bezwzględność,   brak skłonności do gorszenia się
Swobodny   głos
Spartańska   obojętność na ból
Ogólna   hałaśliwość
Zbyt   dojrzały wygląd fizyczny
Poziomy   podział psychiki, ekstrawersja somatotoniczna
Apodyktyczność   i agresja pod wpływem alkoholu
W   kłopotach -potrzeba działania
Orientacja   na cele i zajęcia młodości
      
Brak   swobody w postawie i ruchach, napięcie
Zbyt   silne reakcje
Upodobanie   do samotności
Nadmierne   napięcie psychiczne, nadmierna uprzejmość, obawa o przyszłość
Skrywanie   uczuć, powściągliwość emocjonalna
Ruchy   oczu i twarzy świadczące o nieśmiałości
Socjofobia
Zahamowanie   w kontaktach społecznych
Odporność   na kształtowanie nawyków, mała skłonność do rutynowego działania
Agorafobia
Nieprzewidywalność   postaw
Opanowany   głos i w ogóle unikanie hałasu
Nadwrażliwość   na ból
Trudności   ze snem, chroniczne zmęczenie
Pionowy   podział psychiki, introwersja
Odporność   na alkohol i inne środki kojące
W   kłopotach -potrzeba samotności
Orientacja   na późniejsze okresy życia
Te trzy ogólne wymiary, z których każdy obejmuje 20 powyższych definiujących je cech, tworzą Skalę temperamentu. Po badaniach korelacyjnych na związek między budową ciała a osobowością, Sheldon doszedł do wniosku, że istnieje wyraźny związek między strukturalnymi, czyli fizycznymi, cechami jednostek a jej cechami funkcjonalnymi, czyli behawioralnymi.
 
Czynniki pośredniczące w związku między budową ciała a temperamentem:
 
     
  • Określony sposób reagowania      jest funkcją środowiska, w jakim ta reakcja występuje, lecz także budowy      ciała wykonującego reakcje,
  •  
  • Między budową ciała a      temperamentem pośredniczą powszechnie przyjmowane stereotypy, czyli      społeczno-bodźcowa wartość przypisywana w danej kulturze temu rodzajowi      zachowania, jakiego oczekuje się od jednostki o różnych budowach ciała,
 
Mniej uznawane przez Sheldona wyjaśnienia biologiczne to:
 
     
  • Wpływ środowiska, które      przyczynia się do wytwarzania określonych rodzajów budowy ciała,      jednocześnie wytwarzają pewne tendencje behawioralne,
  •  
  • Wspólne oddziaływanie czynników      biologicznych -zarówno budowa ciała, jak i tendencje behawioralne są w      dużym stopniu zdeterminowane przez czynniki dziedziczne i że między tymi      czynnikami istnieją pewne więzi asocjacyjne, które powodują, że określone      rodzaje cech fizycznych wiążą się z określonymi cechami zachowania,
 
Psychologia konstytucjonalna nie tylko obiecuje nowe perspektywy w badaniach normalnego zachowania ludzkiego, lecz także stwarza możliwość lepszego zrozumienia, łagodzenia lub zapobieganiu anomaliom.
 
Sheldon rozwinął koncepcję zaburzeń umysłowych jako dających się opisać w kategoriach trzech podstawowych wymiarów. Wymiary te odpowiadają z grubsza trzem kategoriom diagnostycznym często stosowanym w diagnozie psychiatrycznej: pierwszy komponent to silna psychoza maniakalno -depresyjna (afektywny), drugi komponent to psychoza paranoidalna (paranoidalny), zaś trzeci to komponent psychozy schizofrenicznej (heboidalny).
 
Wnioski Sheldona na temat przestępczości: studenci skupiają się wokół pośrednich typów somatycznych (4-4-4), podczas gdy przestępcy są najczęściej endomorficznymi mezomorfami (wyraźny brak osobników o wysokim komponencie ektomorficznym -normalni ludzie).
 
Metoda Sheldona w świetle teorii Kretschmera :
 
     
  • Komponenty zastąpiły typy,
  •  
  • Bardziej ilościowe podejście      (skala 1-7),
  •  
  • Równoważą się, nic nowego.
 
Sheldon zmierza by wykryć w ogóle pierwotne czynniki czy komponenty temperamentu, bez odwoływania się do typu konstytucjonalnego (jaki przejawia się w formach cielesnych).
 
Temperament wg. Kretschmera to aparat psychiczny oraz szczególne odmiany temperamentu (uwarunkowane chemizmem krwi i pracą gruczołów dokrewnych).
 
Na aparat psychiczny składają się:
 
     
  • Funkcje mózgu (wrażenia i      spostrzeżenia; wyobraźnia; obróbka bodźców),
  •  
  • Reakcje motoryczne jednostki.
   
      
Cyklotymik
      
Schizotymik
      
Iksotymik
          
Wrażliwość i podstawowy nastrój
      
Uczucia   oscylują między euforią a smutkiem
      
Nadwrażliwość,   bądź chłód i nieczułość
      
Flegmatyzm   ale z tendencją do eksplozji
          
Tempo procesów psychicznych wpływające na   sposób reagowania
      
Między   ruchliwością a ociężałością
      
Skaczące   lub zachowawcze
      
Reagowanie   lepkie, perseweracja, trudności w przestawianiu się
          
Motoryka i gestykulacja
      
Naturalna   -proporcjonalna do bodźca
      
Napięta,   sztywna, nieproporcjonalna, zahamowana
      
Silna ,   powolna i powściągliwa
   
Kreschmer
      
Scheldon
          
Dychotomiczność   cech
Metoda   intuicyjna
Nie   replikowalna
      
Ciągłość
Naukowa
replikowalna
Do zalet obu metod należy zaliczyć, że traktują psyche i somę jako całość. Zapewniły też prostą kategoryzację. Zaś generalnie wadą jest dychotomizm metody Kretschmera, brak konsekwencji w opisach obu typów.
 
 
Artykuł "Opis i pomiar osobowości" Eysencka
 
Eysenck w swych pracach podkreślał doniosłość różnic indywidualnych i konieczność znalezienia metod eksperymentalnych do ich właściwego badania. Podkreślał również, że psychologia potrzebuje praw ogólnych i operacjonalizacji zmiennych.
 
Eysenck twierdził, iż kliniczne diagnozy nie są trafnym wskaźnikiem osobowości. Należy:
 
     
  1. pracować w oparciu o obiektywne      testy i cechy dające się wyrazić w sposób liczbowy,
  2.  
  3. badać wzajemne stosunki      zachodzące między tymi testami i stosunki między wynikami testów a ocenami      natury subiektywnej,
  4.  
  5. przeprowadzić analizę      czynnikową uzyskanych wyników.
 
Stwierdził, że zaburzenia natury psychiatrycznej leżą na przedłużeniu indywidualnych różnic z zakresu psychologii normalnej (por. Kretschmer).
 
Stwierdził również, że poza dziedziną zdolności intelektualnych i innych zdolności istnieją trzy główne dymensje:
 
     
  1. NEUROTYZM zwany również      chwiejnością emocjonalną,
  2.  
  3. EKSTRAWERSJA /INTROWERSJA
  4.  
  5. PSYCHOTYZM lub zaburzenia      myślenia.
 
Wymiary te ułożone są wzajemnie prostopadle.
 
     
  • NEUROTYZM jednostki      różnią się pod względem łatwości reagowania i labilności swego AUN,
  •  
  • EKSTRAWERSJA /INTROWERSJA stwierdzono      przyczynowe powiązania z dwoma właściwościami OUN, osobnicy których system      nerwowy jest z natury bardziej podatny na pobudzenie niż na hamowanie rozwijają      introwertywne cechy zachowania, a w przypadku załamania nerwowego      wykazują cechy dystymiczne, zaś osoby u których dominuje raczej      potencjalność hamowania skłaniają się raczej do zachowań typu ekstrawertywnego      i do histeryczno -psychopatycznych symptomów. Wg Eysencka      stopień równowagi między pobudzeniem i hamowaniem określa rozwój      osobowości a w wypadku nerwic symptomologią pacjenta.
   
Rodzaj badanego zjawiska
      
Ekstrawertycy
      
Introwertycy
          
Warunkowanie
      
Słabsze -trudniej uwarunkować
      
Silniejsze -łatwiej
          
Reminiscencja na skutek reaktywnego   hamowania
      
Większa -ekstrawertycy z natury mają   większą skłonność do hamowania
      
Mniejsza
          
Obraz następczy
      
Silniejszy
      
Słabszy
          
Obraz następczy -spirala
      
Krótki
      
Długi
          
Zjawisko czynności
      
Niższa efektywność
      
Wyższa
          
Błąd czasu
      
Przecenianie wyższa
      
Przecenianie niższe
Eysenck postulował za wydzieleniem 4 czynników na podstawie których można byłoby określić osobowość pacjenta:
 
     
  • Równowaga procesów pobudzenia i      hamowania w korze mózgowej
  •  
  • Zjawiska obserwowane w      eksperymentach,
  •  
  • Wpływy środowiska,      ukształtowane nawyki i rysy zachowania (ekstrawersja, introwersja)
  •  
  • Nawyki w myśleniu i postawy.
 
Uszkodzenia mózgu powodują zwiększenie się hamowania -wzrost ekstrawersji.
 
Środki farmakologiczne, jako jedyne dostępne środki do "przesuwania" osobowości na kontinuum ekstrawersja /introwersja dzielą się na:
 
     
  • Obniżające czynności OUN      (depressant drugs -sodium amytal) -zwiększają hamowanie a tym samym      wzmagają zachowania typu ekstrawertywnego,
  •  
  • Pobudzające OUN (stimulant      drugs -dexedrine) zwiększają pobudliwość -zachowania introwertywne,
 
Najlepiej przez procedurę warunkowania przechodzą badani, po podaniu deksydryny. Potwierdza to tezę o możliwości wywoływania osobowości (introwertycy lepiej się warunkują) przez środki farmakologiczne.
 
 
Jan Strelau "Temperament, inteligencja" -właściwości temperamentu w nawiązaniu do teorii aktywacji.
 
Pod względem poziomu pobudzenia zachodzą względnie stałe różnice indywidualne, a zależy to od aktywowalności jednostki. Porównując koncepcję aktywowalności Graya z teorią siły układu nerwowego Pawłowa, stwierdzamy, że jednostki nisko aktywowalne (bodźce wywołują niski poziom aktywacji) odpowiadają silnemu typowi układu nerwowego, zaś jednostki charakteryzujące się wysoką aktywowalnością (bodźce wywołują wysoki poziom pobudzenia) mają słaby typ układu nerwowego.
 
Elizabeth Duffy (1962) stwierdza, że różnice indywidualne w poziomie aktywacji determinują wymiar intensywności zachowania tj. cechę temperamentu, która przejawia się w wielkości reakcji na bodźce.
 
Carl Gustav Jung w latach 20 -tych wprowadził pojęcia ekstrawersji i introwersji, odwołującej się do energii psychicznej człowieka. Ekstrawertyk charakteryzuje się tym, iż główna jego uwaga i aktywność skierowane są na świat zewnętrzny, ma łatwość kontaktowania się z ludźmi, dobrze przystosowuje się do zmieniających się sytuacji, zaś introwertyk koncentruje się na sobie samym, nie interesuje go świat zewnętrzny, jest powściągliwy w wyrażaniu swoich myśli i uczuć. W roku 1970 H.J. Eysenck doszedł do wniosku, że na strukturę osobowości składają się trzy wymiary: ekstrawersja-introwersja, neurotyczność i psychotyczność.
 
Początkowo Eysenck wymiary ekstrawersji i introwersji uzasadniał w nawiązaniu do poglądów Pawłowa na procesy pobudzenia i hamowania oraz do koncepcji hamowania reaktywnego według C.L. Hulla, lecz w roku 1949 G. Moruzzi i H.W. Magoun stwierdzili, że za poziom aktywacji kory odpowiedzialny jest układ siatkowaty, co wpłynęło na zmianę uzasadnienia różnic między ekstrawertykami a introwertykami. Układ ten (wstępujący układ siatkowaty aktywujący -ARAS) reguluje poziom aktywacji kory w odpowiedzi na bodźce zewnętrzne i wewnętrzne i, zgodnie z teorią Eysencka, poziom aktywacji przy działaniu tych samych bodźców jest wyższy u introwertyków (chronicznie podwyższony) niż u ekstrawertyków (chronicznie obniżony). Zachowania charakteryzujące się unikaniem stymulacji, zahamowane, kierujące się wyuczonym sposobem reagowania, nabytym w ontogenezie cechują introwertyków, zaś tendencja do poszukiwania bodźców, zachowanie charakteryzujące się brakiem zahamowań, ekstrawertyków. Eysenck przyjmuje również, że mechanizm fizjologiczny E-I kształtuje się w wyniku interakcji czynnika genetycznego ze środowiskiem, przy znacznej (trzy czwarte) przewadze czynnika genetycznego. Eysenck wiąże z wymiarem ekstrawersji i introwersji m.in. takie zjawiska, jak skłonność do przestępstw (ekstrawertycy trudniej warunkują bodźce związane z procesem socjalizacji), do wypadków (większa impulsywność i agresywność ekstrawertyków sprzyja wypadkom) i do nerwic (większa zdolność warunkowania stanów negatywnych na bodźce obojętne występuje u introwertyków). E-I mając swe źródło w funkcjonowaniu pętli: układ siatkowaty -kora, przejawia się na różnych poziomach funkcjonowania organizmu -od reakcji elektrofizjologicznych (np. w częstotliwości bądź amplitudzie korowego rytmu alfa) do zachowań mierzonych za pomocą kwestionariuszy (np. szybkość reakcji, reminiscencja). Na podstawie badań psychometrycznych, z zastosowaniem analizy czynnikowej, Eysenck stwierdził, że wymiar ekstrawersji - introwersji nie jest jednorodny i że składa się on z kilku czynników (cech pierwotnych) wśród których wymienia m.in. takie jak: towarzyskość, impulsywność, aktywność czy beztroska.
 
Neurotyczność wg Eysencka odnosi się do charakterystyki zachowań emocjonalnych człowieka -"bardziej lub mniej stały i trwały system zachowań efektywnych". Jednostki o wysokim N przy wysokim poziomie I przejawiają skłonność do zachowań typu dystymicznego (lęk, depresja, psychastenia, zachowania kompulsywne). Z kolei osoby o wysokim poziomie N oraz dużym nasileniu ekstrawersji są skłonne do histerii i zachowań aspołecznych. N jest ortogonalna (prostopadła) w stosunku do E-I tzn. obie cechy są od siebie niezależne. N koreluje dodatnio ze zmiennością zachowania, z wysokim poziomem N wiąże się podatność na sugestie. Strelau stwierdził, że neurotyczność koreluje dodatnio ze słabością układu nerwowego. Eysenck badał bliźnięta jednojajowe i doszedł do wniosku, że różnice indywidualne w neurotyczności są uwarunkowane przede wszystkim dziedzicznie, ponadto początkowo twierdził, iż są one zdeterminowane funkcjonowaniem autonomicznego układu nerwowego. Wysoki poziom N miałby wskazywać dominację układu sympatycznego nad parasympatycznym, jednak w połowie lat 60 -tych zrewidował swój pogląd i założył, że rolę mechanizmu anatomofizjologicznego neurotyczności pełni układ limbiczny (pełniący rolę sterującą w stosunku do AUN, m.in. jądro migdałowate, hipokamp, podwzgórze). Przyjmuje, że różnice indywidualne w neurotyczności wynikają z różnic w progu aktywności podwzgórza. Eysenck podtrzymuje tezę, że u osób o wysokim poziomie N układ sympatyczny charakteryzuje się szczególnie wysoką reaktywnością.
 
K. W. Spence przez 10 lat (1950-60) badał obronny odruch mrugania u człowieka i stwierdził, że pod względem efektywności wytwarzania warunkowej reakcji mrugania (w odpowiedzi na nieprzyjemny podmuch powietrza) zachodzą różnice indywidualne. Nawiązując do teorii Hulla Spence wysunął hipotezę, że siła popędu w przypadku działania bodźców awersyjnych jest funkcją wielkości reakcji emocjonalnej (lęku) organizmu na te bodźce. U jednostek o wysokim poziomie lęku, a więc charakteryzujących się dużą siłą popędu, proces warunkowania na bodźce negatywne przebiega szybciej aniżeli u jednostek nielekliwych.
 
J. A. Gray w latach 80 -tych krytycznie zanalizował koncepcję E-I-N Eysencka i doszedł do wniosku, że są to wtórne wymiary osobowości w stosunku do lęku i impulsywności. U podstaw lęku leży wrażliwość organizmu na warunkowe sygnały kary lub braku nagrody i związana z nią łatwość wytwarzania reakcji lękowych, zaś u podstaw impulsywności leży wrażliwość na warunkowe sygnały nagrody lub braku kary i związana z nią łatwość wytwarzania reakcji warunkowych na te kategorie bodźców. Introwertyk charakteryzuje się wysokim poziomem lęku, niską impulsywnością, lepiej nabywa reakcje warunkowe na sygnały kary, zaś ekstrawertyk funkcjonuje na niskim poziomie lęku, jest wysoce impulsywny, warunkuje się łatwiej na sygnały nagrody. Podstawą różnic indywidualnych w zakresie lęku jest hipokamp i przegroda, które tworzą behawioralny układ hamujący, odbiera on informacje o bodźcach wywołujących lęk oraz reguluje reakcje na te bodźce.
 
C. D. Spielberger wprowadził rozróżnienie lęku na cechę i stan. Stan lęku to reakcja lękowa na konkretny bodziec sygnalizujący zagrożenie, zaś cecha lęku to stała tendencja do reagowania lękiem na bodźce sygnalizujące zagrożenie.
 
Impulsywność to inaczej spontaniczność zachowania. Eysenckowie stwierdzili, że impulsywność można podzielić na 4 główne czynniki: impulsywność w wąskim rozumieniu, podejmowanie ryzyka, brak planowania, śmiałość.
 
E. S. Barratt podkreśla, że najbardziej typowa dla impulsywności jest charakterystyka czasowa procesów poznawczych, jak też innych form zachowania, przejawiająca się w szybkości reakcji. J. Kagan wprowadził wymiar refleksyjności -impulsywności, charakteryzujący styl funkcjonowania poznawczego. Zachowanie impulsywne wiąże się z aktywnością niektórych struktur układu limbicznego i przedniej kory mózgowej. Gray nazywa te ośrodki behawioralnym układem aktywacyjny. U podstaw impulsywności leży tak jak w przypadku ekstrawersji, niski poziom aktywowalności, tj. stała tendencja do obniżonego poziomu aktywacji sprzyjający poszukiwaniu stymulacji. Impulsywność koreluje dodatnio z ekstrawersją, poszukiwaniem doznań i psychotycznością.
 
Poszukiwanie doznań to tendencja do poszukiwania lub unikania stymulacji. M. Zuckerman wykazał, że istnieją względnie stałe różnice indywidualne w zakresie zapotrzebowania na stymulację, zaś źródłem stymulacji jest nie tyle wartość fizyczna bodźca ale jego znaczenie związane z indywidualnym doświadczeniem jednostki. Cecha poszukiwanie doznań jest w dużym stopniu (70%)determinowana biologicznie. Zuckerman twierdził, że ośrodkiem odpowiedzialnym za różnice indywidualne w poszukiwaniu doznań jest układem limbicznym, przy czym chodzi głównie o metabolizm monoaminowych neuroprzekaźników -dopaminy (DA) i noradrenaliny (NA) tego układu. Osoby poszukujące doznań charakteryzują się: silnie zaznaczonym odruchem orientacyjnym, urozmaiconym życiem seksualnym, chęcią uczestniczenia w niezwykłych eksperymentach. Mężczyźni charakteryzują się wyższym poziomem poszukiwania doznań, ponadto cecha ta koreluje dodatnio z ekstrawersja, impulsywnością oraz siłą układu nerwowego.
 
Wymiar wzmacnianie -tłumienie stymulacji; osoby u których stymulacja kinestetyczna daje duży efekt następczy wykazują małą tolerancję na ból; pod względem modulacji intensywności bodźców zachodzą różnice indywidualne.; regulacja intensywności stymulacji kontrolowana jest przez OUN odpowiedzialny za poziom aktywacji organizmu; jednostki tłumiące charakteryzują się wysokim poziomem ekstrawersji oraz zapotrzebowaniem na stymulację.
 
Jan Strelau "Temperament i działanie"
 
Aktywność - właściwość determinująca ilość i zakres podejmowanych działań o określonej wartości stymulacyjnej. Jest to cecha temperamentu regulująca ilość stymulacji. Gdy nie można regulować ilości stymulacji przez odpowiednią aktywność lub zmianę sytuacji efektywność zachowania zmienia się w zależności od cech temperamentalnych jednostki.
 
     
  1. Styl działania w relacji do      temperamentu i jako regulator wartości stymulacyjnej sytuacji.
 
Styl zachowania to jedna z głównych charakterystyk temperamentu, zaś styl działania to stałe sposoby I formy reakcji determinowane przez typ układu nerwowego.
 
Tiepłow, Mierlin -zależność między stylem działania a temperamentem. Styl zachowania (a nie efektywność) pozwala określić typ układu nerwowego.
 
Buss, Plomin -treść (dotyczy tego co stanowi przedmiot reakcji np. uczucie, rozwiązywanie problemu) i styl (odnosi się do tego, jak reakcja przebiega np. szybko, łagodnie) zachowania. Temperament dotyczy głównie stylu zachowania.
 
Strelau -styl działania dotyczy struktury czynności celowej, nie jest utożsamiany z temperamentem, zaś sam temperament jest jednym z współwyznaczników stylu działania. Styl działania -rozwija się pod wpływem działania środowiska na podstawie cech temperamentalnych (głównie reaktywności i ruchliwości), jest jednym z regulatorów zapotrzebowania na stymulację.
 
Tomaszewski -czynność (zachowanie celowe) ma określoną strukturę, jeśli chodzi o funkcjonalny aspekt czynności można je podzielić na:
 
- zasadnicze (wykonawcze) -prowadzą bezpośrednio do osiągnięcia wyniku,
 
     
  • pomocnicze -organizowanie i      modyfikacja warunków umożliwiających wykonanie czynności zasadniczych,      dzielą się na:
 
     
  • przygotowawcze (modyfikują      warunki),
  •  
  • korekcyjne (ustalają stopień      zbieżności między wynikiem uzyskanym a oczekiwanym),
  •  
  • kontrolne (modyfikują warunki      lub czynności zasadnicze),
  •  
  • zabezpieczające (modyfikują      warunki).
 
Funkcja czynności pomocniczych -zapewniają wykonanie czynności zasadniczych, zwiększają prawdopodobieństwo osiągnięcia celu czynności wykonywanej. Czynności pomocnicze ochraniając lub upraszczając czynności zasadnicze, zmniejszają wartość stymulacyjną czynności lub sytuacji w której czynność jest wykonywana.
 
Jednostki wysoko reaktywne (fizjologiczne wzmacnianie stymulacji) podejmują więcej czynności pomocniczych w celu obniżenia wartości stymulacyjnej danej czynności (lub sytuacji) w porównaniu z osobami nisko reaktywnymi.
 
U osób wysoko reaktywnych czynności pomocnicze dominują nad czynnościami zasadniczymi (CzZ< CzP).
 
U osób nisko reaktywnych występuje równowaga między obu rodzajami czynności lub przewaga czynności zasadniczych (CzZ >= CzP).
 
Przy czynnościach pomocniczych osoby wysoko reaktywne unikają napięć i stresów, które mogłyby obniżyć efektywność działania lub wydajność -osoby wysoko reaktywne osiągają ten sam poziom wykonania co jednostki nisko reaktywne.
 
Strukturę czasową czynności jednorodnych dzielimy na:
 
- czynności ciągłe (prowadzą z reguły do zmęczenia, są źródłem większej stymulacji)
 
- czynności przerywane (niższa wartość stymulacyjna)
 
Jednostki wysokoreaktywne mają wysoką wrażliwość, niską wydolność oraz tendencję do częstego przerywania czynności. Osoby niskoreaktywne mają dużą wydolność, małą wrażliwość i możliwość długotrwałego wykonywania czynności bez przerwy.
 
Osoby wysokoreaktywne dążą do przewagi czynności przerywanych (CzC < CzPr).
 
Osoby niskoreaktywne równoważą te procesy lub dążą do przewagi czynności ciągłych (CzC >= CzPr).
 
Strelau dzieli czynności również na jednorodne i niejednorodne. Nowość i zmienność stają się źródłem stymulacji.
 
Osoby wysokoreaktywne mają tendencję do zmiany czynności, częste przechodzenie do następnej czynności przed osiągnięciem pożądanego efektu (niska wydolność -szybko się męczą) -wydłużona czynność jednorodna może spowodować hamowanie ochronne w UN osób wysokoreaktywnych -funkcja zmiany rodzaju czynności i angażowania nowych ośrodków nerwowych, w tym czasie ośrodek związany z poprzednim rodzajem czynności może się zregenerować i osoba może pracować w sposób ciągły.
 
U osób wysokoreaktywnych przeważają czynności różnorodne (CzJ < CzR)
 
Osoby niskoreaktywne preferują czynności jednorodne lub występuje równowaga obu procesów (CzJ >= CzR)
 
Badania
 
     
  1. nad kokilarzami
 
osoby wysokoreaktywne wykonują dwa razy więcej czynności pomocniczych niż osoby niskoreaktywne.
 
Czynności ubocznych (papierosy, rozmowy) więcej zaobserwujemy u osób niskoreaktywnych.
 
ilość i czas trwania czynności pomocniczych wzrasta wraz ze wzrostem poziomu reaktywności. Brak zależności między poziomem reaktywności a efektywnością.
 
     
  1. nad taksówkarzami
 
ilość przeglądów,
 
     
  1. nad agentami ubezpieczeniowymi
 
czynności pomocnicze (przygotowawcze i zabezpieczające) występują u osób wysokoreaktywnych częściej niż u niskoreaktywnych.
 
     
  1. nad uczniami
 
brak różnic między wysokoreaktywnymi i niskoreaktywnymi pod względem efektywności
 
różnice pod względem funkcjonalnej struktury czynności wykonywanych w trakcie uczenia się
 
brak różnic w liczbie wykonywanych czynności zasadniczych
 
osoby wysokoreaktywne wykonują więcej czynności pomocniczych niż osoby niskoreaktywne.
 
     
  1. Klonowicza
 
Osoby wysokoreaktywne popełniają więcej błędów potrzebują więcej czasu i wkładają więcej wysiłku w rozwiązywanie zadania przy zastosowaniu instrukcji heurystycznej (informacje tylko o końcowym celu zadania, umożliwiają dowolną organizację czynności i zastosowanie dowolnych metod) w porównaniu z instrukcją algorytmiczną (opis kolejnych operacji w takim porządku, w jakim powinny być wykonane, umożliwiają stosowanie dużej liczby czynności pomocniczych). Osoby niskoreaktywne osiągają podobne wyniki przy zastosowaniu obu rodzajów instrukcji.
 
     
  1. Nosarzewskiego
 
Poziom wykonania obniża się, jeśli jednostka zmuszona jest do wykonania zadania w sposób nie korespondujący z jej temperamentalnie współdeterminowanym stylem działania, ten spadek działania jest silniejszy u osób wysokoreaktywnych.
 
Aspekty rozwojowe relacji między poziomem reaktywności a stylem działania
 
Zależność między cechami temperamentu a stylem działania może się zmieniać z wiekiem, styl działania podlega zmianom rozwojowymi, jego kształtowanie zależy od doświadczenia, kontaktów między jednostkami, systemu wychowawczego, długotrwałych ćwiczeń.
 
Eksperyment Friedensberg :
 
W zależności od poziomu wieku i niezależnie od reaktywności występują specyficzne czynności pomocnicze.
 
Chłopcy (6-8l) przewaga czynności korekcyjnych (metoda prób i błędów)
 
Dzieci starsze -rozwój czynności kontrolnych
 
Im starsze dzieci, tym bardziej zróżnicowane ich czynności pomocnicze (wzrost wiedzy i doświadczeń)
 
System wychowawczy w którym dominuje bardziej stymulująca metoda heurystyczna, faworyzuje styl działania typowy dla osób niskoreaktywnych (równowaga między czynnościami zasadniczymi i pomocniczymi lub przewaga czynności zasadniczych). System oparty na algorytmicznej metodzie nauczania (mniej stymulujący), bardziej odpowiedni jednostkom wysokoreaktywnym, ponieważ metoda ta umożliwia większy rozwój czynności pomocniczych.
 
Wpływ temperamentu na wybór aktywności i sytuacji o określonej wartości stymulacyjnej
 
Styl działania jest jednym ze sposobów regulowania ilości stymulacji (poprzez rodzaj aktywności) zgodnie z zapotrzebowaniem na stymulację współdeterminowanym poziom reaktywności jednostki
 
Styl działania pozwala odpowiednio do działania obniżyć lub podwyższyć wartość stymulacyjnej wykonywanej czynności lub też sytuacji w której ona jest wykonywana.
 
Jednostka może też regulować ilość stymulacji poprzez wybór działań, samych w sobie bardziej lub mniej stymulujących (ze względu na poziom ryzyka, zagrożenia, trudności związanych z wykonywaniem tych działań).
 
Treść czynności nie zależy od cech temperamentalnych jednostki choć te ostatnie wpływają na preferencję aktywności o określonej wartości stymulacyjnej, jednostki wysokoreaktywne preferują aktywności /sytuacje o niskiej wartości stymulacyjnej. (Stymulacja Uboga > Stymulacja Bogata)
 
Jednostki niskoreaktywne wolą aktywności o wysokiej wartości stymulacyjnej lub równoważą rodzaj obu stymulacji (SU =< SB)
 
Preferencja aktywności odpowiedniej wartości stymulacyjnej a poziom reaktywności.
 
Hipoteza Strelaua : osoby mające pewną swobodę w wyborze otoczenia lub działań wykorzystują ją po to, aby zaspokoić swoją temperamentalnie zdeterminowaną potrzebę stymulacji.
 
Badania Danielak:
 
Wśród osób, których praca zawodowa jest źródłem dużego zagrożenia społecznego (np. prawnicy -duża stymulacja) jest więcej jednostek niskoreaktywnych niż wysokoreaktywnych.
 
Wśród osób wykonujących pracę o niskim stopniu zagrożenia (np. bibliotekarze -mała stymulacja) przeważają osoby wysokoreaktywne.
 
W grupie pośredniej pod względem zagrożenia i stymulacji nie ma przewagi osób wysokoreaktywnych ani niskoreaktywnych.
 

Badania Popielawskiej nad sportowcami (silnie lub średnio stymulującymi) lub nie uprawiającymi wcale (mała stymulacja) wyniki podobne do wyników Danielak.
 
Badania Oleszkiewicz -Zsurzs: im wyższa reaktywność, tym większe prawdopodobieństwo, że badany będzie unikał zawodu o dużej wartości stymulacyjnej (jeśli chodzi o preferencje zawodów, to raczej nie ma zależności od reaktywności)
 
Hipoteza Strelaua: czynności bardzo bogate w stymulację wymagają od osoby ją wykonującej wysokiego poziomu wydolności, typowy dla osób niskoreaktywnych.
 
W przypadku czynności mało stymulujących zależność między wartością stymulacji a reaktywnością może nie wystąpić (osoby niskoreaktywne mogą się "dostymulowywać" gdzie indziej)
 
Badania Eliasza: nawet w obrębie jednego zawodu mogą wystąpić różnice w poziomie reaktywności jeżeli czynności wykonywane będą w warunkach różniących się w sposób stały wartością stymulacyjną.
 
Aktywność -funkcja interakcji między poziomem reaktywności a wartością stymulacyjną sytuacji
 
Badania Sosnowskiego jeżeli sytuacja jest silnie stymulująca to jednostki wysokoreaktywne przejawiają obniżoną aktywność poszukiwania stymulacji w celu utrzymania optymalnego poziomu aktywacji. (umiarkowanie potwierdza hipotezę Strelaua)
 
Badania Perczyńskiej -Żuchowskiej: poziom reaktywności nie jest zależny od aktywności społecznej. Ruchliwość zachowania jest pozytywnie skorelowana z aktywnością społeczną i reaktywnością.
 
Stymulacyjna wartość strategii działania u jednostek różniących się poziomem reaktywności.
 
Sposób rozwiązywania problemów i radzenia sobie z różnymi sytuacjami prowadzi do rozwoju określonych strategii zachowania, które różnią się między innymi ze względu na wartość stymulacyjną.
 
Osoby wysokoreaktywne (małe zapotrzebowanie na stymulację) skłonność do rozwoju mało stymulujących strategii działania, osoby niskoreaktywne wręcz przeciwnie.
 
Nuttin: styl samoregulacji:
 
     
  • Aktywna (silnie angażujące      zachowanie prowadzące do likwidacji rozbieżności między organizmem a      środowiskiem -zmiana środowiska)
  •  
  • Bierna (źródło ubogiej      stymulacji)
 
Eliasz jednostki niskoreaktywne mają tendencję do rozwoju aktywnego stylu samoregulacji
 
Osoby wysokoreaktywne dążące do rozwoju biernego stylu samoregulacji.
 
Kozłowski jednostki mające duże zapotrzebowanie na stymulację preferują wartość wyniku nad prawdopodobieństwem jego osiągnięcia (strategia ryzykanta). Odwrotnie u osób niskoreaktywnych zapotrzebowaniu na stymulację (strategie asekuracyjne)
 
W zależności od poziomu reaktywności ludzie preferują strategie działania o różnej wartości stymulacyjnej.
 
Jednostki niskoreaktywne -przewaga zachowania ryzykownych, silnie angażujących w czynności prowadzące do zmiany środowiska lub do doskonalenia samego siebie (duża wartość stymulacyjna)
 
Jednostki wysokoreaktywne -zachowania ostrożne, bierny styl samoregulacji (niska wartość stymulacyjna)
 
ROZMOWA I WYWIAD JAKO METODY PSYCHOLOGICZNE
Helena Hrapkiewicz
Wprowadzenie
W rozwoju społecznym człowieka akcentuje się sposób porozumiewania się ludzi między sobą, zarówno werbalny, jak i pozawerbalny. Każdy z wymienionych sposobów porozumiewania się jest ważny, jednak ze względu na częstość stosowania kontakt werbalny wymaga większej uwagi.
Rozmowa i wywiad w życiu codziennym są nośnikami różnego rodzaju informacji i emocji. Przyjęcie pewnych, ściśle określonych założeń, o których będzie mowa w dalszej części opracowania, pozwala traktować rozmowę i wywiad jako metody naukowego badania rzeczywistości polegające na zebraniu informacji o faktach dotyczących interesującego wycinka życia ludzkiego. Najczęściej, głównie w literaturze amerykańskiej, używa się tylko pojęcia ,,wywiad". Niektórzy autorzy stosują zamiennie pojęcia ,,wywiad" i „rozmowa", przypisując im to samo znaczenie. Jeszcze inni traktują rozmowę jako bezpośredni kontakt z badanym, wywiad zaś — jako zbieranie informacji na temat danej jednostki od osób, które ją znają, które są jej bliskie. Takie podejście prezentuje m.in. S. Gerstmann. W niniejszym opracowaniu rozmowę i wywiad traktuje się zamiennie.
Wywiad, obserwacja, rozmowa psychologiczna są zaliczane do metod klinicznych, które polegają na korzystaniu z danych występujących niezależnie od badacza bądź też w warunkach nie kontrolowanych przez niego. Rozmowa i wywiad to przede wszystkim spotkanie dwóch osób — badacza i badanego, to spotkanie twarzą w twarz. Skuteczność tej metody jest uzależniona od interakcji między tymi osobami, od atmosfery i dobrego kontaktu między nimi w czasie spotkania. Wstępne określenie dobrego kontaktu podaje Wallen i chociaż dotyczy ono przede wszystkim wywiadu klinicznego, to jego spostrzeżenia mogą odnosić się również do innego rodzaju rozmów czy wywiadów.
Kontakt istnieje wtedy, kiedy osoba badana uznaje za ważne i w pewnym sensie za swoje cele poznawcze przeprowadzającego z nią wywiad czy rozmowę. Rozmowa może być rozpoczęta, gdy ten warunek jest spełniony. Ważne jest pozytywne nastawienie do badań badacza i ogólnie właściwy klimat psychologiczny badania. Niektórzy autorzy podkreślają ważność emocjonalnego zaangażowania się partnerów wywiadu.
Funkcje wywiadu i rozmowy
W literaturze podaje się kilka funkcji, które winny spełniać wywiad i rozmowa:
-  funkcja komunikacyjna, która polega na zgodności tego, co usłyszał badacz, z tym, co badany chciał rzeczywiście powiedzieć,
- funkcja ekspresywna, która zakłada szczerość wypowiedzi, tylko wówczas, gdy osoba badana chce i mówi prawdę na zadany temat, wtedy jej wypowiedź jest wartościowa,
- funkcja informacyjna, która zakłada wartość poznawczą informacji, a więc osoba badana posiada prawdziwą wiedzę z danego zakresu
Wywiad może mieć charakter poznawczy lub diagnostyczny. Może być przeznaczony do badań selekcyjnych jako wspomagający metodę psychometryczną. Za pomocą tych metod uzyskujemy dane często niedostępne bezpośredniej obserwacji, takie, które miały miejsce w przeszłości.
A. Lewicki twierdzi, iż metoda wywiadu i rozmowy dostarcza informacji o:
-          aktualnym „stylu życia",
-          środowisku, w którym osoba żyje,
-          przeszłości badanego, pozwalając odtworzyć jego psychologiczny życiorys.
Według S. Gerstmanna informacje uzyskane od badanych dotyczą:  
-          opisu własnej aktywności w trakcie rozmowy i opisu aktywności osoby obserwowanej w trakcie wywiadu,
-          opisu środowiskowych wyznaczników aktywności,
-          opisu osobowościowych wyznaczników aktywności,
-          interpretacji aktywności osób badanych.
Dopełnieniem wywiadu jest obserwacja. Wypowiedź rozmówcy opiera się na jego doświadczeniu. Do zadań osoby przeprowadzająca badania należy zapobieganie „lukom” pamięci rozmówcy, troska o wierność opisu z pamięcią, który może być zniekształcony ze względu na upływ czasu, silne emocje lub bujną wyobraźnię. Zarówno osoba, która mówi o sobie, jak i osoba charakteryzująca inną jednostkę  winna podawać fakty, a nie interpretacje.
Funkcje pytań stawianych w rozmowie i w wywiadzie
Wyróżnia się dwie funkcje pytań: informacyjną i motywacyjną. Ponieważ pytania służą zdobywaniu informacji na zadany temat, powinny być sformułowane jednoznacznie i rzeczowo. Osoba badana musi mieć przekonanie, że badacz zna ogólne zagadnienie, o które pyta rozmówcę, a jedynie chce się z nim zapoznać w sposób dokładniejszy, bardziej szczegółowy.
Zarówno treść, jak i forma stawianych pytań służą podtrzymaniu rozmowy. Szczególnie, gdy rozmowa ma charakter diagnostyczny, badacz diagnosta musi redukować lęk u badanego i ciągle na nowo motywować go do dalszej współpracy. Swoją postawą oraz treścią zadawanych pytań powinien wzbudza zaufanie osoby badanej.
Rodzaje pytań
   Pytania mogą przybierać formę zarówno pytań otwartych jak i zamkniętych. W pytaniach otwartych pozostawiamy osobie pytanej swobodę w formułowaniu odpowiedzi: „Co pani sądzi o tej sprawie?” Jak pani to ocenia?” Pytania zamknięte wymagają wyboru jednej z podanej przez badacza odpowiedzi: „Czy rozwój pani dziecka można uznać za poprawny czy opóźniony?” Na ogół bardziej użyteczne są pytania typu otwartego. Wśród warunków określających użyteczność pytań otwartych i zamkniętych R.L. Kahn i C. F. Cannel wymieniają: cel wywiadu, poziom wiedzy osoby badanej na dany temat, stopień przemyślenia i ustrukturalizowania przez nią danego tematu, łatwość, z jaką osoba badana może dany materiał przekazać lub jej poziom motywacji do uczynienia tego oraz znajomość badacza stopnia pozytywnego nastawienia rozmówcy do badań.
Pytania mogą być formułowane wprost i nie wprost. Pytanie sformułowane wprost jest w sposób bezpośredni skierowane na poszukiwaną informację, np.: „Czy Twoje dziecko chętnie uczęszcza do szkoły?" Natomiast jeżeli chcemy dowiedzieć się, czy matka stosuje wobec dziecka kary fizyczne, zadajemy pytanie nie wprost „Jakiego rodzaju kary stosuje Pani w stosunku do swojego dziecka?". Zadawane pytania mogą mieć również charakter sugerujący, naprowadzający, kiedy narzucają badanemu określoną odpowiedź.
W literaturze podawane są odpowiednie techniki, które pomagają w podtrzymywaniu kontaktu z badanym. Do technik tych należy sygnalizowanie akceptacji, parafrazy, odzwierciedlenie uczuć osoby badanej. Załamanie się kontaktu lub zdecydowany opór osoby badanej jako świadome lub nieświadome unikanie pokazania pewnego obszaru treściowego mogą być zmienione poprzez:
- milczenie, zazwyczaj badany nie wytrzymuje dłuższego siedzenia w milczeniu i zaczyna mówić,
- przeformułowanie pytań, milczenie badanego może bowiem być spowodowane brakiem zrozumienia pytań, dlatego należy zmienić ich formę,
- komunikowanie o dostrzeżonych trudnościach osoby badanej, co może wpłynąć na jej onieśmielenie.
Źródłem oporu w rozmowach może być lęk badanego, wstyd, poczucie winy, gdy tematyka wywiadu czy rozmowy dotyczy spraw osobistych, intymnych.
Osoba prowadząca z badanym wywiad powinna być świadoma tego, iż jest uzależniona od osoby badanej, która może chcieć albo też nie chcieć z nią współpracować.
Przygotowanie wywiadu wymaga więc:
-          dokładnego określenia celu badania, a w związku z tym zdobycia wiedzy, która jest przedmiotem wywiadu: O co chcę pytać osobę badaną? Jaka będzie treść pytań?
-          ustalenia listy problemów, tj. kolejności zadawanych pytań,
-          zastanowienia się nad motywowaniem badanego do współpracy i warunkami pozytywnego wzmocnienia,
-          uzyskania zgody osoby badanej na przeprowadzenie z nią wywiadu.
Sposób przeprowadzania rozmowy i wywiadu
Rozmowa i wywiad mogą mieć charakter skategoryzowany i nie skategoryzowany. W pierwszym przypadku badacz posługuje się kwestionariuszem z pytaniami zamkniętymi, w drugim przypadku badanie ma charakter swobodnej rozmowy. Rozmowa i wywiad mogą mieć charakter indywidualny lub zbiorowy. Wywiad ma charakter jawny, kiedy badany zna cel badań, natomiast jego charakter jest ukryty, kiedy badany nie zostaje poinformowany o celu badań.
Przebieg badania i jego wartość poznawcza w znacznym stopniu zależą od atmosfery, tj. życzliwości prowadzącego badania, jego fachowości i przekonania o wartości badań. Istotne znaczenie dla wartości wywiadu ma jego rozpoczęcie, jak i samo zakończenie. Nawiązanie dobrego kontaktu psychicznego, na co wywiera wpływ wcześniejsze poznanie osoby badanej, często decyduje o przebiegu całego badania. Ważna jest również czynna postawa badającego.
Badanie rozpoczynamy od pytań ogólnych i przechodzimy do coraz bardziej szczegółowych. Nie bez znaczenia jest też sposób zapisywania informacji uzyskanych w czasie badań. W przypadku zgody badanego można nagrywać jego wypowiedzi na taśmie magnetofonowej. Jednak nie może zostać to wykorzystane kosztem trafności czy rzetelności zdobytych informacji. W sytuacji braku zgody badanego na użycie magnetofonu wypowiedzi trzeba zapisywać w trakcie badań lub natychmiast po ich zakończeniu.
Źródła błędów, które powstają w trakcie prowadzenia badań, są następujące:
-          niewłaściwe przygotowanie wywiadu,
-          opieranie się na własnej opinii i przekonaniach zamiast uwzględnienia opinii osoby badanej,
-  sposób przeprowadzenia wywiadu, np. zbyt nerwowo, bez przygotowanych pytań,
-  wprowadzenie badacza w błąd, kiedy to osoba badana świadomie lub nieświadomie podaje informacje nieprawdziwe, celowo je fałszując lub zniekształcając z braku wiedzy dotyczącej omawianego problemu.
Źródłem błędów w wywiadzie może być ponadto niekorzystne miejsce jego przeprowadzenia. Hałas, niewłaściwe warunki temperaturowe są przeszkodą we właściwym przeprowadzeniu rozmowy.
Wywiad i rozmowa w badaniach małego dziecka
Metoda wywiadu i rozmowy w poznaniu rozwoju małego dziecka może mieć charakter naukowy, diagnostyczny lub może odgrywać rolę terapeutyczną. Nauka o rozwoju psychicznym dzieci i młodzieży ma na celu rejestrację zmian poszczególnych funkcji w czasie oraz wyjaśnienie mechanizmów tych zmian. Wywiad naukowy sprowadza się najczęściej do jednorazowego spotkania. Wywiad diagnostyczny może ograniczyć się do jednego spotkania, ale w zależności od objawów może wymagać kilku spotkań. Wywiad terapeutyczny polega na kilkakrotnym spotkaniu dziecka i matki z osobą przeprowadzającą wywiad.
Umieszczenie wywiadu wśród metod badania małego dziecka wymaga uzasadnienia. Odwołanie się bowiem do języka jako środka komunikowania ogranicza stosowanie wywiadu do osób, u których rozumowanie i używanie języka jest dobrze rozwinięte.
Wywiad z matką dziecka
Stosowanie metody wywiadu w celu poznania dziecka do lat trzech sprawdza się przede wszystkim do rozmowy z osobami dorosłymi, bliskimi dziecku, najczęściej z matką. W przypadku diagnozowania stanu zdrowia lub rozwoju dziecka przez lekarza czy przez psychologa znaczną rolę odgrywa wywiad z matką.
Uzyskany w czasie wywiadu materiał obejmuje zarówno okres prenatalny, jak i niemowlęcy oraz poniemowlęcy. Szczególnie dane zebrane na podstawie rozmów z matką na temat okresu prenatalnego mają dużą wartość, stanowią bowiem jedyne źródło poznania nastawienia rodziców, jak i samej matki wobec poczętego dziecka, Jej stanu fizycznego oraz psychicznego w tym okresie, niepokoju i radości oczekiwania na urodzenie dziecka.
Matka jest na ogół bardzo dobrym obserwatorem swojego dziecka, jednak z uwagi na silny, emocjonalny związek z dzieckiem informacje przez nią przekazywane mogą być czasem nieobiektywne. Badający powinien usilnie motywować matkę do dokładnego przypominania sobie faktów dotyczących życia dziecka, a nie do ich interpretowania. Wywiad z matką może być standaryzowany lub swobodny, ale badacz nie powinien utracić inicjatywy w zbieraniu danych. Wywiad ten powinien być szczegółowy, a nie ogólny.
A oto szczegółowe tematy, poruszane w wywiadach z matką, które jako przykładowe mogą być pomocne w stawianiu diagnozy:
l. Historia rozwoju dziecka wraz z okresem prenatalnym. Celem podjęcia tego tematu jest poznanie przebiegu okresu prenatalnego. Czy był to czas radosnego i spokojnego oczekiwania rodziców, czy też czas ich niepokoju i niepewności? Czy od urodzenia aż do chwili obecnej rozwój fizyczny, rozwój poszczególnych funkcji psychicznych dziecka budzi niepokój, czy przebiegał bez zakłóceń?
2. Charakterystyka środowiska z uwzględnieniem chorób rodziców i rodzeństwa, obciążeń genetycznych. Celem tego badania jest poznanie czynników rozwoju dziecka o charakterze genetycznym i środowiskowym.
3. Ocena   aktualnego   rozwoju   psychoruchowego  i somatycznego dziecka.
4. Charakter i czas pojawienia się trudności w zachowaniu dziecka. Ten wywiad winien mieć miejsce z chwilą pojawienia się trudności w zachowaniu dziecka. Jego celem jest ukazanie i nazwanie trudności, jakie pojawiły się w rozwoju dziecka.
5. Postawy rodziców wobec dziecka. Postawy rodzicielskie w znacznym stopniu wpływają na rozwój dziecka. Zadaniem tego wywiadu jest poznanie postaw rodzicielskich od momentu poczęcia dziecka do chwili badań. Szczegółowy schemat wywiadu dotyczący rozwoju małego dziecka został zbudowany przez R. S. Illingwortha (Aneks).
Określenie dolnej granicy wieku przy stosowaniu wywiadu w badaniach dzieci
Wywiad nie może być stosowany w przedjęzykowym stadium rozwoju dziecka, a więc w okresie opanowania techniki używania Języka. Jeżeli wywiad jest stosowany wcześniej, to w połączeniu z innymi metodami. Przykładowo, Radke badając postawy rodziców, przeprowadzała bezpośredni wywiad z dziećmi poniżej 6 lat, które wykazywały poziom rozwoju intelektualnego powyżej przeciętnej. Ammons używał metody wywiadu słownego w połączeniu z zabawą lalkami w celu zbadania świadomości różnic rasowych dzieci 2-, 3-, 4- i 5-letnich. Mimo tych pozytywnych ocen efektywności metod wywiadu w badaniach dzieci istnieje niechęć do stosowania w tym okresie technik werbalnych. Cenną przeróbką tradycyjnego wywiadu, dostosowaną do dzieci poniżej 4 lat, jest technika wyboru obrazków podana przez Horowitza. Inną odmianę wywiadu klasycznego stanowi wywiad odbywający się równocześnie z zabawą lalkami. Dziecko przedstawia w zabawie lalkami swą reakcję na pytanie słowne i scenę stworzoną przez eksperymentatora. Metoda ta jest najskuteczniejsza między 3 a 5 rokiem życia.
Kliniczna metoda J. Piageta jest wzorem zastosowania wywiadu w połączeniu z metodą eksperymentalną w badaniach nad rozwojem pojęć. Pierwszy krok tej metody polega na obserwacji dzieci w sytuacji naturalnej z rejestrowaniem ich dosłownych wypowiedzi. Język dzieci stanowi podstawę do formułowania pytań odpowiednich do poziomu rozumienia dziecka z użyciem jego własnych słów. Informacje te są uzależnione od możliwości umysłowych i stopnia rozwoju języka dziecka.
W badaniach z dziećmi nie możemy całkowicie polegać na skuteczności technik werbalnych. Trudności powstające w przeprowadzeniu wywiadu mogą być wynikiem właściwości wieku. Przykładowo, dziecko w trakcie wywiadu może być bardzo ulegle lub skrajnie negatywistyczne, może być także podatne na sugestie, a więc odpowiada tak, jak mu badacz zasugeruje. W związku z zasygnalizowanymi trudnościami wywiad z dzieckiem wymaga bardzo dobrze przygotowanych warunków. Winny one redukować niepokój dziecka i wzmacniać kontakt z nim. Wywiad należy połączyć z zabawą. Nie bez znaczenia jest też płeć osoby przeprowadzającej badanie. Jeżeli dziecko przebywa najczęściej z matką, to bardziej skuteczny będzie wywiad z kobietą. Czas przeprowadzenia wywiadu musi być wyznaczony przez granice uwagi dziecka. Formułowane pytania winny spełniać następujące warunki:
—    muszą być zrozumiałe dla dzieci,
—    nie powinny dziecku sugerować odpowiedzi lub znacznej jej części,
—    odpowiedzi udzielane przez dzieci w podobnym wieku winny być zbliżone, jeżeli znacznie się różnią, można przypuszczać, że pytania są sformułowane niezrozumiale dla dziecka.
Kolejność zadawanych pytań może być różna, zależna od sytuacji. Kolejność stożkowa to układ pytań od najogólniejszych do szczegółowych. Bardzo ważne jest pierwsze pytanie, od którego zależy nawiązanie dobrego kontaktu między badanym i badającym.
Charakter stosunków między dzieckiem a dorosłym w sytuacji wywiadu wpływa znacząco na jakość udzielanych odpowiedzi, stanowiąc źródło trudnej do skontrolowania zmienności. Jednak bezpośredni kontakt z dzieckiem zmniejsza nieporozumienia, ponieważ pozwala wyjaśnić znaczenie niejasnych pytań. Trudność sprawia zmienny układ ról dziecka i dorosłego. Stosunki interpersonalne między badającym i badanym przyczyniają się poważnie do wzrostu wiarygodności danych. Szczególnie ważne jest poczucie bezpieczeństwa osoby badanej, zarówno dziecka, jak i dorosłego.
Zadawane pytania mogą mieć charakter pytań bezpośrednich, pośrednich lub projekcyjnych. Pierwszego typu pytania polegają na bezpośrednim zwróceniu się do dziecka — „co zrobiłbyś?" Pośrednie odnoszą się do odpowiedzi na pytanie — ,,co można zrobić?" W pytaniach projekcyjnych pytamy: co zrobiłoby inne dziecko w określonej sytuacji?
Wywiad, co już zaznaczono wcześniej, może być standaryzowany lub swobodny. Przy badaniu dzieci większą rolę odgrywa wywiad swobodny. Wywiad z dziećmi do lat trzech musi mieć charakter indywidualny. Wywiad z dziećmi przejawiającymi różnego rodzaju zaburzenia należy modyfikować. Nie może być prowadzony z dziećmi z wadami słuchu. Dane z rozmowy z dzieckiem do lat 3 mają przede wszystkim wartość pomocniczą w poznawaniu dziecka i winny być Jedynie uzupełnieniem rozmowy z matką, jak i uzupełnieniem innych metod.
ANEKS
Schemat wywiadu dotyczący przebiegu rozwoju małego dziecka
Źródło: R. S. Illingworth: Rozwój niemowląt i małych dzieci. Prawidłowy i nieprawidłowy Warszawa 1978, s. 226—229.
l. Czy dziecko zaczyna się uśmiechać, gdy Pani mówi do niego? Kiedy zaczęło się uśmiechać, gdy Pani mówiła do niego? Czy Pani mówiąc do dziecka, wyraźnie się do niego zwraca?
Nie wystarczy pytać: „Kiedy dziecko zaczęło się uśmiechać po raz pierwszy?" Matki mogą brać za uśmiech różne grymasy twarzy we śnie lub skrzywienie się z powodu bólu spowodowanego kolką brzuszną albo też przy łaskotaniu twarzy palcem. Wczesny uśmiech musi być wynikiem „towarzyskich umizgów" Jeśli matka mówi, że dziecko nie zaczęło się uśmiechać, zwracamy uwagę na to, czy obserwuje ją, kiedy się do niego zwraca. Niemowlę obserwuje uważnie mówiącą do niego matkę, otwierając i zamykając usta oraz kiwając głową na długo przed wystąpieniem pierwszego uśmiechu. Przeciętnie, urodzone o czasie niemowlę zaczyna uśmiechać się w wieku 4—6 tygodni.
2. Czy dziecko uśmiechając się, gdy Pani do niego mówi, wydaje z siebie jakieś dźwięki i kiedy zaczęło to robić po raz pierwszy? Wokalizacja zwykle zaczyna się w jeden lub dwa tygodnie po pierwszym uśmiechu.
3. Czy dziecko dużo się uśmiecha czy tylko sporadycznie? Pytanie to ma znaczenie w przypadku dziecka upośledzonego. Podczas gdy zdrowe dziecko zaczyna się uśmiechać w wieku 4 tygodni, uśmiecha się już bardzo często przed ukończeniem 8-10 tygodni życia - dziecko upośledzone, zaczyna się uśmiechać w wieku 3 miesięcy, a w wieku 6 miesięcy uśmiecha się rzadko.
4. Czy dziecko utrzymuje w rączce grzechotkę lub zabawkę, gdy wkłada mu się je do rączki, i czy bawi się nimi lub kiedy zaczyna to robić? Przeciętne donoszone niemowlę zatrzymuje w rączce grzechotkę i zaczyna się nią bawić w wieku ok. 3 miesięcy. Nie wystarczy tylko pytać, kiedy dziecko zaczyna chwytać, ponieważ matka może błędnie interpretować odruchy chwytne, które znikają przed wystąpieniem chwytu dowolnego.
5. Czy dziecko odwraca głowę na odgłos dźwięku i kiedy zaczęło to robić (przeciętny wiek 3 do 4 miesięcy).
6. Czy dziecko sięga po zabawkę nie włożoną mu do ręki? Kiedy to zaczęło robić? Przeciętny wiek rozpoczynania tej czynności wynosi 5 miesięcy. Istotne jest, aby matka nie pomyliła świadomego sięgania po zabawkę z utrzymaniem zabawki i bawieniem się nią, gdy wkłada mu się ją do ręki.
7. Czy dziecko przekłada zabawkę z ręki do ręki i kiedy zaczęło to robić? Przeciętny wiek wynosi 6 miesięcy. (Ktoś mógłby kwestionować celowość pytania, czy' dziecko przekłada przedmioty z ręki do ręki, skoro badający sam może to zaobserwować. Warto jednak porównać, tak jak i w przypadku innych pytań, wersję matki z wynikiem własnych, obiektywnych spostrzeżeń).
8. Kiedy dziecko zaczęło siedzieć bez oparcie na podłodze - przez kilka sekund, nie wywracając się? (Przeciętny wiek 6 do 7 miesięcy). Mało wartościowe jest pytanie, kiedy dziecko zaczęło siedzieć? Noworodka można utrzymać w pozycji siedzącej. Przeciętne niemowlę może siedzieć z podparciem w łóżeczku w różnym wieku po ukończeniu 2 lub 3 miesięcy. Może ono siedzieć „bez oparcia'' w łóżeczku na kilka tygodni przed siadaniem na twardym podłożu.
9. Czy dziecko żuje takie produkty, jak herbatniki? Czy faktycznie to robi, poruszając szczękami, i kiedy zaczęło to robić? Matki przy tym pytaniu zawsze myślą o ząbkowaniu.
10. Czy dziecko czołga się na rękach i kolanach? Kiedy zaczęło to robić? Matka powinna rozróżnić pełzanie (przeciętnie od 9 miesięcy) i czołganie się (przeciętnie od 10 miesięcy).
11. Czy dziecko wymawia jakieś słowa mające znaczenie? (Przeciętna wieku ł rok). Co dziecko mówi? Nie warto pytać wyłącznie o to, kiedy zaczęło mówić. Matki uważają, że 6-miesięczne niemowlę płaczące „mama" używa słowa o określonym znaczeniu. Równie gdy 7-miesięczne niemowlę łączy sylaby ta-ta, dźwięki te bywają interpretowane jako słowa. W przypadku wymawiania słowa „ta-ta" należy wiedzieć, czy jest ono wymawiane w obecności ojca. Trudno zorientować się, kiedy faktycznie wyraz ten jest wymawiany. Dziecko może mówić „es" na „psa", zanim potrafi wymówić całe słowo.
12. Ile dziecko rozumie z tego, co się do niego mówi? Czy potrafi pokazać i wskazać na przedmioty w książce? Czy może np. wskazać w książce z obrazkami psa, konia, dom itd.?
13. Czy naśladuje śmiech przez wydawanie dźwięków lub np. wysuwanie języka? Kiedy zaczęło...? (Przeciętny wiek 7—8 miesięcy).
14. Czy pomaga przy ubieraniu go — od kiedy i w jaki sposób? Przeciętnie 10-miesięczne niemowlę wyciąga rękę przy wkładaniu płaszcza, stopę przy zakładaniu butów lub przenosi zabawkę z jednej ręki do drugiej w celu włożenia ręki do rękawa.
15. Czy bawi się w „kosi-kosi łapki" oraz czy robi „pa-pa"? (Przeciętny wiek 10 miesięcy).
16. Czy i od kiedy łączy wyrazy w zdaniu? Nie chodzi przy tym o naśladowanie zwrotów w rodzaju „O Boże". Powinno się wiedzieć, kiedy dziecko zaczęło spontanicznie składać zdania. (Przeciętna wieku 21 —24 miesięcy).
17. Czy chodzi trzymając się mebli i od kiedy? (Przeciętny wiek wynosi 10 miesięcy).
18. Czy i od kiedy chodzi bez żadnej pomocy? Przeciętna wieku wynosi 13 miesięcy. Dziecko 9-miesięczne może już chodzić trzymane za ręce.
19. Czy i od kiedy zaczyna prosić o nocniczek? (Przeciętna wieku wynosi 18 miesięcy).
20. Czy i od kiedy faktycznie przestało się moczyć w ciągu dnia? Przeciętny wiek wynosi 2 lata.
      21. Czy i od kiedy przestało moczyć się w nocy? (Przeciętny wiek wynosi 3 lata). Należy rozróżniać wyrabian