w ramach obchodów 100 rocznicy odzyskania przez Polskę niepodległości RZECZPOSPOLITA – 100 LAT PÓŹNIEJ

Konferencja odbyła się 24 listopada 2018 r.  w Auli, przy ul. Felińskiego 15.

Organizator konferencji: Wydział  Bezpieczeństwa Wyższej Szkoły Bezpieczeństwa i Ochrony im. Marszałka  Józefa Piłsudskiego z siedzibą w Warszawie

 Konferencję poprowadził dr inż. Włodzimierz Zieliński – Dziekan WB WSBiO.

Tematy wystąpień:

Wojna hybrydowa Gen dyw. rez. Jerzy Michałowski (gość specjalny)
Świat jako Wielka Szachownica Marcin Żaczek (student WSBIO)
Traumatyczne wspomnienie Eugeniusz Bądzyński – były więzień KL Dachau (gość specjalny)
Korekty granic Polski 1918 r. i 1945 r. Andrzej Bujanowicz (student WSBiO)
Mniejszości narodowe w Polsce okresu międzywojennego i współcześnie Paweł Zieliński (student WSBiO)
Religie i wyznania w Polsce Marta Siarkiewicz (student WSBiO)
Broń chemiczna zatopiona w Bałtyku Joanna Śliwińska (studentka WSBiO)
Pokojowe zjednoczenie Polski i Ukrainy Damian Golik, Natalia Kozicka (studenci WSBiO)
Znaczenie rejonów podbiegunowych Dawid Blicharz, Majchrzak Bartosz (studenci WSBiO)
Wojsko Polskie na Misjach Pokojowych Jarosław Pająk (student WSBiO)
Bezpieczeństwo państwa w kontekście Art. 5 Traktatu NATO Dr inż. Włodzimierz Zieliński (Dziekan WSBiO)

 Dziękujemy wszystkim uczestnikom konferencji, a w szczególności studentom i gościom specjalnym!

Prezentowane materiały wkrótce zostaną opublikowane na stronie.

 

Celem konferencji było:

  • Przedstawienie dorobku wybranych grup studentów i kół zainteresowań w kontekście wizji Polski po stu latach od uzyskania niepodległości
  • Praktyczne wdrażanie studentów do opracowywania przekrojowych materiałów, wystąpień publicznych i dyskusji na szerokim forum
  • Pogłębienie wzajemnych relacji nauczyciel – student na gruncie naukowym i pedagogicznym
  • Nawiązanie więzi naukowych i dydaktycznych z innymi uczelniami i studentami

Komitet Naukowy Konferencji:

Dr Jacek Pomiankiewicz –Rektor WSBiO
Prof. dr hab. Tadeusz Kmiecik – WSBiO
Prof. dr hab. Zenon Stachowiak – UKSW
Dr hab. Włodzimierz Fehler – prof. UPH
Dr hab. Władysław Kubiak – KSW
Dr inż. Tadeusz Szmidtka – ASzW
Dr inż. Krzysztof Paszkowski – WSBiO
Płk dr inż. Cezary Sochala – WSBiO
Ks. dr Paweł Wojtas – WSBiO

Goście specjalni konferencji:

Gen. dyw. rez. Jerzy Michałowski
Nadbrygadier Ryszard Grosset – SGSP
Eugeniusz Bądzyński – były więzień KL Dachau

Współorganizatorzy konferencji:

ALERT-Stowarzyszenie Myśli Strategicznej Bezpieczeństwa Narodowego
Studenckie Koło Zainteresowań „Bezpieczeństwo – Historia -Geopolityka”
Samorząd Studencki

Zespół organizacyjny konferencji:

Dr inż. Włodzimierz Zieliński – Dziekan WB WSBiO – przewodniczący
Mgr Agnieszka Gałkowska – wiceprzewodnicząca
Lic. Iwona Marzec
Mgr Sylwia Proszkiewicz
Lic. Iwona Semeniuk
Mgr Dominika Zając

Zespół przygotowania publikacji:

Dr inż. Włodzimierz Rycerski – przewodniczący
Płk dypl. inż. Michał Gałkowski
Mgr Jolanta Gałązka
Mgr Dominika Zając

Organizatorzy zapewniają możliwość opublikowania artykułów pokonferencyjnych (także zaproszonych gości) w monografii po uzyskaniu pozytywnych recenzji wydawniczych.
Termin składania artykułów do 30 listopada 2018 r. Artykuły należy przesyłać w wersji elektronicznej do dziekanatu WB WSBiO. Prosimy o przygotowanie artykułów zgodnie z ogólnymi wymogami edytorskimi.

Dane kontaktowe:

W sprawach  zgłoszeń, organizacji i publikacji pokonferencyjnych:
Tel: 22 856 52 06, 22 519 30 10
E-mail: dominika.zajac@wsbio.waw.pl, dzial_studenta@wsbio.waw.pl

Rektor WSBiO Honorowym Obywatelem Gminy i Miasta Nisko!

9 listopada w Niżańskim Centrum Historii i Tradycji odbyła się uroczystość, podczas której wręczono tytuły „Honorowy Obywatel Gminy i Miasta Nisko” oraz uhonorowano osoby wyróżniające się wybitnymi zasługami dla Gminy i Miasta Nisko.

Odznaką „Za zasługi dla Gminy i Miasta Nisko” wyróżniono 3 osoby oraz 2 stowarzyszenia.

Tytuł „Honorowy Obywatel Gminy i Miasta Nisko” otrzymał m.in. JM Rektor WSBiO – gen. dr Jacek Pomiankiewicz.

Wręczali je Julian Ozimek burmistrz Gminy i Miasta Nisko oraz Waldemar Ślusarczyk burmistrz elekt i przewodniczący kapituły w jednej osobie.

Ważnymi wydarzeniami były także promocje publikacji „85 lat Niska 1933-2018” oraz filmu „Nasze Nisko” przygotowane z okazji 85-lecia nadania praw miejskich Nisku.

W uroczystościach uczestniczyli również: Dziekan Wydziału Zamiejscowego WSBiO – dr Marta Powęska, były Dziekan Wydziału Zamiejscowego WSBiO – dr Antoni Piędel oraz wieloletni wykładowca WSBIO – prof. Orest Krasivski, który również został ,,Honorowym Obywatelem Gminy i Miasta Nisko”

Dziękujemy i gratulujemy!

Telewizja przemysłowa, monitoring wizyjny czy CCTV, to określenia dla systemów klasyfikowanych w Ustawie o ochronie osób i mienia jako zabezpieczenie techniczne – systemy elektroniczne. Normy (dobrowolnego stosowania), które wspierają zastosowanie CCTV w zabezpieczeniach to seria PN-EN 62676, w tym najbardziej pomocna w zrozumieniu zastosowań: PN-EN 62676-1-1:2014-06 – Systemy dozorowe CCTV stosowane w zabezpieczeniach — Część 1-1: Wymagania systemowe — Postanowienia ogólne.

Dane osobowe w CCTV?

Definicja danych osobowych nie zmieniła się znacząco od 20 lat. Nadal co do zasady są to dwie definicje:

  1. Dane dotyczące zidentyfikowanej osoby
  2. Dane identyfikujące osobę.

W przypadku systemów monitoringu wizyjnego możemy mieć do czynienia z obiema „grupami” danych. Szczególnie w przypadku obiektów, na których dodatkowo jest realizowana kontrola dostępu, niezależnie czy na podstawie systemów elektronicznych, jak i tradycyjnych (posterunek stały, z kontrolą i książką wejść), będziemy mieć do czynienia ze zidentyfikowaną osobą.

Kto jest właścicielem?

Ważnym aspektem w przypadku systemów monitoringu wizyjnego jest to, że w wielu przypadkach są one własnością chronionych firm. Oznacza to, że agencje ochrony i jej pracownicy pracują na systemach klienta i w wielu przypadkach dochodzi tutaj do powierzenia przetwarzania danych osobowych agencji ochrony, bądź upoważnienia do przetwarzania pracowników ochrony (czynność samodzielna administratora). Za przetwarzanie danych osobowych, zabezpieczenie ich i ewentualne przekazywanie odpowiedzialni są właściciele obiektów i to na nich również ciąży obowiązek dopełnienia wszelkich wymagań z RODO oraz nowelizowanego Kodeksu Pracy.

Nowe regulacje

Z dniem wejścia w życie przepisów RODO, weszły w życie również przepisy Ustawy z dnia 10 maja 2018, o ochronie danych osobowych (Dz. U. 1000, z 2018). Poza regulacjami w zakresie samych danych osobowych, pojawiły się przepisy precyzujące zastosowanie systemów monitoringu wizyjnego czy monitorowania  poczty elektronicznej pracowników. Art. 111 wprowadza do Kodeksu Pracy, art. 22(2) następujące, dozwolone cele stosowania monitoringu:

  1. Zapewnienie bezpieczeństwa pracownikom
  2. Ochrona mienia
  3. Kontrola produkcji
  4. Zachowania w tajemnicy informacji, których ujawnienie mogłoby narazić pracodawcę na szkodę.

W regulacji wskazano również pomieszczenia, które co do zasady należy wyłączyć spod obserwacji. Są to pomieszczenia socjalne, palarnie, stołówki, szatnie, czy pomieszczenia udostępniane organizacjom związkowym. Pod pewnymi restrykcjami można jednak stosować monitoring tych pomieszczeń, jeśli jest to niezbędne do realizacji jednego z czterech wspomnianych wyże celów.

W jaki sposób uregulować monitorowanie?

Art. 22(2) dodawany przez cytowaną Ustawę, w paragrafie 6 wskazuje, że cele stosowanego monitoringu wizyjnego, zakres jego prowadzenia oraz sposób zastosowania musi zostać uregulowany. Dla zakładów objętych układem zbiorowym, należy to uczynić w układzie zbiorowym. Dla zakładów powyżej 50 osób zatrudnionych – w Regulaminie Pracy, a dla tych poniżej progu, podobnie jak są regulowane inne istotne elementy organizacji, w obwieszczeniu.

Jest to wyrażeniem zasady obowiązującej w RODO, że osoba, której dane dotyczą ma prawo do pełnej wiedzy, gdzie jej dane są przetwarzane, w jaki sposób i do jakich celów.

Informacja o monitorowaniu

Ważnym aspektem, który do dnia 25 maja nie był regulowany w żaden konkretny sposób, jest wymóg poinformowania pracowników o fakcie monitorowania zakładu pracy oraz pomieszczeń. Według nowych przepisów wykonane to ma być na kilka sposób (łącznie):

  1. Poprzez informację w regulaminie, obwieszczeniu lub układzie zbiorowym (patrz punkt powyżej);
  2. W sposób przyjęty w zakładzie pracy, na dwa tygodnie przed rozpoczęciem monitorowania, np. poprzez tablice ogłoszeń, czy informacje wysłane mailem – na dwa tygodnie przed rozpoczęciem monitorowania;
  3. Poprzez system odpowiednich znaków lub system dźwiękowy (systemy nagłośnienia, DSO), nie później niż na jeden dzień przed uruchomieniem;
  4. Przed dopuszczeniem do pracy – pisemnie.

Retencja danych, czyli okres przechowywania

Zmiany w Kodeksie Pracy zmieniają też kwestie przetwarzania danych osobowych w systemach monitoringu wizyjnego. O ile do dnia 25 maja 2018 można było się posługiwać jako przesłanką legalności – uzasadnionym interesem administratora (która w RODO znajduje się w art. 6.1.f), o tyle w tym przypadku przepis w randze ustawy określa maksymalny czas retencji danych (okresu przechowywania). Jest to:

  1. Okres nieprzekraczający 3 miesięcy;
  2. W przypadkach, gdy zapis z monitoringu wizyjnego stanowi dowód w postepowaniu na podstawie przepisu prawa lub pracodawca powziął informację, iż mogą stanowić dowód w postępowaniu, termin ten został określony jako „do momentu prawomocnego zakończenia postępowania”.

Komentarz

Uregulowanie

Obecnie systemy monitoringu wizyjnego funkcjonują dość dowolnie. W niektórych obiektach i u niektórych przedsiębiorców regulacje wewnętrzne zostały już dawno wprowadzone. W innych przypadkach działały w oparciu o przepisy uchylonej już Ustawy o ochronie danych osobowych z 1997 roku. W niektórych nie są uregulowane w żaden sposób.

Wprowadzana regulacja wymusi na pracodawcach, którzy administrują systemami uporządkowanie tej kwestii, zgodnie z duchem RODO, które dla przypomnienia nie ma na celu ochrony danych osobowych, a osoby fizyczne, w związku z przetwarzaniem ich danych osobowych.

Retencja

Niepokoić może jedynie krótka retencja (okres przechowywania) danych osobowych. Dla przypomnienia, czyny o najniższej społecznej szkodliwości, podlegające karaniu, a więc wykroczenia, przedawniają się po roku, chyba że wszczęto postępowanie, to po 2 latach. A nie zawsze ujawnienie nastąpi tak szybko. Na szczęście ustawodawca przewidział, że nawet samo wszczęcie podstępowania bywa dość czasochłonne i zawarł furtkę, w której administrator (pracodawca) może wydłużyć ten okres w związku z podejrzeniem zaistnienia sytuacji, która dalej będzie prowadzona w trybie określonym w przepisach prawa.

Takie podejście utrzymuje bardzo istotną przesłankę odmowy do usunięcia danych (wyłączenia prawa do bycia zapomnianym), którą jest obrona, dochodzenie lub ustalenie roszczeń (art. 17 RODO).

O autorze

Autor zajmuję się bezpieczeństwem informacji, w tym danych osobowych od 2000 roku. Pełnił funkcje ABI, CISO w instytucjach administracji publicznej. Wdrażał i realizował ochronę danych osobowych, audyty i szkolenia w wielu firmach krajowych, koncernach i korporacjach międzynarodowych. Ochroną fizyczną osób i mienia zajmuje się od 1995 roku.

Prowadzi szkolenia i kursy w Wyższej Szkole Bezpieczeństwa i Ochrony w Warszawie z zakresu bezpieczeństwa i ochrony danych osobowych, audytu bezpieczeństwa, zarządzania bezpieczeństwem. 

Już niebawem wejdą w życie przepisy ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych), potocznie zwanego RODO.

Jedną z ważniejszych zasad jaką wprowadza RODO, jest rozliczalność, rozumiana nieco inaczej niż dotychczas. Według przepisów, które zostają uchylone z dniem wejścia w życie RODO, oznaczała możliwość przypisana operacji na danych konkretnej osobie lub procesowi. Według nowych przepisów rozliczalność oznacza, że:

 Administrator jest odpowiedzialny za przestrzeganie przepisów ust. 1 i musi być w stanie wykazać ich przestrzeganie („rozliczalność”). (art. 5.2 RODO)

Takie rozwiązanie ma na celu ustanowienie rzeczywistej i faktycznej ochrony danych osobowych, a nie jak dotychczas skupienie się na dokumentacji. Pod obecnie obowiązującymi przepisami ukształtował się pogląd, że wystarczy aby organizacja posiadała dwa dokumenty określone w Rozporządzeniu ministra spraw wewnętrznych i administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych i już uzyskana jest tzw. zgodność z przepisami prawa. Mowa oczywiście o Polityce Bezpieczeństwa Danych Osobowych i Instrukcji Zarzadzania Systemem Informatycznym służącym do przetwarzania danych osobowych, opisanych precyzyjnie w cytowanym Rozporządzeniu MSWiA.

Według RODO ilość dokumentacji obowiązkowej jest ograniczona, a dodatkowo fakultatywna. Np. w przypadku rejestru czynności przetwarzania danych osobowych jest on wymagany dla organizacji zatrudniających więcej niż 250 osób (dodatkowo są jeszcze inne warunki), czy dla oceny wpływu dla ochrony danych (DPIA), konieczne jest zaistnienie wysokiego prawdopodobieństwa naruszenia praw lub wolności.

Jak w takim razie wykazać zgodność?

W zarządzaniu bezpieczeństwem informacji od lat funkcjonuje rozwiązanie opisane w normie ISO 27001, nazywane Deklaracją Stosowania. Jest to wykaz wdrożonych zabezpieczeń, wraz z uzasadnieniem ich wyboru. Ważne jest, aby w trakcie audytu „zerowego” czy też „startowego”, (wykonywanego przed wdrożeniem nowych rozwiązań), zidentyfikować już istniejące zabezpieczenia. Zarówno organizacyjne jak i techniczne (podział z RODO).

Jeden z wiodących dokumentów na których pracujemy w trakcie szkolenia – Certyfikowany Audytor Bezpieczeństwa zawiera wszystkie elementy z Deklaracji Stosowania, a więc może być bardzo dobrym przewodnikiem, po zabezpieczeniach.

Audyt zgodności a audyt bezpieczeństwa

RODO wymaga wdrożenia rozwiązań odpowiednich do zagrożeń. Mówi o tym art. 32.

Uwzględniając stan wiedzy technicznej, koszt wdrażania oraz charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia, administrator i podmiot przetwarzający wdrażają odpowiednie środki techniczne i organizacyjne, aby zapewnić stopień bezpieczeństwa odpowiadający temu ryzyku, (…)

Oznacza to, że sama identyfikacja zabezpieczeń, czy samo wykonanie dokumentacji wymaganej bądź dobrowolnej, nie oznacza jeszcze pełnej zgodności z przepisem. Drugim etapem oceny musi być ocena adekwatności stosowanych zabezpieczeń do zidentyfikowanego ryzyka.

Tu z pomocą przychodzi drugie rozwiązanie. Jest to Indeks Bezpieczeństwa, który zbudowany jest na zasadzie „myślenia opartego o ryzyko”, zaszytego w RODO. Z technicznej strony Indeks oparty jest o średnią ważoną zastosowanych środków w odniesieniu do prawdopodobieństwa i skutku. Środki ochrony są skatalogowane w pięć grup (filarów bezpieczeństwa) oraz dodatkowo pogrupowane w skale wpływu na dane zagrożenie lub dany skutek.

Metody audytu

Aby zebrać właściwe dane do oceny, czy nasze rozwiązania są:

  • Po pierwsze wdrożone
  • Po drugie adekwatne

musimy dobrać właściwe metody audytowania.

Slajd ze szkolenia Certyfikowany Audytor Bezpieczeństwa. Metody audytu w oparciu o normę ISO 19011

Dość częstym błędem w przypadku audytu jest zbytnie skupienie się na technikach interaktywnych, wykonywanych zdalnie, tj. np. ankietach wysyłanych do uczestników procesów bezpieczeństwa, czy wywiady z pomocą środków komunikacji elektronicznej. Takie gromadzenie dowodów z audytu, mimo że dość wygodne może być obarczone błędem, szczególnie jeśli mówimy o realizacji konkretnych czynności (logowanie, wystawianie upoważnień etc.). W tym przypadku zalecane formy to obserwacja, niezależnie czy na miejscu czy zdalna, np. przegląd próbek zapisu z systemu CCTV, czy logów systemowych przesłanych do analizy.

Podsumowanie

Audyt bezpieczeństwa, jako narzędzie zarządcze może w dużym stopniu pomóc organizacjom w wykazaniu zgodności z RODO. Ważne jest jednak, aby pamiętać o kilku kluczowych sprawach:

  1. Audyt zgodności (compliance) nie jest jedynym działaniem wymaganym w RODO
  2. Ocena adekwatności stosowanych zabezpieczeń w zależności od poziomu ryzyka naruszenia praw i wolności powinna być wykonywana jako spełnienie wymagania z art. 5.2 RODO (rozliczalność)
  3. Aby oba etapy były właściwie zrealizowane, powinniśmy pamiętać o właściwych metodach audytu.

Od kwietnia 2018 poszerzamy naszą ofertę szkoleniową o uznane na świecie szkolenie oparte o standardy brytyjskie, wydawane przez BSI – British Standards Institution.

Dlaczego BSI?

Aby odpowiedzieć na to pytanie, musimy nieco cofnąć się do historii. Skrót BS – oznacza British Standard, podobnie jak w Polsce PN – oznacza polską normę.

Większość z nas zna standard (w Polsce mówi się normę) ISO 9001 Systemy zarządzania jakością — Wymagania, której obecne wydanie to 2015 rok. Ale czy ktoś zna BS 5750, wydany w 1979 roku? Jest to „pradziadek” naszej obecnej normy ISO 9001. Pierwsze wydanie z tą nazwą to ISO 9001 z 1987 roku i oparte jest właśnie o BS 5750.

To jednak nie jedyny przykład. Nieco dłuższą ścieżkę życia ma obecny standard międzynarodowy ISO 22301 – Bezpieczeństwo powszechne – Systemy zarządzania ciągłością działania – Wymagania. Jego bezpośrednim przodkiem był BS 25999, a jeszcze wcześniej wydawnictwo o nazwie PAS 56 (PAS jako rodzaj publikacji przybliżymy w dalszej części artykułu).

Monitor arkusza wspierającego PAS 56 w organizacji (źródło własne)

Podobnie było ze standardami (normami) ISO 27001 Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Wymagania  i 27002 Technika informatyczna – Techniki bezpieczeństwa – Praktyczne zasady zabezpieczania informacji. Ich prekursorem były trzy zeszyty standardów brytyjskich – BS 7799. Co ciekawe, przez lata ISO 27002 funkcjonowała wprost pod nazwą PN-ISO 17799.

Bądź w awangardzie

Ten mechanizm „od PAS/BS do ISO” sprawia, że uczestnicy naszych szkoleń będą w awangardzie specjalistów i managerów krajowego, europejskiego i światowego bezpieczeństwa. Już dziś mogą poznać nowe koncepcje zarządzania bezpieczeństwem zawarte w BS, z których wiele będzie stanowić w przyszłości standardy światowe, wydawane między innymi przez ISO.

Korzystaj z wiedzy ekspertów z całego świata

Lista standardów otwartych do pracy (strona BSI Standards Development)

Warto wiedzieć w jaki sposób opracowywane są standardy BS. BSI podzielone jest na komitety (podobnie jak ISO i nasz krajowy PKN). Nadzorują jakość standardów (jako zespół ekspertów) i stronę techniczną procesu opracowania i publikacji.

Natomiast udział w zakresie merytorycznym ma naprawdę wielu specjalistów i ekspertów branżowych z całego świata. Pracują poprzez specjalny portal, w ramach którego zgłaszają uwagi o charakterze technicznym (czyli kwestie czytelności, jakości standardu) oraz merytorycznym, czyli związane z przyjęciem konkretnego rozwiązania.

Ten mechanizm tworzenia (też okresowej rewizji) standardu powoduje, że publikacje te są po prostu pracą wspólną czasem nawet setek ekspertów, pod redakcją komitetów technicznych. Warto wprowadzić taką wiedzę i doświadczenie do swojej codziennej pracy zarówno w celu podwyższenia standardów firmy jak i jej przyszłemu rozwojowi.

Standard otwarty do komentowania i pracy nad nim

Nie tylko publikacje

Korzystaj z opieki specjalistów i ekspertów BSI

Bardzo ważnym aspektem publikacji standardów brytyjskich jest również pewien rodzaj opieki BSI nad osobami korzystającymi ze standardów. Praktycznie wszystkie nowe publikacje lub rewizje (zmiany) istotnych standardów związane są z konferencjami wprowadzającymi (tzw. launch conferences). Po publikacjach nowych wydań norm ISO 9001 i ISO 14001, które w Wielkiej Brytanii mają oznaczenie BS-ISO 9001 i BS-ISO 14001, BSI zorganizował bardzo dużą konferencję wprowadzającą, w ramach której realizowane były również warsztaty dla uczestników. Przygotowywały do stosowania nowych rozwiązań.

Podobnie było przy rewizji standardu BS 10012:2017 – ochrona danych. Specyfikacja systemu zarządzania informacjami personalnymi. Konferencja odbyła się następnego dnia roboczego po publikacji (publikacja w piątek konferencja, w poniedziałek). Co ważne, podstawą rewizji standardu była publikacja RODO (po angielsku GDPR) oraz uchylenie umowy Safe Harbour z USA.

Nasz trener opisał to wydarzenie na stronie Linkedin: Brexit i GDPR & BS 10012:2017

Kolejny argument do korzystania ze standardów – pomagają zrozumieć wymagania prawne i wspierają poprzez wskazywanie dobrych praktyk. I tutaj powrócić należy do PAS. Jest to jeden z typów publikacji BSI. Skrót oznacza Publicly Available Specification czyli Publicznie Dostepna Specyfikacja. Jest to wydawnictwo, który standaryzuje elementy produktu, usługi lub procesu. PAS są zazwyczaj zlecane przez liderów branży – czy to pojedyncze firmy, małe i średnie przedsiębiorstwa, stowarzyszenia handlowe czy agencje rządowe.

Warto stosować PAS, bo często są pierwszymi próbami uregulowania konkretnego obszaru. Dla przykładu PAS, powiązany w pewnym stopniu z RODO. Jednym z ograniczeń w RODO jest stosowanie ograniczenia wieku dla samodzielnie wyrażanej zgody przy korzystaniu z usług społeczeństwa informacyjnego. Wiek, od którego małoletni może samodzielnie udzielić zgody to 16 lat (regulatorzy krajowi mogą to zmienić i w Polsce planowane jest 13 lat). Ale jak sprawdzić? Jakie mechanizmy wprowadzić?

Odpowiedzią może być PAS 1296:2018 Online age checking. Provision and use of online age check services. Code of Practice, czyli Zapewnienie i korzystanie z internetowych usług sprawdzania wieku. Kodeks postępowania (dobre praktyki).

Ta specyfikacja jest też przydatna dla serwisów dla dorosłych, sprzedaży on-line towarów i produktów, które mogą trafić tylko do osoby dorosłej lub w określonym wieku.

Kto prowadzi?

Szkolenia prowadzi trener WSBiO, który bierze aktywny udział w tworzeniu standardów z szeroko rozumianego bezpieczeństwa. Komentował i zgłaszał uwagi między innymi do ISO 45001 – standardu dotyczącego bezpieczeństwa i higieny pracy (zastępującego OHSAS i PN-N 18001), współpracując i przenosząc do systemu uwagi polskich specjalistów z dziedziny BHP. Włączył się również w prace nad ISO z dziedziny zarządzania ciągłością działania ISO 22316 – Security and resilience – Organizational resilience – Principles and attributes.

Bierze aktywny udział w konferencjach organizowanych przez BSI w Polsce i Wielkiej Brytanii, omawiając aktualny stan prac nad standardami. Przykładem może być konferencja: Ciągłość Działania, wyzwania dla infrastruktury krytycznej, organizowana przez BSI Polska, w trakcie której przeprowadził prelekcję Ocena zdolności organizacji do zarządzania kryzysowego – kierunki standaryzacji systemu oceny. Wykład oparty był o standard BS 11200:2014 – zawierający dobre praktyki z zakresu zarządzania kryzysowego (opublikowany) w powiązaniu z projektem ISO 22325 Security and resilience — Emergency management — Guidelines for capability assessment. Uzupełnieniem była wiedza o najnowsze kierunki i te, w które podąża standaryzacja obszaru odporności organizacji (business Resilience), przywieziona z konferencji w Londynie „Business Continuity & Resilience”.

Ale sama wiedza to nie tylko to czego mogą się spodziewać uczestnicy szkoleń. Posiada szeroką praktykę w zakresie stosowania standardów. Przykładem niech będą ćwiczenia z zarządzania kryzysowego i ciągłości działania, zrealizowane na podstawie BS 11200:2014 Crisis management. Guidance and good practice , ISO 22320 Societal security — Emergency management — Requirements for incident response i ISO 22398 Societal security — Guidelines for exercises. Uzupełniając o wiedzę praktyczną z obsługi zdarzeń kryzysowych w Polsce w tym np. zagrożenia zamachem na Metro w Warszawie, czy powódź w Krakowie (Ćwiczenia zrealizowano dla Akzo Nobel Decorative Paints – w fabryce produkującej farby i lakiery marek między innymi Dulux, Hammerite).

Pozostając przy przykładzie BS 11200:2014, w 2017 roku obsługiwał kryzys w jednej z fabryk w Wielkiej Brytanii, a przy incydentach bezpieczeństwa informacji wspierał się ISO 27035 Information technology — Security techniques — Information security incident management (porzednie wydanie) obsługując zdarzenie dla jednej z największych firm telekomunikacyjnych.

O Brisitsh Standards Institution

BSI jest najstarszą, działającą organizacją standaryzacyjną. Pierwotnie od 1901 roku jako Rada Instytutu Inżynierów Budowlanych miała na celu wprowadzanie standaryzacji do branż budowlanej i metalowej.

W latach 1914-1945 większość prac związanych z tworzeniem standaryzacji nakierowane było na działania wojenne w ramach War Emergency Standards. W 1931 roku organizacja zmieniła nazwę na obecną: British Standards Institution.

Wzrost znaczenia standaryzacji spowodował, że zaraz po II wojnie światowej, w 1946 roku w Londynie pojawiła się koncepcja powołania Międzynarodowej Organizacji Standaryzacyjnej (znanej dziś jako ISO), którego BSI był członkiem założycielem.

Zapraszamy do zapisów na najbliższą edycję szkolenia.

Na początku roku nastąpiła zmiana przepisów Kodeksu Karnego, dotyczących obrony koniecznej. Zaznaczam, że w Kodeksie Karnym, ponieważ zarówno obrona konieczna jak i stan wyższej konieczności, jako tzw. kontratypy występują tez w Kodeksie Wykroczeń, regulującym odpowiedzialność za czyny o niższej szkodliwości. Nowelizacja dotyczyła przepisów prawa karnego, więc o tym dziś.

Nowa treść dodana została w § 2a i brzmi:

  • 2a. Nie podlega karze, kto przekracza granice obrony koniecznej, odpierając zamach polegający na wdarciu się do mieszkania, lokalu, domu albo na przylegający do nich ogrodzony teren lub odpierając zamach poprzedzony wdarciem się do tych miejsc, chyba że przekroczenie granic obrony koniecznej było rażące

Jak widać, ustawodawca w sposób szczególny wzmacnia ochronę mieszkania, domu, ogrodzonego terenu wyłączając karalność mieszkańców czy użytkowników lokali i posesji. Zanim przejdę do pokazania, że nadal istnieje ryzyko w przypadku przekroczenia granic obrony koniecznej, przypomnę tylko, że osoba która siłą wdziera się do lokalu i na żądanie nie opuszcza go popełnia przestępstwo z art. 193 (potocznie naruszenie miru domowego). Jest to artykuł o tyle ciekawy historycznie, że na nim opierała się ochrona fizyczna mienia przed regulacją Ustawą o ochronie osób i mienia. Wraz z artykułami właśnie 25 Kodeksu Karnego i odpowiednio 15 Kodeksu Wykroczeń (obrona konieczna) oraz 26 Kodeksu Karnego i odpowiednio 16 Kodeksu Wykroczeń (stan wyższej konieczności). Były podstawowym materiałem, jaki pracownik ochrony, nazywany jeszcze wtedy agentem ochrony po prostu musiał znać.

Bezprawny i bezpośredni

Art. 25. § 1. Nie popełnia przestępstwa, kto w obronie koniecznej odpiera bezpośredni, bezprawny zamach na jakiekolwiek dobro chronione prawem.

Definicja obrony koniecznej wskazuje na dwa elementy, które muszą zaistnieć. Pierwszy z nich mówi o bezprawności czynu. Oznacza to, że stosując obronę konieczną powinniśmy być pewni, że osoba działa bezprawnie.  Przykład (niestety rzeczywisty)

Dwóch mężczyzn szarpało się z trzecim. Usiłowali położyć go na ziemi, obezwładnić. Nie zadawali ciosów. Z pomocą „napadniętemu” ruszyło dwóch innych mężczyzn, którzy pomogli uwolnić się „napadniętemu”. Napadnięty był przestępcą poszukiwanym międzynarodowym listem gończym, a dwóch cywilnych mężczyzn Policjantami Wydziału Kryminalnego. Aby rozwiać wszelkie wątpliwości, co do tego, że działali w granicach prawa należy przypomnieć o zasadach podejmowania interwencji. Policjant (nie tylko, praktycznie każda ze służb) ma prawo odstąpić od „regułek”, w sytuacji gdy wymagane jest natychmiastowe działanie.

„Pomocnicy” w postępowaniu usiłowali powołać się na obronę konieczną (chronili prawo „napadniętego” co najmniej do nietykalności). Niestety, nie zachodzi tutaj przesłanka do zastosowania obrony koniecznej, bo zamach Policjantów na wolność i nietykalność nie był działaniem bezprawnym. Działali w ramach uprawnienia.

Bezpośredni oznacza, że musi być „tu i teraz” i stwarzać zagrożenie dla jakiegokolwiek dobra. W orzecznictwie mowa jest również o tym, że niebezpieczeństwo dla tego dobra musi być realne, to znaczy, że może się zmaterializować w każdej chwili.

Rzeczywisty – to jest jedna z okoliczności, która też towarzyszy od lat obronie koniecznej, ale nie jest opisana w przepisie. Rzeczywisty oznacza, że zamach ma zaistnieć w realnej rzeczywistości, a nie w wyobrażeniach osoby, która stosuje obronę konieczną. Czyli nie w formie scenariusza zamachu (że zaraz się zdarzy), tylko już jest wprowadzany w życie.

Przekroczenie granic – dwa sposoby

Co do zasady istnieją dwie formy przekroczenia granic obrony koniecznej:

  • Eksces ekstensywny – czyli przekroczenie co do czasu w którym podjęto obronę;
  • Eksces intensywny – czyli przekroczenie polegające na użyciu tzw. niewspółmiernych środków.

Eksces ekstensywny

Wystąpi w dwóch przypadkach:

  • Działanie podjęto przed zamachem. Po prostu zamach nie nastąpił, ale obrona już tak. Oczywiście w praktyce bardzo ciężko jest rozgraniczyć czas, tym bardziej że sytuacje takie są często bardzo dynamiczne, związane z dużymi emocjami.
  • Działanie podjęto po zamachu. Czyli już po prostu zamach na dobro został dokonany, a my próbujemy się bronić. Tylko przed czym? Jako analogia dla tego sposobu przekroczenia granic, nasuwa mi się kilka zdarzeń w których w pościgu już za osobami broniący się użył noża, czy w przypadku jednej z interwencji Policjanci oddawali strzały za oddalającym się. Inna podstawa działania. W niektórych przypadkach nadal można działać, np. ująć (ujęcie obywatelskie, szerzej w kolejnych artykułach), niemniej nie będzie to już obrona konieczna.

Eksces intensywny

Jest w teorii dość prostym stanem. Używamy narzędzi niewspółmiernych do tych, jakich użył atakujący. Niestety, znów orzecznictwo w sprawach, w których nastąpiło przekroczenie granic obrony koniecznej wskazuje, że nie jest to prosty mechanizm na zasadzie – ktoś miał nóż, a ja użyłem pistoletu, to przekroczyłem. Sądy orzekające w tych sprawach wskazywały też na kwestie biegłości w posługiwaniu się narzędziami ataku, umiejętności walki i wielu innych aspektów, które powodowały, że granice zostały przekroczone w sposób znaczny.

Obrona domu, mieszkania, posesji

Analizując nowy przepis, wprowadzony nowelizacją w lutym, należy szczególnie zwrócić uwagę na fakt, że przyjęta została zasada, że osoba „nie podlega karze”, a nie: „nie popełnia czynu zabronionego” jeśli broni swojego domu, posesji czy terenu (ogrodzonego). Czyli mamy tutaj do czynienia tylko z karalnością czynu, a nie jego bezprawnością.

Trochę historii

Obrona konieczna jako kontratyp jest dość ciekawym przypadkiem. Historycy prawa doszukują się źródeł już w czasach rzymskich. Obrona Milona przez Cycerona oparta była na stwierdzeniu, że istnieje owo niepisane lecz przyrodzone prawo, którego mimo, że nie uczymy się, to rozumiemy i akceptujemy, że siłę możemy odpierać siłą.

To też ciekawy przykład prawa zwyczajowego, które po latach przerodziło się w prawo stanowione.

Zanim przejdziemy do konkretnych rodzajów i obszarów analizy zagrożeń, warto podać kilka zasad całkowicie uniwersalnych. Ich założenia są praktycznie we wszystkich metodykach i standardach dotyczących oceny zagrożeń i skutków z nich wynikających, czy jak to się teraz nazywa – metodykach, standardach i modelach szacowania i oceny ryzyka

Zasada 1 – ocena musi być okresowa

Zasada ta oznacza, że analiza zagrożeń powinna być wykonywana co jakiś czas (Metodyka KGP też o tym wspomina). Poza samym przejrzeniem skuteczności zastosowanych metod ochrony, ma również znaczenie w zakresie rozpoznania nowych zagrożeń. Pamiętać należy, że zasada ta wymaga stworzenia pewnego rozwiązania systemowego, polegającego na ścisłym opisie rodzajów i typów zagrożeń, typowanych skutków, przyjętych skal prawdopodobieństwa i właśnie skutku. Bardzo dobrze byłoby, aby w takim rozwiązaniu wskazać również źródła informacji, z których będziemy korzystać. Zamiennie nazywać będę analizę zagrożeń – szacowaniem i oceną ryzyka.

Utworzenie takiego podsystemu daje możliwość oceny zmian i tzw. trendów w zagrożeniach. Dzięki okresowej ocenie dostarcza również informacji, które z zabezpieczeń oddziałują najlepiej, a które nieco słabiej. Oczywiście nie jest to wprost, ale można posłużyć sie indeksem bezpieczeństwa, który opiszę przy okazji artykułów o audycie bezpieczeństwa, którego nie należy mylić z samą analizą zagrożeń, a raczej utożsamiać z drugą częścią rozdziału – oceną aktualnego stanu bezpieczeństwa jednostki.

Zasada 2 – ocena zagrożeń (analiza ryzyka) prowadzona jest z udziałem “właściciela” ryzyka.

W tej zasadzie chodzi o to, żeby kwalifikowany pracownik ochrony niekoniecznie sam zajmował się zakresami, co do których nie ma zbyt wiele wiedzy. W poprzednim artykule pisałem o podstawowym zespole – teraz nawiążę do tego. Otóż plan ochrony opracowuje pracownik ochrony, ale nie znaczy, że sam od początku do końca wykonuje wszystkie działania. Oczywiście nie zawsze uda się uzyskać fachową pomoc, a czasem mimo dobrych chęci, nie bardzo jest z kim współpracować, niemniej warto poszukać partnerów. Tym bardziej, że później prościej będzie plan przyjąć. Kierujący jednostką organizacyjną powinien dostać arkusze uzgodnień – dzięki czemu będzie pewien, ze pracownik ochrony nie nawymyślał sobie rozwiązań z nie swoich obszarów (co niestety, bywa dość powszechną praktyką, szczególnie w organizacji ewakuacji).

Zasada 3 – korzystamy z zaufanych źródeł informacji

Analizę zagrożeń powinniśmy prowadzić korzystając z różnych źródeł informacji. Dla analiz historycznych (ex-post) są to z reguły zestawienia, dane statystyczne, raporty etc. Dla analiz prognostycznych (ex-ante) są to źródła zawierające podobne analizy, ale dotyczące naszego obiektu, rejonu, województwa. Materiały do analizy ryzyka (oceny zagrożeń) można znaleźć nawet… w Internecie. Są to między innymi ocena ryzyka powodziowego – prowadzona przez Zarząd Gospodarki Wodnej – wstępne oceny zakończone z grudniem 2013, analizy zagrożeń zawarte w Wojewódzkim (Powiatowym/Gminnym) Planie Zarządzania Kryzysowego (przykład – Łódzkie). Jest również nieoceniony dostęp do informacji publicznej. Wystarczy prawidłowo sformułować wniosek i uzyskamy dane do dalszej analizy.

Zasada 4 – stosujemy adekwatne metody oceny

Wśród podstawowego podziału metod analizy powinniśmy używać co najmniej dwóch – analizy historycznej i analizy wyprzedzającej (prognoz). Założenie takie wynika z prostej przyczyny – historia powtarza się, ale tylko “prawie”. Oznacza to, że dane historyczne nie zawsze są dobrą podstawą, bo na zagrożenia, szczególnie z sił natury wpływ ma wiele czynników, które jeszcze jako ludzkość w ogóle nie rozumiemy. Przykładem niech będą ostatnie powodzie. Zainteresowanych odsyłam do definicji wody stuletniej i tysiącletniej – a jako uzasadnienie do tezy o ostrożnym traktowaniu danych historycznych – fakt wystąpienia takich powodzi kilka razy w ciągu 30 lat. Dla przybliżenia – woda tysiącletnia to prawdopodobieństwo około 0,1 % a jej wystąpienie powinno mieć miejsce raz na 1000 lat (stąd nazwa).

Metodami uzupełniającymi dla analiz historycznych i prognoz – warto posłużyć się dodatkowo analizami scenariuszowymi – np. drzewem zdarzeń. Jest do jedna z lepszych metod analizy, ale jednak czasochłonna. Dlatego w ocenie zagrożeń warto podzielić je sobie na pewne poziomy w zależności od prawdopodobieństwa i potencjalnego (zakładanego) skutku. I zaawansowane metody wykorzystać dopiero dla tych, dla których wyniki wstępnej oceny wskazują, że zagrożenia są poważne lub bardzo poważne. Więcej na temat klasyfikacji znajdzie się w innym artykule.

Podsumowanie

Na koniec zostawiłem najważniejszą chyba zasadę. Analiza zagrożeń, analiza ryzyka, to są działania zmierzające do pewnych ocen w zakresie możliwości wystąpienia zdarzenia i potencjalnego (typowanego) skutku jaki z zagrożenia powstanie. Zarówno możliwość wystąpienia jak i skutek – to są szacunki. A nie pewność. Stosowanie powyższych zasad ma na celu sprowadzić te szacunki do najbardziej prawdopodobnych scenariuszy – ale nigdy nie przewidzimy skutku w 100%.

Podobnie należy traktować działania związane z redukcją ryzyka (czyli właśnie wdrożenie zabezpieczeń czy ochrony fizycznej). Ryzyko po ich wdrożeniu również powinno zostać przeszacowane, ale praktycznie nigdy nie zostanie sprowadzone do zera. Zero nastąpi dopiero wtedy, gdy zastosujemy strategię unikania, czyli po prostu wycofamy się z pewnych działań. O tej nadrzędnej zasadzie ostrożności do efektów swojej prawy – będę wielokrotnie pisał zarówno w artykułach poświęconych analizom zagrożęn, ryzyka, jak i planowaniu a następnie wdrażaniu systemów zarządzania bezpieczeństwem.

Jakiś czas temu mieliśmy do czynienia ze zmianą prawa związanego z progiem finansowym, który stanowi kiedy kradzież będzie przestępstwem, a kiedy wykroczeniem. Przypomnę, wcześniej była to sztywna kwota – 250 PLN, od nowelizacji przepisów jest to ¼ najniższej krajowej.

Mam nadzieję, że niniejszy artykuł nieco przybliży istotę przepisów prawa, szczególnie prawa karnego i wykroczeń. A security managerów, loss prevention managerów i specjalistów czy pracujących na innych finezyjnych bardziej lub mniej stanowiskach oraz doradców różnych organizacji branżowych zmusi nieco do refleksji. Szczególnie w branży handlowej, bo to z tej strony było najwięcej sprzeciwów, protestów i kolokwialnie mówiąc „rwania włosów z głowy” (oczywiście w przenośni).

Nieco historii

Warto zwrócić uwagę, że dawny próg 250 pln obowiązywał od naprawdę wielu lat. A dokładniej – od 1 września 1998 roku (Dz. U. 1998, nr. 113. Poz. 717 – to przepis zmieniający). Wynagrodzenie netto (ubruttowienie wprowadzono z 1 stycznia 1999) wynosiło w 1998 roku 500 PLN. Oznacza to, że aby kradzież została uznana za przestępstwo, wartość kradzieży powinna przekroczyć połowę wynagrodzenia.

Zestawmy:

  • Rok 1998: najniższa krajowa – 500 pln netto, próg „przepołowienia czynu”, 250 pln netto, czyli równo 50%
  • Rok 2013 (ostatni, w którym obowiązywała sztywna kwota): najniższa krajowa (netto) 1181, próg „przepołowienia czynu”: 250 netto. Czyli nieco ponad 21%.

Oznacza to, że na przestrzeni lat karalność za kradzież została „zaostrzona” i w dniu wprowadzenia ostatniej zmiany przestępstwem był już czyn w którym wystarczyło dokonać kradzieży o wartości 21% najniższego wynagrodzenia.Innymi słowy – próg realnie obniżał się, za sprawą innego czynnika, jakim jest najniższa krajowa.

Prawo karne, prawo wykroczeń czyli szkodliwość społeczna czynu

Czyny zabronione zostały opisane w aktach prawa karnego lub wykroczeń, zarówno jako czyny kodeksowe – zawarte w kodeksie karnym, czy kodeksie wykroczeń, jak również jako czyny pozakodeksowe – zawarte w konkretnych ustawach, w działach (rozdziałach) najczęściej nazywanych „przepisy karne”. Kwalifikowanie czynu przepołowionego, jakim jest kradzież mienia to czyn który zawiera gradację kar w zależności od stopnia szkodliwości społecznej czynu.

Tu się nieco zatrzymam. Przypominam sobie pewne działania jednej z organizacji branżowych, która złożyła do Rzecznika Praw Obywatelskich wniosek o wystąpienie do Trybunału Konstytucyjnego o zbadanie zgodności art. 119 z Konstytucją – art. 64 ust. Zawiłość postępowania wynika z prawa – nie każdy może złożyć wniosek do TK.

Istotą wniosku było uznanie (według prasy), że przepis prawa wykroczeń godzi w ochronę majątku, poprzez ustalanie jakiejkolwiek granicy. Zastanawia mnie źródło takich wniosków, bo czy będzie granica czy nie – to będzie ona dotyczyć wszystkich. A istotą art. 64 jest uznanie, że ochrona przysługuje każdemu równo. I czy złodziej ukradnie komuś 400 pln, czy ktoś złodziejowi 400 pln, to zarówno złodziej, jak i „złodziej” złodzieja – odpowiadają na równych zasadach (ich majątek jest chroniony identycznie). Cóż, może kiedyś uda mi się porozmawiać z autorem tych ciekawych tez i wniosków.

Natomiast jest jeszcze jedna rzecz, której chyba inicjatorzy działań nie zauważyli. Uchylenie przepisu art. 119 Kodeksu Wykroczeń spowodowałoby brak karalności kradzieży co do których uznano by że ich szkodliwość jest znikoma. Ale o tym w dalszej części artykułu, gdzie omówię przestępstwo jako czyn zabroniony.

Czyn przepołowiony i … odpowiedzialność (stopniowanie)

Kradzież, jako czyn zabroniony jest czynem przepołowionym. Oznacza to, że istnieje granica (o której mowa w całym artykule) która stanowi, kiedy czyn jest wykroczeniem, a kiedy przestępstwem. Istotą ustanowienia tej granicy jest coś, co potocznie nazywane jest społeczną szkodliwością czynu. I to jest element, dla którego należy się dość mocno zastanowić, czym są przepisy i jakie zasady leżą u podstaw prawa stanowionego.

Interes społeczny a interes prywatny

Jedną z zasad jest adekwatność kary w zależności od „wagi” popełnionego czynu zabronionego (opisanego w prawie wykroczeń czy prawie karnym), a więc owej szkodliwości SPOŁECZNEJ. Czyli nie interes własny osoby ograbionej i jej subiektywne odczucia stanowią o odpowiedzialności karnej, a interes SPOŁECZNY. Oczywiście osoba poszkodowana może również brać udział w postępowaniu – zarówno w sprawie o wykroczenie jak i sprawie o przestępstwo, ale nadal jest to kwestia uznania przez sąd szkodliwości społecznej czynu i na podstawie tej oceny wymierzenie kary.  Innymi słowy – udział poszkodowanego w postepowaniu sądowym może jedynie przekonać sąd do uznania, że konkretna kradzież była dotkliwa społecznie bardziej lub mniej.

Wykroczenie a przestępstwo

W skrócie – wykroczeniem jest czyn zabroniony przez ustawę, szkodliwie społeczny. Brak jest wskazania co do wielkości owej szkodliwości społecznej. A więc czytając literalnie przepis – każdy czyn zabroniony opisany w kodeksie wykroczeń (lub jako wykroczenie pozakodeksowe) będzie wykroczeniem, niezależnie od szkodliwości społecznej. Nieco inaczej wygląda to w przypadku przestępstwa, który w art 1 par. 2 wyłącza bezprawność czynu o znikomej szkodliwości.

Co to oznacza?

Wydaje się, że organizacja o której pisałem wyżej nie do końca zapoznała się z przepisami karnymi przed złożeniem wniosku do RPO albo nie wykonała czegoś, co często stosuję jako dobra praktykę – oceny skutków reglacji. Ponieważ zmiana zapisu, czy dokładnej – intencje o których pisała prasa, mówiły o całkowitym zniesieniu progu i uznaniu go za niezgodny z Konstytucją i jak się domyślam, wszystkie kradzieże miałyby być przestępstwem. Ale…

Kodeks Karny już na samym początku mówi o odpowiedzialności za przestępstwa. I art. 1 § 2 nie uznaje za przestępstwo czynu, którego szkodliwość jest znikoma. Innymi słowy – zniesienie art. 119 KW – czyli przepisu który przewiduje karę za każde wykroczenie (brak jest oznaczenia poziomu szkodliwości od której zaczyna się karanie jak w przypadku przestępstwa) spowodowałoby, że nie byłoby żadnego narzędzia do ścigania sprawców kradzieży drobnych, uznanych przez sądy za czyny znikomej szkodliwości. Naprawdę o to chodziło?

Szkodliwość społeczna – o co chodzi?

Piszę już trzecią stronę (Word) o szkodliwości ale co ona właściwie oznacza? Przychodzi tutaj z pomocą art. 47 § 6 Kodeksu Wykroczeń. Nie będę cytował (zrobi się zbyt długi artykuł), można sprawdzić. Ale warto pamiętać, że okoliczności są dość szerokie – od sytuacji społecznej, ekonomicznej, po motywy sprawcy.

Zanim przejdę do kilku ciekawych moim zdaniem porównań jeszcze jeden mały przykład. Naprawdę osobę z północnej Polski należało skazać tak dotkliwie za kradzież batonika za 0,99 PLN? W przypadku gdy uznano by to za czyn szkodliwy społecznie po zniesieniu art. 119 KW, sprawca będzie już przestępcą. Naprawdę o to chodzi?

„SKALA” – czyli poziomy

Nieco przygotowania zawodowego – czyli strona merytoryczna. Zarówno funkcjonariusze jak i sądy mają możliwość gradacji kar w zależności od stopnia szkodliwości społecznej czynu. Po przekroczeniu stopnia szkodliwości „klasyfikowanego na ¼ najniższej krajowej” czyn automatycznie zostaje uznany za szkodliwy społecznie bardziej niż znikomo. I już jest przestępstwem, niezależnie od subiektywnej (zawsze) oceny funkcjonariusza czy sądu. Ale żeby Czytelnika wprowadzić w skale, czyli po prostu wskazać adekwatność kary do czynu (a dokładniej możliwość wymierzenia kary adekwatnej do popełnionego czynu i jego szkodliwości) poniżej małe zestawienie z punktu widzenia kar.

  • Znikoma (lub niska) szkodliwość społeczna czynu – można poprzestać na środkach oddziaływania wychowawczego, tj. pouczeniu, ostrzeżeniu, zwróceniu uwagi etc. (art. 41 KW – kodeksu wykroczeń)
  • Szkodliwość czynu – nieco większa, nadal 41 KW, ale również już otwieramy katalog kar. I w nim za kradzież – grzywna, ograniczenie wolności i areszt. I poniżej te bardziej szkodliwe społecznie wykroczenia z całą gamą możliwości.

UWAGA! Czyn kradzieży i przywłaszczenia jest wyjątkowo surowo traktowany w kodeksie wykroczeń. Widać to po katalogu kar – grzywna, ograniczenie wolności czy areszt (w innych wykroczeniach spotykamy się nawet z … naganą). A dodatkowo – karane są również formy zjawiskowe popełnienia czynu, czyli podżeganie i pomocnictwo oraz forma stadialna, jaką jest usiłowanie. (Formy zjawiskowe – to w jaki sposób czyn jest popełniony, stadialne, w jakich fazach i które z nich są karalne).

UWAGA 2! Karane jest również tzw. paserstwo – czyli zakup mienia pochodzącego z kradzieży i znowu, nie tylko w bezpośredniej formie nabycia „gorącego towaru” przez pasera, ale również tzw. paserstwo nieumyślne, czyli nabycie towaru, co do którego zachodzą obawy, że może pochodzić z kradzieży (art. 122). I co najważniejsze – paserstwo umyślne również jest karane w formach jak sama kradzież. A więc stadialnie – usiłowanie, a zjawiskowo – podżeganie i pomocnictwo.

Recydywa (i nie tylko) jako okoliczność obciążająca. Art. 33 § 4 Kodeksu Wykroczeń to bardzo ciekawy przepis. Mówi o okolicznościach obciążających. I tak po kolei – ppkt 2 – działanie w celu uzyskania bezprawnej korzyści majątkowej. Ppkt 4 mówi o recydywie. Ppkt 7 – o działaniu pod wpływem alkoholu (też częsty przypadek). Przecież praktycznie wszystkie te okoliczności można wskazywać w trakcie postępowania i wpływać na ocenę szkodliwości społecznej.

I UWAGA – najważniejsze, popełnienie wykroczenia z małoletnim!!! W zestawieniu z przesłankami karalności – w tym podżeganiu do czynu jako formie, która również jest karalna… No właśnie, chyba jednak można ukarać dorosłego, który wysłał małoletniego po „fanty”. Nawet nie chyba – nawet trzeba. I poza tym, że podżeganie i pomocnictwo są karalne, to dodatkowo jest to okoliczność obciążająca, a więc wpływająca negatywnie na ocenę szkodliwości społecznej czynu (powinno zwiększyć wymierzoną karę). Co jest całkiem zrozumiałe – demoralizacja małoletniego, który za chwilę może stać się nieletnim. Ale to na inny artykuł.

Kodeks karny

Miałem w jednym artykule zmieścić jeszcze Kodeks Karny, ale widzę, że już objętość zbliża nas do granicy „czytalności”. Więc czas na podsumowanie (podsumowania).

Podsumowanie

Z wielkiej chmury mały deszcz. Czyli w skrócie – mam wrażenie, że organizację o której pisałem powyżej wpuszczono w przysłowiowy kanał. Kary za kradzież – czy jest ona wykroczeniem czy przestępstwem są podobnie dotkliwe. Różnice są nieco „kosmetyczne” oraz nieco inaczej się nazywają. Ale nadal – są zgodne z adekwatnością kary do szkodliwości społecznej czynu. Oczywiście nie mówię o skrajnych przypadkach i kradzieży mienia znacznej wartości, która jest „najwyższą półką” szkodliwości społecznej i klasyfikowana jest jako zbrodnia (zagrożenie powyżej 3 lat pozbawienia wolności – art. 7 § 2 Kodeksu Karnego).

Dodatkowo – wniosek, gdyby został przyjęty (moim zdaniem bez szans, bo nie ma sensu), a następnie uznany i zniesiono by wykroczenie z art 119 KW, a każda kradzież byłaby uznana za przestępstwo – brak byłoby możliwości „rozliczania” drobnych kradzieży, o znikomej szkodliwości.

Poniżej na koniec zestawienie – dwie kary (wybrane), grzywna i areszt z pozbawieniem wolności – a więc kategoria co do zasady taka sama. Różnica polega na nazwie i sposobie liczenia. Jako porównanie i wskazanie, że kary są dość podobne w tych niższych kategoriach szkodliwości społecznej.

Grzywna

Występuje i w przestępstwie i w kradzieży. Tak, tak – w przestępstwie też, bo o tym mówi § 3 – w sprawach mniejszej wagi sprawca podlega grzywnie. I tu nagle ciekawostka, bo… różnica w grzywnie za przestępstwo i grzywnie za wykroczenie nie jest wcale taka duża. W KW – grzywna jest określona wartościowo – od 20 do 5000 (art. 24 § 1). Kara za przestępstwo jest liczona nieco inaczej – w tzw. stawkach dziennych. Kara grzywny nie może być niższa niż 10 stawek dziennych (art. 33 § 1), a wartość stawki nie może być niższa niż…. UWAGA – 10 złotych. Oznacza to, że najniższa grzywna za przestępstwo może wynieść 100 pln. Ciekawe prawda? Najniższa za wykroczenie – 20 pln. A najwyższa 5.000 pln. I jakoś nie wyobrażam sobie sądu, który skorzysta z § 3 – i uzna konkretną kradzież za sprawę mniejszej wagi, który wymierzy karę grzywny z „górnej półki”.

Pozbawienie wolności i areszt

Za przestępstwo przewidziano kary pozbawienia wolności, która jest wymierzana w miesiącach. Minimalny wymiar – 3 miesiące. Kara aresztu – czyli kara za wykroczenie liczona jest w dniach i minimalny wymiar to 5 dni maksymalny 30 dni. Różnica znaczna, ale naprawdę za kradzież o wartości poniżej ¼ maksymalny areszt 30 dni to mało?

Wykroczenie jednak ostrzej?

Zapewne po raz kolejny zaskoczę niektórych specjalistów i mam nadzieje przedstawicieli niektórych organizacji branżowych. Kara polegająca na „czasowym ograniczeniu wolności” (pozbawianie wolności lub areszt) za kradzież będąca wykroczeniem może być uznana jako BARDZIEJ DOTKLIWA. Mówi o tym przepis art. 24 § 2 KW, który stanowi, że obligatoryjnie za wykroczenie które popełniono w celu osiągnięcia korzyści majątkowej – a takim jest kradzież, obok kary aresztu orzeka się karę grzywny.Czyli za jedno wykroczenie sprawca może zostać ukarany jednocześnie dwoma karami – aresztem do 30 dni i grzywną do 5.000 pln. Naprawdę jeśli to jest słaba kara za kradzież poniżej 1.4 najniższego wynagrodzenia… to ja nie mam pytań.

Podsumowanie 2 – czyli o co naprawdę chodziło?

Tego nie wiem, nie znam intencji osób doradzających różnym organizacjom jak również nie znam intencji osób odpowiedzialnych za bezpieczeństwo, które pod koniec 2013 roku podniosły tak wielki protest, aż do nakłonienia jednej z organizacji do odpalenia armaty pt. wniosek do RPO o zbadanie zgodności z ustawą zasadniczą (Konstytucją).

W tym artykule omówiłem kary za wykroczenie, myślę, że uzupełnię jeszcze artykułem z karami za przestępstwo oraz stosowaniem innych procedur karnych zaszytych w przepisach, a możliwych do wykorzystania.

Ale żeby utrwalić, w kilku punktach:

  • Kradzież będąca wykroczeniem może być karana również aresztem, z obligatoryjną grzywną (chyba, że sąd uzna to za bezzasadne).
  • Paserka – zarówno umyślna jak i nieumyślna jest karana, w tym również aresztem. I w różnych formach – nawet nakłanianie do przyjęcia towaru z kradzieży o wartości poniżej ¼ wynagrodzenia też jest karalne i też aresztem lub grzywną.
  • Nakłonienie nieletniego do kradzieży jest karane – jako forma zjawiskowa czynu. Nielat jak nie będzie podlegał pod odpowiedzialność może się wywinąć (postępowanie będzie prowadzone na podstawie innej ustawy) natomiast dorosły będzie karany normalnie, jakby to on popełnił czyn.
  • Kary – są zbliżone, a katalog kar za kradzież będącą wykroczeniem jest naprawdę „ostrym” katalogiem.
  • Recydywa jest okolicznością obciążającą. I to w dość znacznym zakresie.

Naprawdę rodzi się pytanie do security managerów, loss prevention czy innych „finezyjnych”. Czego jeszcze brakuje w tym prawie wykroczeń? Chyba że… to nie w prawie brak… Tylko umiejętności jego stosowania? Albo wręcz… wiedzy o tym co można i jak można się bronić.