Opinia z 28 czerwca 2019 r. o projekcie ustawy o zmianie ustawy o zarządzaniu kryzysowym oraz niektórych innych ustaw

(Dyrektor Rządowego Centrum Bezpieczeństwa)

Rada Legislacyjna                                                                                                  2019-06-28

          przy

Prezesie Rady Ministrów

          RL-033-25/19

 

Opinia  o projekcie ustawy

o zmianie ustawy o zarządzaniu kryzysowym

oraz niektórych innych ustaw

 

1. Przedmiot projektu

Projekt ustawy o zmianie ustawy o zarządzaniu kryzysowym oraz niektórych innych ustaw datowany na 10 maja 2019 r. (dalej: projekt) został przekazany Radzie Legislacyjnej pismem Prezesa Rządowego Centrum Legislacji z 14 maja 2019 r. Oprócz nowelizacji Ustawy z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym[1] (art. 1) – projekt przewiduje także zmiany w Ustawie z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony Rzeczypospolitej Polskiej[2] (art. 2), jak również w Ustawie z dnia 18 marca 2010 r. o szczególnych uprawnieniach ministra właściwego do spraw energii oraz ich wykonywaniu w niektórych spółkach kapitałowych lub grupach kapitałowych prowadzących działalność w sektorach energii elektrycznej, ropy naftowej oraz paliw gazowych[3] (art. 3) oraz w Ustawie z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa[4] (art. 4), a także przepisy przejściowe (art. 5–12). Jak wskazano w uzasadnieniu projektu (s. 1), zmiany mają na celu zharmonizowanie polskich przepisów o zarządzaniu kryzysowym z wymogami wskazanymi w Decyzji Parlamentu Europejskiego i Rady nr 1313/2013/EU z dnia 17 grudnia 2013 r. w sprawie Unijnego Mechanizmu Ochrony Ludności[5], a także realizację postulatów zawartych w dokumencie „Propozycje zmian legislacyjnych i innych działań wynikających z rekomendacji Międzyresortowego Zespołu do oceny funkcjonowania systemu ratownictwa i zarządzania kryzysowego”.

 

2. Uwaga ogólna

Decyzja Parlamentu Europejskiego i Rady nr 1313/2013/EU z dnia 17 grudnia 2013 r. nadała ramy prawne Unijnemu Mechanizmowi Ochrony Ludności, ustanowionemu Decyzją Rady 2001/792/WE[6] i zmodyfikowanego przez kolejne akty prawa unijnego w 2007 r. W Decyzji 1313/2013/EU podkreślono znaczenie pozostawania w gotowości odpowiednich służb i organów, właściwego reagowania na klęski i katastrofy, a także zarządzania ryzykiem. Decyzja ta została istotnie zmieniona przez Decyzję Parlamentu Europejskiego i Rady (UE) 2019/420 z dnia 13 marca 2019 r.[7] Do bardziej istotnych z punktu widzenia prawa krajowego modyfikacji należy znaczące rozwinięcie art. 6 – zarządzanie ryzykiem. Artykuł ten nałożył istotne zobowiązania na państwa członkowskie, które – zgodnie z treścią ustępu 1 – „dalej opracowują oceny ryzyka na poziomie krajowym lub odpowiednim niższym poziomie; b) dalej rozwijają oceny zdolności zarządzania ryzykiem na poziomie krajowym lub odpowiednim niższym poziomie; c) dalej rozwijają i doskonalą plany zarządzania ryzykiem związanym z klęskami lub katastrofami na poziomie krajowym lub odpowiednim niższym poziomie; d) udostępniają Komisji streszczenie istotnych elementów ocen, o których mowa w lit. a) i b), koncentrując się na kluczowych ryzykach (…) e) uczestniczą, na zasadzie dobrowolności, w ocenie wzajemnej dotyczącej zdolności zarządzania ryzykiem”. W niniejszym projekcie uwzględniono te zobowiązania, a także wprowadzono nowe uregulowania dotyczące zarządzania ryzykiem. Jednocześnie projektodawca dąży do wzmocnienia instytucji obrony cywilnej. Ogólny kierunek projektu ocenić zatem należy jako właściwy.

 

3. Uwagi do definicji

 

3.1. Zarządzanie kryzysowe

Projekt zarówno zmienia definicję zarządzania kryzysowego zawartą w art. 2 u.z.k., jak też modyfikuje niektóre definicje umieszczone w art. 3 u.z.k., mającym charakter „słowniczka” pojęć terminów używanych w ustawie, a także uzupełnia go o nowe definicje. Jeśli chodzi o pierwszą z wymienionych zmian, projekt dodaje do art. 2 ust. 2, umieszczając jednocześnie określenie zarządzania kryzysowego w ustępie pierwszym. Przy czym definiens terminu „zarządzanie kryzysowe” zostaje wzbogacony o dwa elementy, podczas gdy pozostałe składowe tej definicji nie są zmieniane. Po pierwsze wskazuje się, że zarządzanie kryzysowe to działalność „mająca na celu minimalizację ryzyka wystąpienia sytuacji kryzysowych oraz ich skutków”. Sformułowanie to, nie wnosząc wiele do rozumienia zarządzania kryzysowego, wskazuje jednak na niemożliwość pełnego wyeliminowania ryzyka. Po drugie dodaje się „przywracanie sprawnego funkcjonowania organów administracji publicznej” jako jeden z elementów zarządzania kryzysowego. Ponieważ właściwe funkcjonowanie tych organów jest niewątpliwą składową pojęcia „porządek publiczny”, a przywrócenie zarówno bezpieczeństwa, jak i porządku publicznego jest niewątpliwym celem zarządzania kryzysowego, uwypuklenie tego w przypisie definicyjnym ocenić wypada jako nie tylko dopuszczalne, ale także właściwe.  W uzasadnieniu projektu (s. 8) słusznie podkreśla się, że argumentem przemawiającym za proponowaną modyfikacją jest to, że ustawa o zarządzaniu kryzysowym przede wszystkim określa obowiązki oraz kompetencje organów władzy publicznej. Ustęp 2 dodawany do art. 2 u.z.k. statuuje regułę kolizyjną, nakazującą w stanie wojny oraz w razie wprowadzenia jednego ze stanów nadzwyczajnych ujętych w art. 228 ust.1 Konstytucji RP stosować przepisy o zarządzaniu kryzysowym z uwzględnieniem – odpowiednio – przepisów o stanie wojny i przepisów o stanach nadzwyczajnych. O ile można się zastanawiać, czy i w jakim stopniu w stanie wojny możliwe jest w ogóle stosowanie przepisów o zarządzaniu kryzysowym, o tyle doprecyzowanie relacji między przepisami o zarządzaniu kryzysowym oraz przepisami o stanach nadzwyczajnych ocenić należy jako właściwe. W dotychczasowych przepisach brakowało normy rozstrzygającej relacje między tymi dwoma obszarami regulacji, wobec czego budziło wątpliwości to, czy przepisy o zarządzaniu kryzysowym mają w ogóle zastosowanie w stanach nadzwyczajnych. Obecny projekt te wątpliwości rozstrzyga, jednocześnie wyraźnie wzmacniając rangę i znaczenie zarządzania kryzysowego.

 

3.2. Zagrożenie hybrydowe

Punkt 3a dodawany do art. 3 u.z.k. zawiera definicję zagrożenia hybrydowego, według której „należy przez to rozumieć zaplanowane i skoordynowane działania prowadzone przez podmioty państwowe lub niepaństwowe w sposób utrudniający przypisanie odpowiedzialności za nie sprawcy, które zmierzają do osiągnięcia celów politycznych i strategicznych oraz łączą różne środki wywierania nacisku i uzależniania od potencjalnego agresora, takie jak polityczne, militarne, ekonomiczne, społeczne, prawne czy informacyjne, w tym z wykorzystaniem mniejszości narodowych, etnicznych i religijnych”. Zagrożenia hybrydowe są z natury rzeczy trudno definiowalne[8], jednakże przytoczona definicja ma nazbyt politologiczny charakter i nie odznacza się wymaganym w aktach normatywnym stopniem precyzji użytych sformułowań[9]. Po pierwsze termin „podmioty państwowe lub niepaństwowe” – pojawiający się zresztą w definicjach zagrożeń hybrydowych formułowanych na gruncie nauk politycznych czy tzw. nauk o bezpieczeństwie – może oznaczać wszelkie podmioty, a więc zarówno inne państwo, jak i osoby prawne czy też dowolną grupę osób, jeżeli ma ona minimalny poziom zorganizowania, pozwalający uznać, że realizuje wspólne cele. Ponieważ terminowi temu nie towarzyszą żadne dalsze określenia, można nim objąć np. grupę osób organizującą demonstrację. Po drugie sformułowanie „cele polityczne i strategiczne” także jest na tyle wieloznaczne i pojemne, że można przypisać mu różne znaczenia (np. doprowadzenie do przyjęcia określonej regulacji prawnej – najzupełniej legalnymi metodami – może być uważane za cel strategiczny, który niewątpliwie zarazem ma charakter polityczny[10]). Użyte w definicji sformułowanie „z wykorzystaniem mniejszości narodowych, etnicznych i religijnych” nie jest zręczne, gdyż sugeruje, że wymienione mniejszości są podatne na zewnętrzną manipulację, która uczyni z nich narzędzie realizacji cudzych celów politycznych, co w polskich warunkach zdecydowanie nie ma miejsca. Wieloznaczny jest również termin „potencjalny agresor”, który może obejmować państwo, a także jakikolwiek inny podmiot (np. korporację transnarodową), mogący chcieć obecnie albo w przyszłości wywierać wpływ na jakąkolwiek sferę funkcjonowania państwa[11]. Należy przy tym zaznaczyć, że analizowana definicja nie wymaga, by działania określane jako zagrożenia hybrydowe powodowały albo mogły powodować destabilizację działania organów państwa bądź funkcjonowania infrastruktury krytycznej, wobec czego bardzo różne działania – nawet niewywołujące i niemogące wywołać zgoła żadnych skutków – mogą być kwalifikowane jako zagrożenia hybrydowe. To zaś powoduje, że proponowana przez projektodawcę definicja – jako zbyt szeroka – nie jest użyteczna do planowania i prowadzenia działań w zakresie zarządzania kryzysowego.

W ramach NATO wskazuje się, że „zagrożenia hybrydowe” to swoista etykieta (umbrella term), którą oznacza się szeroki zakres niekorzystnych działań i okoliczności, obejmujący między innymi terroryzm, piractwo, międzynarodową przestępczość zorganizowaną, migracje, konflikty etniczne i ich wykorzystanie, jak też zagrożenia bezpieczeństwa zasobów, korupcję, a nawet „wyzwania demograficzne” (demographic challenges). Poza tym uznaje się, że zagrożenia te mogą być powodowane wskutek użycia zarówno środków konwencjonalnych, jak i niekonwencjonalnych[12]. To już wskazuje, jak trudno jest znaleźć „wspólny mianownik” łączący wszystkie te zagrożenia i dzięki temu zbudować poprawną definicję legalną tego zjawiska. Ponadto możliwość przeciwdziałania niektórym z nich przez państwo jest ograniczona. Aby wskazać elementy, które mogą być użyteczne przy tworzeniu definicji legalnej zagrożenia hybrydowego, należy wyjść od istniejących definicji. Otóż w Armii Stanów Zjednoczonych w 2011 r. wypracowano następującą definicję: „zróżnicowane i dynamiczne połączenie regularnych sił, nieregularnych sił, elementów kryminalnych bądź też połączenie tych sił i elementów zunifikowanych, aby osiągnąć wzajemnie korzystne efekty”[13]. Rzecz jasna, to rozumienie odnosi się głównie do działań sił militarnych i paramilitarnych. Z kolei eksperci austriackiej Akademii Obrony Narodowej wskazali, że zagrożenie hybrydowe to „zagrożenie dla państwa albo sojuszu, które wynika ze zdolności i zamierzeń podmiotu działającego do użycia swojego potencjału w skoncentrowany sposób, to znaczy – skoordynowany w czasie, jak również wielowymiarowy (polityczny, ekonomiczny, militarny, społeczny, medialny itd.), po to, aby zrealizować swoje interesy”[14]. Mając to wszystko na uwadze, zaproponować można definicję, która jest spójna z celami i zadaniami zarządzania kryzysowego, odpowiednio pojemna, a przy tym unika wieloznaczności, o jakich była mowa we wcześniejszej partii opinii: „3a) zagrożeniu hybrydowym – należy przez to rozumieć działania prowadzone w sposób wskazujący na ich zaplanowany i skoordynowany charakter, a także na zmierzanie przez podmioty, które je podejmują, do osiągnięcia celów godzących w bezpieczeństwo narodowe Rzeczypospolitej Polskiej; wykorzystujące połączenie różnych środków i sposobów działania, powodujących albo mogących spowodować destabilizację działania organów państwa lub funkcjonowania infrastruktury krytycznej”. Takie brzmienie zaproponowanej definicji wynika stąd, że w przypadku zagrożeń hybrydowych trudno z całą pewnością stwierdzić, czy i w jakim stopniu określone działania są skoordynowane i jakie cele rzeczywiście mają realizować, lecz biorąc pod uwagę sposób, w jaki działania te są przeprowadzane, organy odpowiedzialne za bezpieczeństwo narodowe dokonują oceny, czy z dużym prawdopodobieństwem mają one charakter zaplanowany, skoncentrowany i skoordynowany, a także zostały podjęte, by zrealizować określone cele.

Można również zaproponować alternatywną definicję zagrożenia hybrydowego o następującej treści: „zagrożeniu hybrydowym – należy przez to rozumieć zachowania realizujące znamiona czynów zabronionych, których sposób realizacji wskazuje na ich  zaplanowany i skoordynowany charakter, mogące wywołać destabilizację działania organów państwa lub funkcjonowania infrastruktury krytycznej albo zagrozić bezpieczeństwu wewnętrznemu lub zewnętrznemu Rzeczypospolitej Polskiej”. Zaletą tej definicji jest maksymalna zwięzłość i precyzja sformułować, choć jednocześnie jej zakres jest nieco węższy niż definicji podanej powyżej. Jednakże punktem wyjścia w tym przypadku jest uznanie, że rdzeniem zagrożenia hybrydowego są zawsze czyny zabronione, nawet jeśli są one „obudowane” innymi działaniami, np. propagandowymi, które same w sobie nie są niezgodne z prawem.

 

3.3. Matryca ryzyka

Punkt 12 umieszczony w tym samym artykule u.z.k. definiuje matrycę ryzyka, którą jest „graficzny lub opisowy sposób przedstawienia poziomu ryzyka, jako kombinacji prawdopodobieństw wystąpienia zagrożeń oraz ich skutków”. Sformułowanie to wywołuje dwie wątpliwości, mianowicie prima facie nie jest jasne, czy użyty w nim termin „kombinacja” ma być rozumiany w sensie matematycznym czy potocznym. Po drugie w zaproponowanej w projekcie definicji nie zostaje wskazane, o jakim graficznym sposobie przedstawienia poziomu ryzyka mowa. W literaturze przedmiotu definiuje się matrycę jako „każdą dwuwymiarową dyskretną zależność funkcyjną pomiędzy wszystkimi (każdy z każdym) elementami dwóch zbiorów”[15]. W matrycy ryzyka przedstawia się zależność między prawdopodobieństwem wystąpienia zdarzenia niekorzystnego a skutkami tego zdarzenia; prawdopodobieństwo to zostaje ocenione przy użyciu skali umownej – przy czym często stosuje się skalę pięciostopniową. W polach matrycy zaznacza się – za pomocą odpowiednich kodów – określone obszary ryzyka: nieakceptowalnego, tolerowanego oraz akceptowalnego[16]. Bardziej dokładna analiza prowadzi do wniosku, że nie chodzi tu o matematyczne rozumienie terminu „kombinacja”, gdyż dotyczy on podzbiorów określonego zbioru (zgodnie z podręcznikową definicją k-elementowa kombinacja ze zbioru n-elementowego to „każdy k-elementowy podzbiór danego zbioru”), podczas gdy dwuwymiarowa matryca pokazuje zależność między parami elementów pochodzących z dwóch zbiorów. Z kolei „kombinacja” na gruncie języka potocznego znaczy „łączenie przedmiotów lub pojęć w całość, tworzenie całości ze składników”[17]. Zauważyć zaś trzeba, że przyjęcie takiego rozumienia analizowanego terminu nie pozwala na precyzyjne wytłumaczenie, co ma zostać zaprezentowane w matrycy ryzyka. W związku z tym dojść należy do konkluzji, że termin „kombinacja” w ogóle nie powinien być użyty w definicji legalnej matrycy ryzyka. Mając to wszystko na uwadze, można zaproponować następującą, bardziej precyzyjną definicję matrycy ryzyka: „należy przez to rozumieć graficzne przedstawienie poziomu ryzyka za pomocą matrycy pokazującej zależność między oszacowanym prawdopodobieństwem wystąpienia zagrożeń a skutkami wystąpienia zagrożeń, określonymi przy użyciu przyjętej skali, a także opis takiego przedstawienia”.

 

3.4. Klęska żywiołowa oraz katastrofa

Punkt 17, o który również uzupełniany jest art. 3 u.z.k., wprowadza definicję klęski żywiołowej, pod którym to pojęciem rozumie się: „sytuację wpływającą negatywnie na poziom bezpieczeństwa ludzi, mienia w znacznych rozmiarach, środowiska naturalnego, oraz dziedzictwa kulturowego lub funkcjonowanie infrastruktury krytycznej, której zwalczanie wymaga zaplanowanych i skoordynowanych działań”. Podkreślić trzeba, że w polskim systemie prawnym już funkcjonuje definicja klęski żywiołowej, zawarta w art. 3 ust. 1 pkt 1 Ustawy z dnia 18 kwietnia 2002 r. o stanie klęski żywiołowej (dalej: u.s.k.ż.)[18]. Według niej przez klęskę żywiołową rozumie się „katastrofę naturalną lub awarię techniczną, których skutki zagrażają życiu lub zdrowiu dużej liczby osób, mieniu w wielkich rozmiarach albo środowisku na znacznych obszarach, a pomoc i ochrona mogą być skutecznie podjęte tylko przy zastosowaniu nadzwyczajnych środków, we współdziałaniu różnych organów i instytucji oraz specjalistycznych służb i formacji działających pod jednolitym kierownictwem”. Porównanie powyższych definicji prowadzi do oczywistego wniosku, że są one zdecydowanie rozbieżne. Definicja zawarta w opiniowanym projekcie także obejmuje, choć nie jest to wskazane explicite, zarówno sytuacje o charakterze katastrof naturalnych, jak i awarii technicznej, a ponadto ma zdecydowanie szerszy zakres od tej z u.s.k.ż., gdyż obejmuje sytuacje negatywnie oddziałujące na bezpieczeństwo dziedzictwa kulturowego[19], które nie zostaje wymienione w art. 3 ust.1 pkt 1 u.s.k.ż., natomiast pojęcie „mienie w znacznych rozmiarach” jest niewątpliwie szersze od pojęcia „mienie w wielkich rozmiarach”; ponadto definicja z u.s.k.ż. odnosi się tylko do zagrożenia życia lub zdrowia „dużej liczby ludzi” oraz środowiska „na znacznych obszarach”, podczas gdy definicja użyta w projekcie nie statuuje takich warunków, wobec czego klęską żywiołową w rozumieniu projektu będzie również sytuacja wywołująca zagrożenie jakiejkolwiek grupy ludzi oraz środowiska naturalnego na małym obszarze. Należy zaznaczyć, że u.z.k. oraz u.s.k.ż. należą nie tylko do tej samej gałęzi prawa, ale także tego samego obszaru regulacji (bezpieczeństwo publiczne). Pojawia się zatem pytanie, czy właściwe jest aby w tym samym obszarze prawodawstwa pojawiły się dwa różne pojęcia oznaczone tą samą nazwą i czy użycie tej samej nazwy nie wprowadzi zamętu pojęciowego w sferze stosowania prawa; za każdym razem trzeba będzie bowiem wskazywać, czy chodzi o klęskę żywiołową w rozumieniu u.z.k. czy w ujęciu u.s.k.ż. Idealny prawodawca, któremu można by przypisać cechę racjonalności, unikałby używania terminów homonimicznych na określenie czego innego. Ponadto zdarzenie określane jako klęska żywiołowa w sensie u.z.k. jednocześnie wypełni znamiona katastrofy, zdefiniowanej w pkt. 18 dodawanym przez projekt do art. 3 u.z.k. Zrozumieć można – o czym jednak uzasadnienie projektu milczy – że projektodawca chciał objąć regulacją sytuacje zagrożeń o charakterze lokalnym, niepodpadające pod definicję klęski żywiołowej z u.s.k.ż. Świadczy o tym kontekst normatywny, w którym analizowane pojęcie znajdzie zastosowanie. Dotyczy to wypłaty świadczeń odszkodowawczych, określonych w art. 26b dodawanym przez projekt do u.z.k., a także wykorzystania zasobów Centralnej Bazy Magazynowej (art. 26c – również wprowadzany przez projekt do u.z.k.). Wydaje się jednak, że zupełnie wystarczające byłoby użycie pojęcia katastrofy, które – jak przewiduje projekt – będzie miało znaczenie głównie podczas tworzenia Raportu o zagrożeniach bezpieczeństwa narodowego oraz planów zarządzania ryzykiem. Jednocześnie zauważyć należy, że w obecnym brzmieniu ustawy o zarządzaniu kryzysowym pojęcie klęski żywiołowej nie jest używane w ogóle, a po wejściu w życie zmian przewidzianych przez projekt – pojawi się w tej ustawie jedynie trzy razy. Zwrócić przy tym trzeba uwagę, że nie wiadomo, dlaczego świadczenia odszkodowawcze nie miałyby być przyznane również osobie, która uległa wypadkowi w czasie usuwania skutków katastrofy, jak również członkom rodziny osoby zmarłej wskutek takiego wypadku. Wymaga to – rzecz jasna – przeformułowania wspomnianego art. 26b. Wystąpienie katastrofy również może uzasadniać użycie zasobów, które znajdą się w Centralnej Bazie Magazynowej, dlatego też w projektowanym art. 26c można zastąpić termin „klęska żywiołowa” terminem „katastrofa”, zwłaszcza że – jak wspomniano – każde zdarzenie, będące klęską żywiołową w rozumieniu projektu, zarazem będzie desygnatem pojęcia katastrofy[20]. Wprowadzenie do u.z.k. odrębnego pojęcia klęski żywiołowej jest zatem mnożeniem bytów normatywnych ponad potrzebę.

W punkcie 18 dodawanym przez projekt do art. 3 u.z.k. definicję katastrofy należy tak skorygować, by explicite obejmowała ona nie tylko zdarzenie mogące skutkować wystąpieniem sytuacji kryzysowej, ale także powodujące taką sytuację. Definicja ta brzmiałaby więc następująco: „(…) zdarzenie, spowodowane działaniem sił natury lub działalnością człowieka, skutkujące lub mogące skutkować wystąpieniem sytuacji kryzysowej”. Z uwagi na potrzebę zachowania czytelności przepisów ustawy należy też postulować włączenie do art. 3 u.z.k. definicji operatora infrastruktury technicznej, które obecnie pojawia się w ust. 7 pkt 4 dodawanym przez projekt do art. 5b u.z.k.

 

3.5. Pozostałe definicje

W definicji zarządzania ryzykiem (nowy pkt 13 art. 3 u.z.k.) wskazano, że jest to „cykl polegający na ocenie ryzyka (…)”. Przy czym w sformułowaniu tym należy dodać, że chodzi o cykl działań, gdyż tym w istocie zarządzanie ryzykiem jest. Punkt 14, dodawany przez projekt do tego samego artykułu, określa szacowanie ryzyka jako „określenie poziomu akceptacji ryzyka z uwzględnieniem wyników analizy ryzyka oraz posiadanych sił i środków w zakresie organizacyjnym, technicznym i finansowym”. Zaznaczyć należy, że bardziej właściwe byłoby sformułowanie: „sił i środków o charakterze organizacyjnym, technicznym i finansowym”. Natomiast definicja zarządzania sytuacją kryzysową (pkt 15) nie budzi zastrzeżeń. W punkcie 16, definiującym moduł zadaniowy, należy dokonać stosunkowo drobnej korekty stylistycznej, dzięki której definicja ta stanie się bardziej przejrzysta i poprawna gramatycznie. Uzyskałaby ona zatem następujące brzmienie: „(…) uporządkowane zestawienie przedsięwzięć i zadań przewidzianych do wykonania w sytuacji kryzysowej, obejmujące działania w ramach kompetencji właściwego podmiotu, z wykorzystaniem własnych sił i środków, a także możliwego, zaplanowanego i uzgodnionego wsparcia ze strony innych podmiotów, w zakresie niezbędnym do efektywnego wykonania zadania”.

 

4. Nowe uregulowanie planowania cywilnego oraz planów zarządzania kryzysowego

Zmieniane przez projekt artykuły 4–5a i 5b oraz dodawane artykuły 5aa–5ag wprowadzają nowe podejście do planowania cywilnego oraz planów zarządzania kryzysowego. Określone w art. 4 ust. 1 u.z.k. zostają uzupełnione o prowadzenie oceny ryzyka, a do listy elementów, które zadania z zakresu planowania cywilnego powinny uwzględniać (art. 4 ust. 2 u.z.k.), włączono „ochronę ludności przed zakłóceniami funkcjonowania infrastruktury krytycznej” (pkt 7), a także nowe punkty 7–8 związane z wykorzystaniem Sił Zbrojnych RP. Zmiany te nie budzą wątpliwości, a podkreślenie wśród przesłanek właściwej realizacji zadań z zakresu planowania cywilnego ochrony ludności przed negatywnymi następstwami zakłóceń funkcjonowania infrastruktury krytycznej – zasługuje na szczególną aprobatę.

Projekt zmienia miejsce, które w systematyce ustawy zajmuje Raport o zagrożeniach bezpieczeństwa narodowego (obecny art. 5a u.k.z.). Podkreślona zostaje rola Raportu jako „punktu odniesienia do kształtowania planów zarządzania ryzykiem”[21], wobec czego zostaje wymieniony na pierwszym miejscu – przed zarządzaniem kryzysowym (w zmienionym art. 5 u.k.z.). Jeśli chodzi o elementy składowe Raportu, zostają one wzbogacone – w stosunku do wskazanych w obecnych przepisach – o „analizę i szacowanie ryzyka związanego z zagrożeniami”, a także mapy zagrożeń oraz matrycę ryzyka (dotychczas explicite wymienione były tylko mapy ryzyka). Zmiany te nie budzą wątpliwości. W obowiązującej jeszcze redakcji art. 5a ust. 3 u.k.z. wskazane jest „określenie priorytetów w reagowaniu na określone zagrożenia” (pkt 3). Warto by rozważyć utrzymanie tego punktu także w nowym brzmieniu przepisu, gdyż wskazuje on wprost na konieczność hierarchizacji działań podjętych w celu reagowania na zagrożenia.

Dotychczasowe plany zarządzania kryzysowego rozdzielane są na dwie kategorie – plany zarządzania ryzykiem oraz plany reagowania kryzysowego. Dodany projektem do u.z.k. art. 5aa daje podstawy do stwierdzenia, że w obszarze zarządzania kryzysowego wydzielić będzie można dwie sfery – zarządzanie ryzykiem oraz zarządzanie sytuacją kryzysową. Pierwszej dotyczyć będą plany zarządzania ryzykiem, drugiej zaś – plany reagowania kryzysowego. Jeżeli chodzi o poziomy planowania, to oprócz obecnie występujących: ogólnokrajowego (Krajowy Plan Zarządzania Kryzysowego), wojewódzkiego, powiatowego i gminnego – projekt wprowadza jeszcze jeden poziom na szczeblu centralnym, a mianowicie ministrów kierujących działami administracji rządowej oraz kierowników urzędów centralnych, którzy zobowiązani będą do tworzenia zarówno planów zarządzania ryzykiem, jak i planów reagowania kryzysowego (art. 5aa dodawany do u.z.k.). Plany te, uzgodnione z Dyrektorem Rządowego Centrum Bezpieczeństwa, będą załącznikami funkcjonalnymi do – odpowiednio – Krajowego Planu Zarządzania Ryzykiem oraz Krajowego Planu Reagowania Kryzysowego (art. 5ab ust. 5 i art. 5ac ust. 3). Wyróżnienie kolejnego poziomu planowania jest zasadne, gdyż dotychczas brakowało poziomu pośredniego pomiędzy ogólnokrajowym a wojewódzkim, a w przypadku rodzajów ryzyka oraz sytuacji kryzysowych dotyczących poszczególnych działów administracji rządowej, lecz występujących w skali całego państwa –  właśnie ministrowie odpowiedzialni za te działy wydają się podmiotami najbardziej właściwymi do wskazania zadań i działań, jak też określenia odpowiednich procedur, które w planach zarządzania kryzysowego muszą być ujęte.

O ile obecny art. 5 ust. 2 u.z.k. wprowadza trójelementową konstrukcję planów zarządzania kryzysowego, obejmującą plan główny, zespół przedsięwzięć na wypadek sytuacji kryzysowych oraz załączniki funkcjonalne, o tyle projektowane przepisy odchodzą od takiej konstrukcji, przewidując różną liczbę elementów w przypadkach planów zarządzania ryzykiem oraz planów reagowania kryzysowego. Jednakże poszczególne elementy planów zostały wskazane z wystarczającą szczegółowością. Ponadto podkreślić należy, że zwrócono uwagę na potrzebę sporządzenia w planach zarządzania ryzykiem uporządkowanej listy działań na rzecz ograniczenia ryzyka katastrof, uwzględniającej określenie zarówno hierarchii tych działań, jak też ich aspektu czasowego i finansowego, a także monitorowanie efektów. Przewidziane rozwiązanie, stanowiące nowość w regulacjach zarządzania kryzysowego, trzeba przyjąć z aprobatą. Jedynie – z powodów stylistycznych – zalecić trzeba nieco inne sformułowanie początku pkt. 5 w art. 5ab ust. 1, który to przepis uzyskałby następujące brzmienie: „uporządkowana lista działań na rzecz ograniczenia ryzyka katastrof, przedstawiająca ich aspekt organizacyjny, techniczny i finansowy, z uwzględnieniem (…)”. Poza tym wskazano w odrębnych artykułach elementy planów reagowania kryzysowego ministrów i kierowników urzędów centralnych (nowy art. 5ad), a także wojewódzkich (art. 5ae) oraz powiatowych i gminnych (art. 5af) planów reagowania kryzysowego. Proponowane rozwiązanie wydaje się właściwe, gdyż wymagania dotyczące treści planów na poszczególnych poziomach są określone bardziej precyzyjnie niż w obecnych unormowaniach, ramowo wskazujących treść każdego planu zarządzania kryzysowego (art. 5 u.z.k.). Za słuszne uznać należy wprowadzane rozwiązanie, by plany reagowania kryzysowego obejmowały zasady współdziałania między uczestnikami zarządzania kryzysowego, w tym – co jest szczególnie istotne – wymianę informacji w relacjach krajowych i międzynarodowych (art. 5ac ust. 1 pkt 2). W świetle dotychczasowej praktyki zarządzania kryzysowego aprobująco należy odnieść się do przyjętego rozwiązania, by moduły zadaniowe były wymagane w Krajowym Planie Reagowania Kryzysowego oraz w powiatowych i gminnych planach reagowania kryzysowego, a więc na poziomie najwyższym, a także poziomie najniższym, czyli na tym, na którym podejmowane są podstawowe przedsięwzięcia i wykonywane zadania w przypadku zaistnienia sytuacji kryzysowej.

Według nowego brzmienia art. 5b ust. 2 pkt 2 u.k.z., w Narodowym Programie Ochrony Infrastruktury Krytycznej mają być również wskazani wojewodowie. Punkt ten jest sformułowany następująco: „2) ministrów kierujących działami administracji rządowej i kierowników urzędów centralnych odpowiedzialnych za systemy, o których mowa w art. 3 pkt 2, oraz wojewodów”. Zatem jego stylizacja nie pozwala jednoznacznie stwierdzić, za co konkretnie wojewodowie mają być – w ramach tego Programu – odpowiedzialni. Jeżeli wojewodowie mieliby być odpowiedzialni za systemy infrastruktury krytycznej znajdujące się w obszarze ich właściwości miejscowej, przepis ten powinien być ujęty nieco inaczej (np. następująco: „ministrów kierujących działami administracji rządowej i kierowników urzędów centralnych oraz wojewodów odpowiedzialnych – każdy według swojej właściwości – za systemy, o których mowa w art. 3 pkt 2”). Trzeba jeszcze zaznaczyć, że cykl planowania zostaje zmieniony z dwóch na trzy lata (art. 5ag ust. 1 – dodawany do u.z.k.), lecz wynika to z dostosowania przepisów do reguł przyjętych w ramach Unii Europejskiej[22].  

 

5. Obowiązki operatorów infrastruktury krytycznej

Projekt konsekwentnie określa właścicieli, posiadaczy samoistnych i zależnych obiektów, instalacji, urządzeń i usług wchodzących w skład infrastruktury krytycznej mianem „operatorów infrastruktury krytycznej” (dodany ust. 7 pkt 4 do art. 5b u.z.k.). Termin ten – wskutek dokonanych nowelizacji – już w u.z.k. występuje (art. 6d ust. 1, 2 i 3 u.z.k.), lecz nie jest definiowany, a jego treść można wyłącznie zdekodować z kontekstu. Zatem wprowadzenie definicji tego terminu jest właściwe – z tym, że powinna się ona pojawić w art. 3 u.z.k., mającym charakter „słowniczka” tej ustawy.

Zgodnie z obowiązującym art. 5b ust. 2 pkt 3 u.z.k. – który nie jest zmieniany przez opiniowany projekt – „szczegółowe kryteria pozwalające wyodrębnić obiekty, instalacje, urządzenia i usługi wchodzące w skład systemów infrastruktury krytycznej” są określone w Narodowym Programie Ochrony Infrastruktury Krytycznej, przyjmowanym przez Radę Ministrów w drodze uchwały. Ponieważ owe kryteria stanowią następnie podstawę do sporządzenia wykazów obiektów, instalacji i urządzeń wchodzących w skład infrastruktury krytycznej (które są niejawne), odgrywa ona podstawą rolę w wyznaczeniu podmiotów, które uzyskają status operatorów infrastruktury technicznej i na które u.z.k. nakłada określone obowiązki, rozszerzane jeszcze przez przepisy wprowadzane projektem. Nakładanie jakichkolwiek obowiązków na podmioty niebędące jednostkami organizacyjnie podległymi organowi, który wydał akt, powinno odbywać się na podstawie powszechnie obowiązujących przepisów prawa, natomiast przyjmowany uchwałą Rady Ministrów Narodowy Program Ochrony Infrastruktury Krytycznej ma – zgodnie z art. 93 Konstytucji RP – charakter aktu wewnętrznego i może wiązać jedynie jednostki podległe Radzie Ministrów, do których operatorzy infrastruktury krytycznej nie należą. Dlatego należy postulować, aby kryteria wyodrębnienia obiektów, instalacji, urządzeń i usług wchodzących w skład systemów infrastruktury krytycznej określone zostały w akcie normatywnym będącym źródłem prawa powszechnie obowiązującego. Wydaje się, że najwłaściwszym rodzajem aktu normatywnego byłoby rozporządzenie, którego zastosowanie daje możliwość dość szybkiej aktualizacji kryteriów, gdyby wystąpiła taka potrzeba. Ponieważ Narodowy Program Ochrony Infrastruktury Krytycznej przyjmowany jest przez Radę Ministrów, więc ten sam organ powinien decydować o wskazanych kryteriach. Z tych też względów najwłaściwsze byłoby określanie tych kryteriów rozporządzeniem Rady Ministrów, a obecna nowelizacja u.z.k. daje możliwość wprowadzenia odpowiedniej delegacji ustawowej.

Wprowadzenie wymienionych kryteriów w akcie normatywnym o charakterze powszechnie obowiązującym ma również znaczenie ze względu na treść art. 6d, który projekt wprowadza do u.z.k. Ustęp 1 tego artykułu daje Dyrektorowi Rządowego Centrum Bezpieczeństwa kompetencję do bieżącego rozpoznawania – we współpracy z ministrami kierującymi działami administracji rządowej i kierownikami urzędów centralnych oraz wojewodami – obiektów budowlanych, urządzeń, instalacji i usług, będących w fazie projektowania lub budowy, mogących potencjalnie spełniać omawiane tutaj kryteria. Następnie – zgodnie z ust. 2 tegoż artykułu – wskazani ministrowie i kierownicy urzędów centralnych oraz wojewodowie mają obowiązek podjąć rozmowy z ich właścicielami, posiadaczami samoistnymi i zależnymi „na temat możliwości potencjalnego ujęcia w wykazie infrastruktury krytycznej”. Zauważyć trzeba, że zasada bezpieczeństwa prawnego wymaga, by podstawy działań organów administracji publicznej w stosunku do tych właścicieli i posiadaczy były określone przepisami powszechnie obowiązującego prawa, a to wymaga określenia wskazanych kryteriów wyodrębnienia obiektów, instalacji, urządzeń i usług wchodzących w skład systemów infrastruktury krytycznej w akcie normatywnym właśnie o takim charakterze. Projektowany art. 6b budzi zastrzeżenia z jednego powodu – nie wskazano w nim bowiem skutków prawnych niewyrażenia przez właścicieli, posiadaczy samoistnych i posiadaczy zależnych zgody na umieszczenie obiektów budowlanych, urządzeń, instalacji i usług w wykazie infrastruktury krytycznej, a zwłaszcza tego, czy te obiekty, urządzenia, instalacje i usługi można umieścić w wykazie bez ich zgodny (analiza art. 5b u.z.k. w brzemieniu przewidywanym projektem prowadzi do wniosku, że może to nastąpić w momencie, gdy określona inwestycja zostanie oddana do użytku).

Projekt utrzymuje (ust. 7 art. 5b u.z.k. w nowym brzmieniu) kompetencję Dyrektora Rządowego Centrum Bezpieczeństwa do sporządzenia „na podstawie szczegółowych kryteriów, o których mowa w ust. 2 pkt 3, we współpracy z ministrami kierującymi działami administracji rządowej i kierownikami urzędów centralnych odpowiedzialnymi za systemy, jednolitego wykazu obiektów, instalacji, urządzeń i usług wchodzących w skład infrastruktury krytycznej z podziałem na systemy, której zniszczenie lub zakłócenie miałoby niekorzystny wpływ na funkcjonowanie państwa lub na dany system”. Jednocześnie dodaje się projektem w tym samym artykule ust. 7a, statuujący w pkt. 1 kompetencję wojewody do sporządzenia analogicznego wykazu, opierającego się na tych samych kryteriach i tak samo mającego niejawny charakter („sporządza na podstawie szczegółowych kryteriów, o których mowa w ust. 2 pkt 3, jednolity wykaz obiektów, instalacji, urządzeń i usług wchodzących w skład infrastruktury krytycznej z podziałem na systemy, której zniszczenie lub zakłócenie miałoby niekorzystny wpływ na lokalną społeczność danego województwa”). Zmiana dokonana projektem polega na tym, że oprócz ogólnokrajowego wykazu sporządzanego – jak dotąd – przez Dyrektora Rządowego Centrum Bezpieczeństwa istnieć będzie w każdym województwie odrębny wykaz sporządzany przez wojewodę. Przy czym umieszczenie obiektów, instalacji, urządzeń i usług w jednym bądź drugim wykazie powoduje nałożenie na operatorów infrastruktury szeregu – zasadniczo takich samych – obowiązków wynikających zarówno z ustawy, jak i z aktów podustawowych. Zauważyć jeszcze trzeba, że zawarte w ust. 9 art. 5b u.z.k. upoważnienie do wydania przez Radę Ministrów rozporządzenia w sprawie sposobu realizacji określonych w ustawie obowiązków i współpracy w zakresie programu przez właściwe organy z operatorami infrastruktury krytycznej zarówno w obecnie obowiązującym, jak i w brzmieniu nadanym projektem, zawiera wytyczne do wydania tego aktu określone w sposób ogólnikowy. Jak wskazywał wielokrotnie Trybunał Konstytucyjny: „Upoważnienie powinno mieć (…) charakter szczegółowy pod względem podmiotowym (określać organ właściwy do wydania rozporządzenia), przedmiotowym (określać zakres spraw przekazanych do uregulowania) oraz treściowym (określać wytyczne dotyczące treści aktu)”[23]. W analizowanym przypadku delegacja nie wydaje się mieć charakteru odpowiednio szczegółowego pod względem treściowym, a wydany na jej podstawie akt normatywny może z tego względu budzić wątpliwości z punktu widzenia zgodności z art. 31 ust. 3 Konstytucji RP. Dlatego też należy postulować rozbudowanie i uszczegółowienie upoważnienia tak, aby ujmowało wytyczne wskazujące zasady realizacji obowiązków oraz współpracy między właściwymi organami a operatorami infrastruktury krytycznej.

Dodawane do u.z.k. art. 5c–5f  statuują obowiązki operatorów infrastruktury krytycznej co do wyznaczenia koordynatora do spraw ochrony infrastruktury krytycznej, jak też określają zadania i uprawnienia tego koordynatora. Trzeba przy tym zaznaczyć, że zgodnie z obecnie obowiązującym ust. 5a art. 6 u.z.k. (który to przepis ma zostać przez projekt uchylony) na właścicielach oraz posiadaczach samoistnych i zależnych obiektów, instalacji lub urządzeń infrastruktury krytycznej spoczywa obowiązek wyznaczenia osoby odpowiedzialnej za utrzymywanie kontaktów z podmiotami właściwymi w zakresie ochrony infrastruktury krytycznej. Przy czym obowiązek ten aktualizuje się tylko w przypadku obiektów, instalacji i urządzeń ujętych w jednolitym wykazie przygotowanym przez Dyrektora Rządowego Centrum Bezpieczeństwa (art. 5b ust. 7 u.z.k.). Projekt rozszerza znacząco dotychczasowe obowiązki, gdyż po pierwsze koordynatora będą musieli wyznaczyć zarówno operatorzy infrastruktury krytycznej umieszczonej w jednolitym wykazie sporządzonym przez Dyrektora Rządowego Centrum Bezpieczeństwa (poszerzonym o usługi – art. 5b ust. 7 u.z.k. w brzmieniu ustalanym przez projekt), jak też infrastruktury krytycznej, która znajdzie się w jednolitym wykazie „instalacji, urządzeń i usług wchodzących w skład infrastruktury krytycznej z podziałem na systemy, której zniszczenie lub zakłócenie miałoby niekorzystny wpływ na lokalną społeczność danego województwa”. Wykaz ów, sporządzany przez wojewodę, jest wprowadzony przez ust. 7a dodawany projektem do art. 5b u.z.k. Obowiązek wyznaczenia koordynatora dotyczyć będzie zatem znacznie szerszej grupy podmiotów niż ta, której dotyczy obecny obowiązek  wyznaczenia osoby odpowiedzialnej.

Projekt statuuje wysokie wymagania dotyczące koordynatora do spraw ochrony infrastruktury krytycznej. Otóż musi to być pracownik operatora infrastruktury krytycznej (art. 5d), a więc nie może być to np. osoba, której powierza się określone obowiązki na podstawie umowy zlecenia (ta jak nierzadko jest w mniejszych podmiotach w przypadku specjalistów ds. bezpieczeństwa i higieny pracy). Musi ona spełniać szereg wymogów, a mianowicie:  posiadanie obywatelstwa polskiego, wykształcenie wyższe, korzystanie z pełni praw publicznych, posiadanie odpowiedniej wiedzy, umiejętności i doświadczenia w zakresie zarządzania bezpieczeństwem organizacji, z uwzględnieniem przedmiotu działalności operatora infrastruktury krytycznej, niekaralność za umyślne przestępstwo lub umyślne przestępstwo skarbowe, a także spełnianie wymagań określonych w przepisach o ochronie informacji niejawnych (art. 5c ust. 2). Ponadto koordynator ma bezpośrednio podlegać „organowi zarządzającemu lub członkowi zarządu operatora infrastruktury krytycznej” (art. 5c ust. 3).

Regulacja ta budzi kilka zastrzeżeń. Po pierwsze obowiązek wyznaczenia koordynatora będzie dotyczył zarówno operatorów infrastruktury krytycznej umieszczonej w wykazie sporządzonym przez Dyrektora Rządowego Centrum Bezpieczeństwa, a więc infrastruktury krytycznej o znaczeniu dla całego kraju, jak też operatorów infrastruktury krytycznej ujętej w wykazie sporządzanym przez wojewodę. O ile w przypadku tych pierwszych wyodrębnienie stanowiska zajmującego się ochroną infrastruktury krytycznej może być uzasadnione i nie będzie specjalnie obciążające dla samego podmiotu, o tyle obciążenie tych drugich – będących często podmiotami dużo mniejszymi i z mniejszym potencjałem ekonomicznym niż ci pierwsi – koniecznością zatrudnienia osoby spełniającej wskazane wymogi dotyczące wykształcenia i kwalifikacji, a zatem również koniecznością poniesienia kosztów z tym związanych, wydaje się niezasadne i może być kwestionowane z punktu widzenia zgodności z zasadą proporcjonalności z art. 31 ust. 3 Konstytucji RP. Wydaje się, że w odniesieniu do operatorów infrastruktury krytycznej ujętej w wykazie wojewody wystarczające byłoby utrzymanie dotychczasowej regulacji, nakazującej wyznaczenie osoby odpowiedzialnej za utrzymywanie kontaktów z podmiotami właściwymi w zakresie ochrony infrastruktury krytycznej, przy czym wprowadzenie wymogów obywatelstwa polskiego i niekaralności może być uznane za uzasadnione także w przypadku tych osób.

Projektowane przepisy traktują wszystkich operatorów infrastruktury krytycznej tak, jakby w każdym przypadku były to spółki kapitałowe (świadczy o tym przytoczony art. 5c ust. 3 oraz art. 5e ust. 1, gdzie mowa o organie zarządzającym oraz o radzie nadzorczej, a także art. 5f ust. 1 pkt 2), podczas gdy – zwłaszcza w odniesieniu do operatorów infrastruktury krytycznej o znaczeniu wojewódzkim – nie zawsze tak być musi (w określonych przypadkach operatorami będą chociażby osoby fizyczne prowadzące działalność gospodarczą). W projekcie mowa bowiem o właścicielach, posiadaczach samoistnych i zależnych obiektów, instalacji, urządzeń i usług wchodzących w skład infrastruktury krytycznej, zupełnie niezależnie od formy prawnej tych podmiotów. Przepisy projektu muszą być tak przeformułowane, by mogły być bez problemów stosowane przez wszystkich operatorów infrastruktury krytycznej bez względu na to, jaką formę prawną przybrali.

W art. 5d i 5e szczegółowo zostały wskazane zadania i obowiązki koordynatora, wśród których znalazły się: „koordynowanie opracowywania i wdrażania planów ochrony infrastruktury krytycznej”; „monitorowanie działalności operatora infrastruktury krytycznej w zakresie ochrony infrastruktury krytycznej”, sporządzanie i przekazywanie organom administracji publicznej wymienionych w przepisach informacji, analiz i sprawozdań (art. 5d ust. 2), a także sporządzanie – dla organu zarządzającego operatora infrastruktury krytycznej – albo rady nadzorczej raportu o stanie ochrony infrastruktury krytycznej za rok ubiegły w terminie do 31 marca każdego roku (art. 5e). Przepisy te budzą dwie wątpliwości. Po pierwsze nie jest dookreślone, w jakim zakresie koordynator ma obowiązek przekazywać informacje, które przedsiębiorca będący operatorem infrastruktury krytycznej traktuje jako tajemnice przedsiębiorstwa[24]. Jeśli takie informacje miałyby być przekazywane, należałoby dodać przepis, że organ, który je otrzymał (Dyrektor Rządowego Centrum Bezpieczeństwa, właściwy minister lub kierownik urzędu centralnego odpowiedzialny za jeden z systemów infrastruktury technicznej, wojewoda), jest zobowiązany do ich nieujawniania.  

Po drugie, o ile w przypadku podmiotów dużych, będących operatorami infrastruktury krytycznej ujętej w wykazanie Dyrektora Rządowego Centrum Bezpieczeństwa, sporządzanie raportu o stanie ochrony infrastruktury krytycznej może być uważane za uzasadnione[25], o tyle nakładanie analogicznego obowiązku na podmioty będące operatorami infrastruktury krytycznej o znaczeniu lokalnym, umieszczonej w wykazie sporządzanym przez wojewodę, nie wydaje się zasadne – zwłaszcza w kontekście wymagań co do treści tego raportu określonych w art. 5e ust. 2. Otóż przepis ten przewiduje, że w raporcie powinny znaleźć się w szczególności informacje dotyczące zapewnienia bezpieczeństwa fizycznego, bezpieczeństwa technicznego, bezpieczeństwa osobowego, bezpieczeństwa teleinformatycznego, bezpieczeństwa prawnego oraz planów ciągłości działania i odtwarzania[26]. Wymaganie od podmiotów działających w skali lokalnej tak szerokiego zakresu informacji nie wydaje się celowe, a w praktyce może wręcz prowadzić do „produkowania” dokumentów bezużytecznych i niemających żadnego znaczenia w działalności danego podmiotu tylko po to, by spełnić obowiązek ustawowy. Przeprowadzone tutaj analizy prowadzą do wniosku, że należy postulować rozróżnienie obowiązków operatorów infrastruktury krytycznej ujętej w wykazie sporządzanym przez Dyrektora Rządowego Centrum Bezpieczeństwa i obowiązków operatorów infrastruktury wpisanych do wprowadzanego przez opiniowany projekt wykazu sporządzanego przez wojewodę. Te drugie powinny być określone w taki sposób, aby były dostosowane do skali działalności prowadzonej przez operatorów infrastruktury krytycznej należącej do tej grupy oraz – służąc zapewnieniu niezakłóconego funkcjonowania infrastruktury krytycznej – nie były dla nich nadmiernie, nieproporcjonalnie uciążliwe.

W dodawanym projektem art. 5f ust. 1 pkt 1 wskazano, że w zakresie realizacji swoich zadań koordynator może „żądać udzielania niezbędnych informacji i wyjaśnień oraz udostępnienia dokumentów będących podstawą udzielanych informacji i wyjaśnień”. Zwrócić tu należy uwagę, że przywołany przepis nie rozstrzyga, czy i w jakim zakresie koordynator może mieć dostęp do danych osobowych, a także innych informacji chronionych prawem, chociażby tajemnic przedsiębiorstwa. Zwłaszcza w kontekście obowiązujących przepisów Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia Dyrektywy 95/46/WE (RODO)[27] wymieniona kwestia wymaga uregulowania w projekcie.

 

6. Organy zarządzania kryzysowego

Proponowane brzmienie art. 7 u.z.k. rozszerza zakres zarządzania kryzysowego o niektóre sytuacje mające miejsce poza granicami Rzeczypospolitej Polskiej. Jak dotychczas, zarządzanie kryzysowe będzie sprawowane przez Radę Ministrów, przy czym do sprawowania zarządzania kryzysowego w sytuacjach niecierpiących zwłoki włączono – oprócz ministra właściwego do spraw wewnętrznych, który obecnie ma kompetencje w tym zakresie – Ministra Obrony Narodowej oraz ministra właściwego do spraw zagranicznych. Doprecyzowano też, na czym mają polegać działania ministrów podejmowane w sytuacjach niecierpiących zwłoki. Przyjęte rozwiązania nie wzbudzają zastrzeżeń.

Art. 8 ust. 2 w projektowanym brzmieniu rozszerza skład Rządowego Zespołu Zarządzania Kryzysowego (dalej: Zespół) o Szefa Biura Bezpieczeństwa Narodowego oraz Dyrektora Rządowego Centrum Bezpieczeństwa. Zmiany te nie budzą kontrowersji. Potrzebnym i także zasługującym na aprobatę novum jest wskazanie w nowym ust. 2 art. 9 u.z.k., że Rządowy Zespół Zarządzania Kryzysowego „koordynuje realizację zadań, wynikających z Planu Reagowania Obronnego Rzeczypospolitej Polskiej, do czasu wprowadzenia stanu wojennego i uruchomienia systemu kierowania obroną państwa”. Przepis ten rozdziela sfery realizacji zadań w zakresie zarządzania kryzysowego oraz kierowania obroną państwa. Krytycznie natomiast należy się odnieść do zawartej w proponowanym art. 9 ust. 1 pkt 2 kompetencji Zespołu do podejmowania decyzji o konieczności opracowania planu zabezpieczenia imprezy niebędącej imprezą masową oraz wskazania podmiotu wiodącego w zakresie jego opracowania i podmiotów współpracujących. Uwagi na ten temat znajdują się w dalszej części opinii.

Projekt wprowadza możliwość – nie jest to obligatoryjne – powołania sztabów koordynacyjnych na szczeblu województwa (przez wojewodę), powiatu (przez starostę) oraz gminy (przez wójta, burmistrza lub prezydenta miasta). Po pierwsze zadania tych sztabów nie są określone, po drugie zaś skład tych sztabów będzie tożsamy ze składem – odpowiednio – wojewódzkiego, powiatowego oraz gminnego zespołu zarządzania kryzysowego (ust. 13 i 14 dodawane do art. 14 u.z.k.; ust. 8 i 9 dodawane do art. 17 u.z.k.; ust. 8 i 9 dodawane do art. 20 u.z.k.). Instytucja sztabów koordynacyjnych w kształcie zaproponowanym projektem wydaje się zatem redundantna. Instytucja ta mogłaby mieć znaczenie, gdyby w przepisach wskazano kategorie zadań, do których realizacji sztaby mogłyby być powoływane, a także ich kompetencje oraz zakres, w którym wojewoda, starosta oraz wójt (burmistrz, prezydent miasta) mieliby możliwość kształtowania składu sztabu.

Dodawany do u.z.k. art. 21d ustanawia obowiązek wójta (burmistrza, prezydenta miasta) polegający na określeniu na potrzeby zarządzania sytuacją kryzysową „szczególnych form udzielania pomocy dla lokalnej społeczności”. Użyty w tym przepisie termin nie jest precyzyjny i należy oczekiwać doprecyzowania w przywołanym artykule, na czym polegać mają owe „szczególne formy udzielania pomocy”. Tylko bowiem wtedy, gdy zostanie to dookreślone, będzie można ocenić, czy wójt (burmistrz, prezydent miasta) właściwie wywiązuje się ze nałożonego nań obowiązku.

 

7. Impreza niebędąca imprezą masową

Dodawany do u.z.k. art. 21b, którego ust. 1 stanowi: „W przypadku organizacji imprezy niebędącej imprezą masową w rozumieniu przepisów ustawy z dnia 20 marca 2009 r. o bezpieczeństwie imprez masowych, a stwarzającej możliwość wystąpienia sytuacji kryzysowej, zwaną dalej «imprezą», opracowuje się ramowy plan zabezpieczenia imprezy, zgodnie z decyzją Zespołu, o której mowa w art. 9 ust. 1 pkt 2 [Rządowego Zespołu Zarządzania Kryzysowego – dopisek]”. Zwłaszcza wypadki w Gdańsku w styczniu bieżącego roku pokazały, że wydarzenia, które nie spełniają ustawowej definicji imprezy masowej, muszą być chronione w taki sposób, aby zapewnić bezpieczeństwo wszystkim ich uczestnikom. W związku z tym racje, które stoją za wprowadzanym uregulowaniem, w pełni zasługują na aprobatę. Jednakże umieszczona w projekcie propozycja rozwiązania ważkiego problemu bezpieczeństwa rozmaitych wydarzeń, zwłaszcza tych odbywających się w przestrzeni publicznej, jest obciążona poważnymi wadami i jako taka nie powinna znaleźć się w ustawie. Po pierwsze, przywołana ustawa o bezpieczeństwie imprez masowych[28] nie zna definicji „imprezy”, a wyłącznie definiuje się kategorię imprezy masowej oraz różne rodzaje imprez masowych („impreza masowa artystyczno-rozrywkowa”, „masowa impreza sportowa”, „mecz piłki nożnej”, „impreza masowa podwyższonego ryzyka”). W braku tej definicji uznać by należało, że imprezą jest każde dostępne dla publiczności wydarzenie, niezależnie od jego skali, zasięgu i liczby uczestników. Nie trzeba długo tłumaczyć, że przyjęcie takiego rozumienia imprezy dalece utrudniłoby – jeżeli nie uniemożliwiłoby – organizację jakiegokolwiek wydarzenia, gdyż w każdym przypadku (nawet, powiedzmy, międzyszkolnych rozgrywek piłkarskich w Janowicach Wielkich) należałoby czekać na decyzję Rządowego Zespołu Zarządzania Kryzysowego dotyczącą ewentualnej konieczności opracowania ramowego planu zabezpieczenia imprezy. Dlatego też – aby wprowadzane unormowanie mogło spełnić swoją funkcję – trzeba by wprowadzić definicję legalną „imprezy”. Po drugie, duże wątpliwości budzi przyjęcie, że decyzje co do owego ramowego planu zabezpieczenia imprezy wydawane będą na szczeblu centralnym – przez Rządowy Zespół Zarządzania Kryzysowego. Takie rozwiązanie oznaczać będzie zupełnie niepotrzebną centralizację, a ponadto może w praktyce spowodować, że czas oczekiwania na decyzję będzie bardzo długi. Można by zatem zaproponować, żeby w przypadku imprez o zasięgu gminnym decyzję wydawał gminny zespół zarządzania kryzysowego, w odniesieniu zaś do imprez o charakterze ponadgminnym – powiatowy zespół zarządzania kryzysowego. Jednocześnie przekazanie kompetencji tym podmiotom wymagałoby ustalenia mechanizmu koordynacji działań, gdyż nie można wykluczyć sytuacji, w których byłoby celowe podjęcie ostatecznych decyzji przez podmiot znajdujący się na wyższym poziomie zarządzania kryzysowego, w tym być może w niektórych przypadkach – także Rządowy Zespół Zarządzania Kryzysowego.

Ustęp drugi analizowanego artykułu zawiera upoważnienie do wydania rozporządzenia: „Rada Ministrów określi w drodze rozporządzenia elementy ramowego planu zabezpieczenia imprezy, o której mowa w ust. 1, mając na względzie niezakłócony przebieg imprezy oraz bezpieczeństwo osób biorących w niej udział”. Delegacja ta ma w zasadzie blankietowy charakter, nie zawiera bowiem w ogóle żadnych wytycznych treściowych co do uregulowania elementów ramowego planu (nie wskazano choćby ogólnie, czego dotyczyć mają owe elementy). Stąd też cytowane upoważnienie nie jest odpowiednio szczegółowe pod względem treściowym, a wobec tego nie jest ono skonstruowane w sposób prawidłowy.

 

8. Pozostałe nowe instytucje zrządzania kryzysowego

W dodanym do art. 26 u.z.k. ust. 4a wskazuje je się, na jakie przedsięwzięcia mają być przeznaczone środki z rezerwy celowej na realizację zadań własnych z zakresu zarządzania kryzysowego utworzonej w budżecie jednostki samorządu terytorialnego. Regulacja ta jest pożądana i dlatego zasługuje na poparcie.

Projektowany art. 26c przewiduje utworzenie Centralnej Bazy Magazynowej na potrzeby „ochrony ludności w przypadku wystąpienia lub możliwości wystąpienia sytuacji kryzysowej”. Instytucja ta jest z pewnością potrzebna, a jej uregulowanie jest zasadniczo poprawne. Natomiast o zbędności użycia w art. 26c ust. 1 zdefiniowanego w projekcie pojęcia „klęski żywiołowej’ była już mowa we wcześniejszej części opinii.

 

9. Zmiany w innych ustawach

Projekt wprowadza szereg zmian w Ustawie z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony Rzeczypospolitej Polskiej (dalej: u.p.o.o.), przy czym zmiany te zmierzają przede wszystkim do uporządkowania uregulowań obrony cywilnej, których braki zostały ujawnione m.in. podczas kontroli Najwyższej Izby Kontroli przeprowadzonej w 2018 r.[29], a także w opracowaniu Ministerstwa Spraw Zagranicznych z 2011 r.[30]  Zgodnie z nowym brzmieniem art. 17 u.p.o.o. Szef Obrony Cywilnej Kraju (dalej: SOCK) uzyskuje rangę sekretarza albo podsekretarza stanu podległego ministrowi właściwemu do spraw wewnętrznych, co – jak wskazuje się w uzasadnieniu projektu (s. 47) – ma zapewnić mu wpływ na kształtowanie budżetu obrony cywilnej. Natomiast zastępcą SOCK z mocy prawa staje się Komendant Główny Państwowej Straży Pożarnej. Uszczegółowiono zakres działania SOCK, dodając obowiązek przygotowania Narodowego Programu Rozwoju Obrony Cywilnej (nowe brzmienie ust. 4 art. 17 u.p.o.o.). Rozdzielono też zadania obrony cywilnej w czasie pokoju i kierowanie formacjami obrony cywilnej w czasie stanu wojennego, wojny oraz w przypadku ogłoszenia mobilizacji (nowy ust. 6b art. 17 u.p.o.o.). Wskutek zmiany komendanci Państwowej Straży Pożarnej nie będą realizować zadań obronnych.

Art. 137 u.p.o.o. w brzmieniu nadanym niniejszym projektem wymienia zadania wschodzące w zakres obronny cywilnej, podczas gdy przepis tego artykułu w dotychczasowej postaci wskazywał jedynie ogólnie cele obrony cywilnej. Z kolei ust. 2a dodawany do art. 138 u.p.o.o. określa formacje obrony cywilnej, którymi po wejściu w życie przepisów zawartych w projekcie staną się jednostki ochrony przeciwpożarowej oraz jednostki systemu Państwowego Ratownictwa Medycznego. Przy czym użyte zostało sformułowanie: „jednostki funkcjonujące w ramach systemu Państwowe Ratownictwo Medyczne, o których mowa w art. 32 ustawy z dnia 8 września 2006 r. o Państwowym Ratownictwie Medycznym (Dz. U. 2017 r. poz. 2195, z późn. zm.)”. Należy zauważyć, że w przepisie tym powinno występować odesłanie wyłącznie do art. 32 ust. 1 ustawy o Państwowym Ratownictwie Medycznym, a ponadto właściwe byłoby użycie określenia „jednostki systemu Państwowego Ratownictwa Medycznego”, które jest zgodne z terminologią ustawy o PRM. Odesłanie do całego art. 32 oraz sformułowanie „jednostki funkcjonujące w ramach systemu” – są mylące o tyle, że sugerują, iż wymienione w ust. 2 tego artykułu podmioty współpracujące z systemem – centra urazowe oraz jednostki organizacyjne szpitali wyspecjalizowanych – także staną się formacjami obrony cywilnej, co byłoby absurdalne. Podkreślić jednak należy, że – niezależnie od drobnej uwagi dotyczącej przyszłego brzmienia ust. 2a art. 138 u.p.o.o. – proponowane w projekcie uregulowania porządkują stan prawny, wzmacniając samą instytucję obrony cywilnej, wobec czego są zasadne i zasługują na aprobatę.

Stosunkowo niewielkie zmiany art. 6 u.p.o.o. doprecyzowują zadania Rady Ministrów w zakresie określenia obiektów szczególnie ważnych dla bezpieczeństwa państwa, a także zapewniają zgodność tych przepisów z uregulowaniem infrastruktury krytycznej. Nie budzą one zastrzeżeń.

Nieznaczne zmiany dokonywane w ustawie o szczególnych uprawnieniach ministra właściwego do spraw energii oraz ich wykonywaniu w niektórych spółkach kapitałowych lub grupach kapitałowych prowadzących działalność w sektorach energii elektrycznej, ropy naftowej oraz paliw gazowych  oraz w ustawie o krajowym systemie cyberbezpieczeństwa mają charakter jedynie dostosowujący, dlatego też nie wymagają komentarza.

 

10. Przepisy przejściowe

Art. 5–11 projektu mają charakter przepisów przejściowych. Spośród nich należy odnieść się do treści proponowanego art. 8, który stanowi, że: „Operatorzy infrastruktury krytycznej wyznaczą po raz pierwszy koordynatorów w rozumieniu art. 5c ust. 1 ustawy, o której mowa w art. 1 w brzmieniu nadanym niniejsza ustawą, w terminie 30 dni od dnia wejścia w życie niniejszej ustawy”. Pomijając już zastrzeżenia co do uregulowania instytucji koordynatora do spraw bezpieczeństwa infrastruktury krytycznej, o których była mowa wcześniej, należy zauważyć, że 30-dniowy termin od dnia wejścia w życie ustawy na wyznaczenie koordynatorów jest zdecydowanie zbyt krótki, ponieważ owo wyznaczenie w wielu przypadkach będzie oznaczać zrekrutowanie osoby, która spełniać będzie wymogi wskazane w ustawie, w tym warunki dotyczące wykształcenia i kompetencji, zatrudnienie jej i powierzenie wskazanych w ustawie obowiązków. Wobec tego 30-dniowy okres na dokonanie wszystkich tych czynności jest niewystarczający.

Ponadto art. 11 stanowi: „Przepis art. 26 ust. 4 i 4a ustawy zmienianej w art. 1 w brzmieniu nadanym niniejszą ustawą ma zastosowanie po raz pierwszy do opracowania budżetów jednostek samorządu terytorialnego na 2020 r.”. W przepisie tym początek powinien otrzymać brzmienie: „Przepis art. 26 ust. 4a ustawy zmienianej w art. 1 w brzmieniu nadanym niniejszą ustawą”, gdyż przepis art. 26 ust. 4 u.z.k. już obowiązuje i nie jest w żaden sposób przez niniejszy projekt zmieniany. Ponadto wskazanie na oba ustępy – ust. 4 i ust. 4a – błędnie sugeruje, że na jednostki samorządu terytorialnego będą nałożone jakieś nowe obowiązki, co nie ma miejsca, gdyż dodawany ust. 4a dotyczy jedynie przeznaczenia środków z rezerwy celowej, która już istnieje.

 

11. Konkluzje

Opiniowany projekt można zarekomendować do dalszych prac legislacyjnych. Na aprobatę zasługuje proponowane uregulowanie planów zarządzania ryzykiem oraz planów reagowania kryzysowego, wspólnie stanowiących plany zarządzania kryzysowego w ujęciu nadawanym przez projekt. Trzeba jednak zwrócić uwagę, że niektóre definicje, wprowadzane przez projekt do art. 3 ustawy o zarządzaniu kryzysowym, nie odznaczają się wymaganym w aktach normatywnych stopniem precyzji i dlatego powinny zostać przeformułowane (dotyczy to zwłaszcza określenia „zagrożenia hybrydowego”). Ponadto przepisy dotyczące obowiązków operatorów infrastruktury krytycznej powinny być tak ujęte, aby nie powstawały wątpliwości co do podstawy prawnej nałożenia tych obowiązków, a także nie były one nieproporcjonalnie dolegliwe dla podmiotów, na które zostaną nałożone (dotyczy to zwłaszcza obowiązków nakładanych na operatorów infrastruktury krytycznej ujętej w jednolitym wykazie sporządzanym przez wojewodę). Trzeba też zaznaczyć, że regulacja „imprezy niebędącej imprezą masową, a stwarzającej możliwość wystąpienia sytuacji kryzysowej” ma nadmiernie blankietowy charakter. Jednocześnie wprowadzane niniejszym projektem zmiany w przepisach o obronie cywilnej ocenić należy pozytywnie, gdyż znacząco wzmacniają tę instytucję.

 

Na podstawie projektu opinii przygotowanego przez dra hab. Piotra Szymańca, prof. PWSZ w Wałbrzychu, Rada Legislacyjna przyjęła na posiedzeniu w dniu 28 czerwca 2019 r.

 

        

 

 


[1] T.j. Dz.U. z 2018 r., poz. 1401 ze zm.; dalej: u.z.k.

[2] T.j. Dz.U. z 2018 r., poz. 1459 ze zm.

[3] T.j. Dz.U. z 2016 r., poz. 2012.

[4] Dz.U. poz. 1560.

[5] Dz.Urz. UE L 347, z 20.12.2013 r., s. 924–947.

[6] Decyzja Rady 2001/792/WE, Euratom z dnia 23 października 2001 r. ustanawiająca mechanizm wspólnotowy ułatwiający wzmocnioną współpracę w interwencjach wspierających ochronę ludności (Dz.Urz. UE L 297 z 15.11.2001 r., s. 7).

[7] Decyzja Parlamentu Europejskiego i Rady (UE) 2019/420 z dnia 13 marca 2019 r. zmieniająca decyzję nr 1313/2013/UE w sprawie Unijnego Mechanizmu Ochrony Ludności (Dz.Urz. UE L 77 I z 20.03.2019 r., s. 1).

[8] Zarówno w dokumentach międzynarodowych, jak i literaturze przedmiotu, używa się zresztą bliskoznacznych terminów: „wojna hybrydowa” (hybrid war), „atak hybrydowy” (hybrid attack), „hybrydowe działania wojenne” (hybrid warfare) i wreszcie „zagrożenia hybrydowe” (hybrid threats). Wybór terminu „zagrożenie hybrydowe” jest uzasadniony, gdyż pojęcie wojny ma już określone znaczenie na gruncie prawa międzynarodowego, a poza tym nie każde zagrożenie oznacza, że mamy już do czynienia z – jakkolwiek definiowaną – wojną.

[9] Trzeba zaznaczyć, że w uzasadnieniu (s. 9–12) nie wyjaśniono, dlaczego wskazana definicja ma taki, a nie inny kształt. Zamiast tego pojawiają się bardzo ogólnikowe informacje dotyczące tego, w jaki sposób mogą przebiegać „działania hybrydowe” (taki termin jest bowiem użyty). Ponadto dodano mało wyraźny wykres (s. 11), który najwyraźniej został skopiowany skądinąd, o czym świadczy to, że jest on oznaczony jako „rys. nr 3”, podczas gdy w całym uzasadnieniu znajduje się tylko jeden – ten właśnie – rysunek. Treść i formę tej części uzasadnienia należy zatem uznać za niezgodną ze standardem przygotowywania uzasadnień aktów normatywnych.

[10] Wydaje się, że w zaproponowanej definicji nastąpiło dość nieszczęśliwe przetworzenia pojęcia używanego na gruncie nauk o bezpieczeństwie, a mianowicie pojęcia „zagrożenie strategiczne”, oznaczającego zagrożenie dla strategicznych celów państwa, takich jak bezpieczne istnienie i suwerenność. Zob. T. Pankratz, Reflections on the Term “Strategic Threat”, [w:] A. Dengg, M. Schurian (eds.), Networked Insecurity – Hybrid Threats in the 21st Century, Landesverteidigungsakademie, Vienna 2016, s. 17–23.

[11] W tym miejscu należy zaznaczyć, że Trybunał Konstytucyjny w wyroku z 21 kwietnia 2009 r. uznał niezgodność z art. 2 Konstytucji RP ówczesnego brzmienia definicji „sytuacji kryzysowej” (art. 3 pkt 1 u.z.k.), odwołującego się do „zerwania lub znacznego naruszenia więzów społecznych”. Trybunał uznał, że „więzi społeczne” to skomplikowane pojęcie socjologiczne, a jego użycie powoduje niezgodność z zasadami techniki prawodawczej, gdyż brak dostatecznej określoności przepisu wywołuje niepewność jego adresatów co do praw i obowiązków nakładanych przez ustawę; zob. Wyrok Trybunału Konstytucyjnego z dnia 21 kwietnia 2009 r., sygn. akt K 50/07, uzasadnienie pkt 2.2. Nawiązując do argumentacji Trybunału, wypada uznać, że również definicja „zagrożenia hybrydowego” powinna być – na ile to możliwe – wolna od wieloznacznego żargonu wywiedzionego z obszaru political science, albowiem jego użycie nie sprzyja realizacji zasady dostatecznej określoności przepisu.

[12] G. Sadik, Introduction: Hybrid Threats and European Security, [w:] G. Sadik (ed.), Europe’s Hybrid Threats: What Kinds of Power Does the EU Need in the 21st century?, Cambridge Scholars Publishing, Newcastle upon Tyre 2017, s. 4–5.

[13] „The diverse and dynamic combination of regular forces, irregular forces, criminal elements, or a combination of these forces and elements all unified to achieve mutually benefitting effects” – B.P. Fleming, United States Army: The Hybrid Threat Concept. Contemporary War, Military Planning and the Advent of Unrestricted Operational Art. Report, cyt. za: A. Dengg, M.N. Schurian, On the Concept of Hybrid Threats, [w:] A. Dengg, M. Schurian (eds.), Networked Insecurity – Hybrid Threats in the 21st Century…, s. 38.

[14] A. Dengg, M.N. Schurian, On the Concept of Hybrid Threats…, s. 38.

[15] M.M. Smolarkiewicz, Analiza ryzyka i metody matrycowe – narzędzia w zarządzaniu kryzysowym, Wyższa Szkoła Zarządzania i Prawa w Warszawie, Warszawa 2013, s. 70.

[16] Por. ibidem, s. 70–71. Zob. także przykładowe matryce ryzyka: R. Grocki, Zarządzanie kryzysowe. Dobre praktyki, Difin, Warszawa 2012, s. 92–98.

[17] M. Szymczak (red.), Słownik języka polskiego, t. I, PWN, Warszawa 1978, s. 969.

[18] T.j. Dz.U. z 2017 r., poz. 1897.

[19] Na marginesie trzeba wskazać, że zamiast sformułowania „wpływanie na poziom bezpieczeństwa” należałoby użyć brzmiącego bardziej naturalnie w języku polskim określenia „wpływanie na bezpieczeństwo”.

[20] Warto przy tym zaznaczyć, że Decyzja Parlamentu Europejskiego i Rady nr 1313/2013/EU z dnia 17 grudnia 2013 r. posługuje się jednym pojęciem „klęska lub katastrofa”, definiowanym w art. 4 pkt 1 tego aktu normatywnego.

[21] Uzasadnienie, s. 15.

[22] Zob. art. 6 – zarządzanie ryzykiem – Decyzji Parlamentu Europejskiego i Rady nr 1313/2013/EU z dnia 17 grudnia 2013 r. w sprawie Unijnego Mechanizmu Ochrony Ludności, zmieniony Decyzją Parlamentu Europejskiego i Rady (UE) 2019/420 z dnia 13 marca 2019 r. zmieniającą decyzję nr 1313/2013/UE w sprawie Unijnego Mechanizmu Ochrony Ludności.

[23] Wyrok TK z dnia 7 lutego 2018 r., sygn. akt K 39/15.

[24] Zgodnie z obecnym brzmieniem definicji zawartej w art. 11 ust. 2 ustawy z dnia 16 kwietnia 1993 r. (t.j. Dz. U. z 2019 r. poz. 1010 o zwalczaniu nieuczciwej konkurencji1 tajemnicami przedsiębiorstwa są „informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa lub inne informacje posiadające wartość gospodarczą, które jako całość lub w szczególnym zestawieniu i zbiorze ich elementów nie są powszechnie znane osobom zwykle zajmującym się tym rodzajem informacji albo nie są łatwo dostępne dla takich osób, o ile uprawniony do korzystania z informacji lub rozporządzania nimi podjął, przy zachowaniu należytej staranności, działania w celu utrzymania ich w poufności”. Wydaje się, że na przykład informacje o „spodziewanym lub zaobserwowanym zwiększeniu zapotrzebowania na usługi lub produkty dostarczane przez operatorów infrastruktury krytycznej” – wymienione w art. 5d ust. 2 pkt 3 lit. b dodawanym przez projekt do u.z.k. – mogą być niekiedy kwalifikowane jako tajemnice przedsiębiorstwa.

[25] Nałożenie takiego obowiązku na te podmioty może być uważane za zasadne także w kontekście tego, że kontrole NIK wykazywały nieprawidłowości dotyczące ochrony infrastruktury krytycznej w tych podmiotach. Zob. A. Panasiuk, S. Sierański, Ochrona obiektów infrastruktury krytycznej, „Kontrola Państwowa” 2017, nr 1,  s. 84–86.

[26] Zauważyć należy, że wymienione kategorie są bardzo szerokie, a pojęcie „bezpieczeństwa prawnego” w sensie, w jakim zostało użyte w przepisie – jest wręcz niedookreślone. Trzeba bowiem zauważyć, że z kontekstu przepisu wynika, że „bezpieczeństwo prawne” nie jest w tym przypadku rozumiane tak, jak zwykło się przyjmować na gruncie polskiego systemu prawnego i nauki prawa. Bezpieczeństwo prawne wiązane jest bowiem ze standardami, jakie powinno spełniać prawo stanowione, aby zapewnić adresatom norm prawnych (zwłaszcza jednostkom) poczucie bezpieczeństwa odnośnie do ich sytuacji prawnej. Zob. J. Potrzeszcz, Bezpieczeństwo prawne w orzecznictwie polskiego Trybunału Konstytucyjnego, „Roczniki Nauk Prawnych” 2006, t. XVI, nr 1, s. 7–39.

[27] Dz. Urz. UE z 4.05.2016 r., L 119, s. 1–88.

[28] T.j. Dz. U. z 2018 r., poz. 1870 ze zm.

[29] Zob. Najwyższa Izba Kontroli: Informacja o wynikach kontroli. Ochrona ludności w ramach zarządzania kryzysowego i obrony cywilnej, KPB.430.009.2017, nr ewidencyjny: 147/2018/P/17/039/KPB, dostępne na stronie: https://www.nik.gov.pl/aktualnosci/polska-nie-ma-skutecznego-systemu-och....

[30] Ministerstwo Spraw Zagranicznych: II Raport o implementacji i upowszechnianiu międzynarodowego prawa humanitarnego w Rzeczypospolitej Polskiej, 2011; http://www.msz.gov.pl/resource/5fbd107a-110a-4e05-972f-e1fd04eaf3a1.