jerzy konieczny (red.) analiza informacji w służbach ... · jedną z jej form jest analiza...

20
Akademia Prawa Jerzy Konieczny (red.) Analiza informacji w służbach policyjnych i specjalnych C. H. Beck

Upload: phamthuy

Post on 01-Mar-2019

249 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Jerzy Konieczny (red.) Analiza informacji w służbach ... · Jedną z jej form jest analiza kryminalna, która wespół z nowymi, metodologicz- nymi podejściami do modelowania śledztwa,

Akademia Prawa

Jerzy Konieczny (red.)

Analiza informacji w służbach policyjnych i specjalnych

C. H. Beck

Page 2: Jerzy Konieczny (red.) Analiza informacji w służbach ... · Jedną z jej form jest analiza kryminalna, która wespół z nowymi, metodologicz- nymi podejściami do modelowania śledztwa,

AKADEMIA PRAWA

Analiza informacji w służbach policyjnych i specjalnych

Page 3: Jerzy Konieczny (red.) Analiza informacji w służbach ... · Jedną z jej form jest analiza kryminalna, która wespół z nowymi, metodologicz- nymi podejściami do modelowania śledztwa,

Polecamy w serii:

R. Kędziora

OGÓLNE POSTĘPOWANIE ADMINISTRACYJNE, wyd. 3

R. Oktaba

PRAWO PODATKOWE

A. Doliwa

PRAWO RZECZOWE, wyd. 3

R. Lewandowski, P. Wołowski

PRAWO UPADŁOŚCIOWE I NAPRAWCZE

Z. Muras

PODSTAWY PRAWA, wyd. 2

www.ksiegarnia.beck.pl

Page 4: Jerzy Konieczny (red.) Analiza informacji w służbach ... · Jedną z jej form jest analiza kryminalna, która wespół z nowymi, metodologicz- nymi podejściami do modelowania śledztwa,

Wydawnictwo C. H. BECK Warszawa 2012

Akademia Prawa

Jerzy Konieczny (red.)

Analiza informacji w służbach policyjnych i specjalnych

Page 5: Jerzy Konieczny (red.) Analiza informacji w służbach ... · Jedną z jej form jest analiza kryminalna, która wespół z nowymi, metodologicz- nymi podejściami do modelowania śledztwa,

Wydawca: Aneta Flisek

Publikacja dofinansowana przez:

© Wydawnictwo C. H. Beck 2012

Wydawnictwo C.H. Beck Sp. z o.o.ul. Bonifraterska 17, 00-203 Warszawa

Skład i łamanie: DTP ServiceDruk i oprawa: Totem, Inowrocław

ISBN 978-83-255-3947-4 ISBN e-book 978-83-255-3948-1

Page 6: Jerzy Konieczny (red.) Analiza informacji w służbach ... · Jedną z jej form jest analiza kryminalna, która wespół z nowymi, metodologicz- nymi podejściami do modelowania śledztwa,

V

Spis treści

Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IX

Wykaz skrótów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XI

Rozdział 1. Zagadnienia wprowadzające (Jerzy Konieczny) . . . . . . . . . . . . . . . . . . . . . . . 1

§ 1. Wiedza w organizacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2§ 2. Służby a podejścia do wiedzy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4§ 3. W stronę analizy informacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6§ 4. Cykl wywiadowczy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8§ 5. Wyznaczanie celu analizy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14§ 6. Metody analityczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16§ 7. Ocena produktu analitycznego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18§ 8. Podstawy epistemologiczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19§ 9. Wobec współczesności . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

Rozdział 2. Teoretyczne podstawy analizy kryminalnej (Anna Ibek) . . . . . . . . . . . . . . 23

§ 1. Geneza, pojęcie i cele analizy kryminalistycznej . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24§ 2. Proces analizy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28§ 3. Argumentacja w analizie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30§ 4. Generalizacje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32§ 5. Rozumowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34§ 6. Modele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

Rozdział 3. Sieci wnioskowań (Monika Suchojad) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

§ 1. Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41§ 2. Dowód i meta-dowód . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42§ 3. Łańcuchy rozumowań . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45§ 4. Wigmoriańskie sieci wnioskowań (Wigmore’s inference networks) . . . . . . . . . . . . . . 50§ 5 Modele procesowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52§ 6. Sprawa Sacco i Vanzettiego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55§ 7. Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

Page 7: Jerzy Konieczny (red.) Analiza informacji w służbach ... · Jedną z jej form jest analiza kryminalna, która wespół z nowymi, metodologicz- nymi podejściami do modelowania śledztwa,

VI

Spis treści

Rozdział 4. Podstawy praktyczne analizy kryminalnej (Przemysław Grzesiak) . . . . . . 61

§ 1. Rodzaje analiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61§ 2. Wizualizacja analizy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65§ 3. Prezentacja wyników . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

Rozdział 5. Analiza kryminalna a profilowanie kryminalne (Kamil Brudny) . . . . . . . 83

§ 1. Cele profilowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84§ 2. Etapy profilowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89§ 3. Modus operandi i pojęcia pokrewne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90§ 4. Rozumowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92§ 5. Zastosowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

Rozdział 6. Wywiad kryminalistyczny (Mateusz Mucha) . . . . . . . . . . . . . . . . . . . . . . . . . 103

Rozdział 7. Biały wywiad w Policji – pozyskiwanie i analiza informacji ze źródeł otwartych (Krzysztof Radwaniak, Przemysław Jerzy Wrzosek) . . . . . . . . . . . . . . . 109

§ 1. Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110§ 2. Biały wywiad jako metoda budowania wiedzy w służbach policyjnych

i specjalnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111§ 3. Terminologia i metodyka analizy informacji w oparciu o otwarte źródła . . . . . . . 113§ 4. Pojęcie informacji i otwartego źródła informacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120§ 5. Przykłady otwartych źródeł informacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122

I. Prasa i inne drukowane źródła informacji . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 II. Radio i telewizja . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 III. Ogólnie dostępne rejestry oraz dokumenty, które przedsiębiorstwa

muszą udostępnić w świetle obowiązującego prawa i inne powszechnie dostępne źródła informacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125

IV. Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129§ 6. Zastosowania białego wywiadu w Policji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138

I. Wywiad kryminalny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 II. Praca dochodzeniowo-śledcza i operacyjno-rozpoznawcza . . . . . . . . . . . . 144 III. Prewencja . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146

§ 7. Wnioski . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149

Rozdział 8. Analiza danych w wykrywaniu wewnątrzkorporacyjnych przestępstw i nadużyć gospodarczych (Sebastian Skrzyszowski) . . . . . . . . . . . . . . . . . . . 151

§ 1. Analiza danych a oznaki przestępstw i nadużyć gospodarczych . . . . . . . . . . . . . . 152§ 2. Miejsce analiz danych w metodyce badania wewnątrzkorporacyjnych…

przestępstw i nadużyć gospodarczych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157§ 3. Gromadzenie, przygotowanie i wstępne rozeznanie danych . . . . . . . . . . . . . . . . . 159§ 4. Metody graficzne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162§ 5. Analiza rozbieżności, powiązań i trendów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162§ 6. Analiza z wykorzystaniem prawa Benforda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165§ 7. Analiza danych zawartych w sprawozdaniach finansowych…

– wskazanie podejrzanych obszarów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168§ 8. Data mining (eksploracja danych) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173§ 9. Analiza danych a tworzenie hipotez, argumentów i narracji . . . . . . . . . . . . . . . . . 174

Rozdział 9. Bazy informatyczne jako podstawa analizy informacji w administracji skarbowej (Ryszard Bełdzikowski) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177

§ 1. Uprawnienia i struktury administracji skarbowej . . . . . . . . . . . . . . . . . . . . . . . . . . . 180§ 2. Analityczne systemy i bazy informatyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

Page 8: Jerzy Konieczny (red.) Analiza informacji w służbach ... · Jedną z jej form jest analiza kryminalna, która wespół z nowymi, metodologicz- nymi podejściami do modelowania śledztwa,

VII

Spis treści

Rozdział 10. Analiza informacji w zwalczaniu przestępczości finansowej (Krzysztof Mucha) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193

§ 1. Charakterystyka rynku finansowego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194§ 2. Zagrożenia i regulacje prawne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

Rozdział 11. Analiza danych w informatyce śledczej (Przemysław Gwizd) . . . . . . . . . . 227

§ 1. Pojęcie informatyki śledczej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227§ 2. Computer forensics w praktyce (przykłady zastosowania). . . . . . . . . . . . . . . . . . . . . 229§ 3. Pozyskiwanie i zabezpieczanie dowodów elektronicznych . . . . . . . . . . . . . . . . . . . 232§ 4. Analiza danych w informatyce śledczej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236§ 5. Poszukiwanie i analiza danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238§ 6. Typologia nadużyć komputerowych według P. Grabosky . . . . . . . . . . . . . . . . . . . . 241§ 7. Rodzaje złośliwych oprogramowań . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242§ 8. Rodzaje ataków przestępczych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243§ 9. Inżynieria społeczna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244

Rozdział 12. Analiza danych telekomunikacyjnych (Mateusz Witański) . . . . . . . . . . . . 245

§ 1. Dlaczego powinniśmy analizować dane telekomunikacyjne? . . . . . . . . . . . . . . . . . 246§ 2. Metodyka analizy danych telekomunikacyjnych . . . . . . . . . . . . . . . . . . . . . . . . . . . 250

I. Poznanie źródła danych billingowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 II. Weryfikacja czy dane są wystarczające . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 III. Poznanie pliku źródłowego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 IV. Przygotowanie schematu przeszukiwania pliku źródłowego . . . . . . . . . . . 255 V. Przeszukanie i wyszczególnienie interesujących połączeń . . . . . . . . . . . . . 256 VI. Analiza połączeń i ustalenie źródła porównawczego . . . . . . . . . . . . . . . . . . 256 VII. Poznanie alternatywnego źródła danych billingowych . . . . . . . . . . . . . . . . 257 VIII. Ustalenie poziomu zbieżności między rekordami . . . . . . . . . . . . . . . . . . . . 258

§ 3. Narzędzia wykorzystywane do analizy danych telekomunikacyjnych . . . . . . . . . 258§ 4. Co zrobić, gdy danych nie ma – czy można je odzyskać? . . . . . . . . . . . . . . . . . . . . 263§ 5. W jakich sytuacjach analiza danych telekomunikacyjnych jest konieczna? . . . . . 265§ 6. Jak to wygląda w rzeczywistości . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267

I. Poznanie źródła danych billingowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269 II. Weryfikacja czy dane są wystarczające . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269 III. Poznanie pliku źródłowego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269 IV. Przygotowanie schematu przeszukiwania pliku źródłowego . . . . . . . . . . . 270 V. Przeszukanie i wyszczególnienie interesujących połączeń . . . . . . . . . . . . . 270 VI. Analiza połączeń i ustalenie źródła porównawczego . . . . . . . . . . . . . . . . . . 271 VII. Poznanie alternatywnego źródła danych billingowych . . . . . . . . . . . . . . . . 271 VIII. Ustalenie poziomu zbieżności między rekordami . . . . . . . . . . . . . . . . . . . . 273

Rozdział 13. Wykorzystanie analizy informacji w praktyce śledczej (Krzysztof Wójcik) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275

§ 1. Ogólne zasady pozyskiwania i sposobu przetwarzania informacji… w postępowaniu karnym . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276

§ 2. Formy postępowania przygotowawczego oraz czynności podejmowane… w celach dowodowych. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279

§ 3. Organ decydujący o przebiegu przesądowego postępowania karnego . . . . . . . . . 280§ 4. Cele postępowania przesądowego, jako podstawa do dokonywania…

analizy informacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282§ 5. Rodzaje informacji uzyskiwanych w postępowaniu przesądowym

i możliwość ich wykorzystania, jako podstawy orzekania . . . . . . . . . . . . . . . . . . . 285

Page 9: Jerzy Konieczny (red.) Analiza informacji w służbach ... · Jedną z jej form jest analiza kryminalna, która wespół z nowymi, metodologicz- nymi podejściami do modelowania śledztwa,

VIII

Spis treści

§ 6. Wersje śledcze, jako podstawa planowania w postępowaniu przygotowawczym . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289

§ 7. Rodzaje analiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291§ 8. Podstawowe zagrożenia w procesie analiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296§ 9. Bazy danych wykorzystywane w postępowaniu karnym . . . . . . . . . . . . . . . . . . . . 298§ 10. Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300

Rozdział 14. Analiza informacji kontrwywiadowczej (Stanisław Hoc) . . . . . . . . . . . . . 303

§ 1. Zagadnienia wprowadzające . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304§ 2. Kontrwywiad cywilny i kontrwywiad wojskowy (ABW, SKW) . . . . . . . . . . . . . . . 308§ 3. Cel analizy kontrwywiadowczej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317§ 4. Metody analizy kontrwywiadowczej, możliwości i ograniczenia . . . . . . . . . . . . . 319

Rozdział 15. Analiza w przeciwdziałaniu terroryzmowi (Krzysztof Liedel) . . . . . . . . . 329

§ 1. Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330§ 2. Analiza jako narzędzie w przeciwdziałaniu terroryzmowi . . . . . . . . . . . . . . . . . . . 331§ 3. Źródła informacji w analizie antyterrorystycznej . . . . . . . . . . . . . . . . . . . . . . . . . . . 332§ 4. Taksonomia metod analizy informacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334§ 5. Inne ważne narzędzia analizy antyterrorystycznej: prognozowanie

i analiza ryzyka . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337§ 6. Analiza decyzyjna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340§ 7. Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345

Rozdział 16. Analiza w wywiadzie zagranicznym (Jerzy Konieczny) . . . . . . . . . . . . . . . 347

§ 1. Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348§ 2. Komponenty analizy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349§ 3. Przegląd wybranych metod analitycznych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355§ 4. Zakończenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368

Indeks rzeczowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371

Page 10: Jerzy Konieczny (red.) Analiza informacji w służbach ... · Jedną z jej form jest analiza kryminalna, która wespół z nowymi, metodologicz- nymi podejściami do modelowania śledztwa,

IX

Wstęp

Wiedza zawsze stanowiła istotny element w działaniu służb bezpieczeństwa. Współcześnie jednak, wobec rozwoju technik informatycznych oraz ciągle roz-wijanej współpracy międzynarodowej, mówi się wprost o gromadzeniu wiedzy i jej wykorzystywaniu jako fundamentalnym warunku skutecznego zwalczania przestępczości. Jednak pozyskiwanie wiedzy nie może być celem samym w sobie. Aby bowiem mogła ona realnie służyć osiąganiu zadań stawianych służbom, należy ją przetworzyć i wyposażyć w specyficzną – bo właśnie policyjną lub „specjalną” – wartość dodaną. Narzędziem kreowania owej wartości jest analiza informacji.

Jedną z jej form jest analiza kryminalna, która wespół z nowymi, metodologicz-nymi podejściami do modelowania śledztwa, rewolucjonizuje właśnie współczesną teorię i praktykę kryminalistyczną. Znaczenie analizy informacji w służbach daleko wykracza jednak poza jej użyteczność w ściganiu przestępstw, odgrywa ona bo-wiem rosnącą rolę w prewencji kryminalnej i zapewnianiu porządku publicznego oraz w ocenach wewnętrznego (gdy rozważa się np. dane kontrwywiadu) i ze-wnętrznego (gdy uwzględnia się informacje wywiadu zagranicznego) bezpieczeń-stwa państwa. W ten sposób analiza informacji dostarcza przesłanek decydentom politycznym, wpływając na strategię i politykę bezpieczeństwa.

Celem tej publikacji jest przedstawienie panoramicznego niejako przeglądu zastosowań analizy informacji we wspomnianych kontekstach. Temat został więc potraktowany raczej szeroko niż głęboko, co wydaje się uzasadnione dość skromną, jak dotąd, obecnością problematyki analizy informacji związanej z bezpieczeństwem w literaturze polskiej; Czytelnik bez trudu dostrzeże rozmaitość ujęć, a czasem także rozbieżności w tych ujęciach, szczególnie w inwentarzu stosowanych pojęć. Takie zjawiska są jednak charakterystyczne dla każdej, burzliwie rozwijającej się dzie-dziny wiedzy. Wystarczy powiedzieć, że np. w USA analiza informacji kryminalnej i wywiadowczej na wielu poważnych uczelniach jest już samodzielnym kierunkiem studiów. Jeśli więc ta książka będzie inspiracją do dalszego poznawania wiedzy analitycznej w naszym kraju – spełni, trzeba mieć nadzieję, swoje zadanie.

Jerzy Konieczny

Page 11: Jerzy Konieczny (red.) Analiza informacji w służbach ... · Jedną z jej form jest analiza kryminalna, która wespół z nowymi, metodologicz- nymi podejściami do modelowania śledztwa,
Page 12: Jerzy Konieczny (red.) Analiza informacji w służbach ... · Jedną z jej form jest analiza kryminalna, która wespół z nowymi, metodologicz- nymi podejściami do modelowania śledztwa,

XI

Wykaz skrótów

1. Źródła prawa

ABWAWU . . . . . . . . . . ustawa z 24.5.2002 r. o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu (tekst jedn. Dz.U. z 2010 r. Nr 29, poz. 154 ze zm.)

KC . . . . . . . . . . . . . . . . . ustawa z 23.4.1964 r. – Kodeks cywilny (Dz.U. Nr 16, poz. 93 ze zm.)

KK . . . . . . . . . . . . . . . . . ustawa z 6.6.1997 r. – Kodeks karny (Dz.U. Nr 88, poz. 553 ze zm.)KKS . . . . . . . . . . . . . . . . ustawa z 10.9.1999 r. – Kodeks karny skarbowy (tekst jedn. Dz.U.

z 2007 r. Nr 111, poz. 765 ze zm.)KP . . . . . . . . . . . . . . . . . ustawa z 26.6.1974 r. – Kodeks pracy (tekst jedn. Dz.U. z 1998 r.

Nr 21, poz. 97 ze zm.)Konstytucja PRL . . . . . Konstytucja Rzeczpospolitej Polskiej z 22.7.1952 r. (tekst jedn.

Dz.U. z 1976 r. Nr 7, poz. 36 ze zm.)KPC . . . . . . . . . . . . . . . . ustawa z 17.11.1964 r. – Kodeks postępowania cywilnego (Dz.U.

Nr 43, poz. 296 ze zm.)KPK . . . . . . . . . . . . . . . . ustawa z 6.6.1997 r. – Kodeks postępowania karnego (Dz.U. Nr 89,

poz. 555 ze zm.)PDOFizU . . . . . . . . . . . ustawa z 26.7.1991 r. (tekst jedn. z 2012 r. poz. 361 ze zm.)PolU . . . . . . . . . . . . . . . . ustawa z 6.4.1990 r. o Policji (tekst jedn. Dz.U. z 2011 r. Nr 287,

poz. 1687 ze zm.)SKWSWWU . . . . . . . . . ustawa z 9.6.2006 r. o Służbie Kontrwywiadu Wojskowego oraz

Służbie Wywiadu Wojskowego (Dz.U. Nr 104, poz. 709 ze zm.)UOPU . . . . . . . . . . . . . . ustawa z 6.4.1990 r. o Urzędzie Ochrony Państwa (tekst jedn. Dz.U.

z 1999 r. Nr 51, poz. 526 ze zm.)

2. Inne skróty

ABW . . . . . . . . . . . . . . . Agencja Bezpieczeństwa WewnętrznegoBW . . . . . . . . . . . . . . . . . biały wywiadCBA . . . . . . . . . . . . . . . . Centralne Biuro AntykorupcyjneDz.U. . . . . . . . . . . . . . . . Dziennik Ustaw

Page 13: Jerzy Konieczny (red.) Analiza informacji w służbach ... · Jedną z jej form jest analiza kryminalna, która wespół z nowymi, metodologicz- nymi podejściami do modelowania śledztwa,

XII

Wykaz skrótów

EDG . . . . . . . . . . . . . . . . Ewidencja Działalności Gospodarczej ETS . . . . . . . . . . . . . . . . . Europejski Trybunał Sprawiedliwości GUS . . . . . . . . . . . . . . . . Główny Urząd Statystyczny IS . . . . . . . . . . . . . . . . . . izba skarbowaKRS . . . . . . . . . . . . . . . . Krajowy Rejestr SądowyM.P. . . . . . . . . . . . . . . . . Monitor PolskiMSiG . . . . . . . . . . . . . . . Monitor Sądowy i Gospodarczy n. . . . . . . . . . . . . . . . . . . następnyNIP . . . . . . . . . . . . . . . . . Numer Identyfikacji PodatkowejNr . . . . . . . . . . . . . . . . . . numerOBW . . . . . . . . . . . . . . . Operacyjna Baza Wiedzy OSINT . . . . . . . . . . . . . . wywiad jawno-źródłowy (Open Source Intelligence)poz. . . . . . . . . . . . . . . . . pozycjas. . . . . . . . . . . . . . . . . . . . stronaSA . . . . . . . . . . . . . . . . . . Sąd ApelacyjnySKW . . . . . . . . . . . . . . . . służba kontrwywiadu wojskowegoSN . . . . . . . . . . . . . . . . . Sąd Najwyższytekst jedn. . . . . . . . . . . . tekst jednolityUE . . . . . . . . . . . . . . . . . Unia EuropejskaUKS . . . . . . . . . . . . . . . . urzędy kontroli skarbowejUOP . . . . . . . . . . . . . . . . Urząd Ochrony PaństwaUS . . . . . . . . . . . . . . . . . urząd skarbowyWSI . . . . . . . . . . . . . . . . Wojskowe Służby InformacyjneŻW . . . . . . . . . . . . . . . . . Żandarmeria Wojskowa

Page 14: Jerzy Konieczny (red.) Analiza informacji w służbach ... · Jedną z jej form jest analiza kryminalna, która wespół z nowymi, metodologicz- nymi podejściami do modelowania śledztwa,

1

Rozdział 1

Jerzy KoniecznyZagadnienia wprowadzające

Literatura: T. R. Aleksandrowicz, Analiza informacji w administracji i biznesie, Wyższa Szkoła Handlu i Prawa, Warszawa 1999; S. van den Braak, Sensemaking software for crime analysis, SIKS Dissertation Series No. 2010-12, Enschede 2010; J. B. Bruce, Making Analysis More Reliable, [w:] R. Z. George, J. B. Bruce (eds.), Analyzing Intelligence. Origins, Obstacles, and Innovations, Georgetown University Press, Washington 2008; R. Z. George, J. B. Bruce, Intelligence Analysis – The Emergence of a Discipline, [w:] R. Z. George, J. B. Bruce (eds.), Analyzing Intelligence. Origins, Obstacles, and Innovations, Georgetown University Press, Washington 2008; G. Cordner, [w:] J. R. Greene (ed.), The Encyclopedia of Police Science, Routledge, New York–London 2007; McCue, Data Mining and Predictive Analysis. Intelligence Gathering and Crime Analysis, Elsevier, Amsterdam 2007; G. Dean, P. Gottschalk, Knowledge Management in Policing and Law Enforcement. Foundations, Structures, Applications, Oxford University Press, Oxford 2007; T. Fingar, Analysis in the U.S. Intelligence Community: Missions, Masters, and Methods, [w:] B. Fischhoff, Ch. Chauvin (eds.), Intelligence Analysis. Behavioral and Social Scientific Foundation, The National Academies Press, Washington 2011; F. Gregory, The Police and the Intelligence Services – with Special Reference to the Relationship with MI5, [w:] C. Harfield, A. MacVean, J. GD Grieve, D. Phillips (eds.), The Handbook of Intelligent Policing. Concilience, Crime Control, and Community Safety, Oxford University Press 2008; R. J. Heuer, R. H. Pherson, Structured Analytic Techniques for Intelligence Analysis, CQ Press Washington 2011; T. John, M. Maguire, Criminal intelligence and the National Intelligence Model, [w:] T. Newburn, T. Williamson, A. Wright (eds.) Handbook of Criminal Investigation, Willan Publishing, Cullompton 2007; J. Liebowitz, Building Organizational Intelligence. A Knowledge Management Primer, CRC Press, Boca Raton 2000; P. Maciołek, Internet a OSINT – szanse i praktyczne zastosowania, [w:] W. Filipkowski, W. Mądrzejowski (red.), Biały wywiad. Otwarte źródła informacji – wokół teorii i praktyki, Warszawa 2012; A. MacVean, C. Harfield, Science or Sophistry: Issues in Managing Analysts and Their Products, [w:] C. Harfield, A. MacVean, J. GD Grieve, D. Phillips (eds.), The Handbook of Intelligent Policing. Concilience, Crime Control, and Community Safety, Oxford University Press 2008; C. Medina,

Page 15: Jerzy Konieczny (red.) Analiza informacji w służbach ... · Jedną z jej form jest analiza kryminalna, która wespół z nowymi, metodologicz- nymi podejściami do modelowania śledztwa,

Rozdział 1. Zagadnienia wprowadzające

2

What to do when traditional models fail, [w:] Ch. Andrew, R. J. Aldrich, W. K. Wark (eds.), Secret Intelligence. A Reader, Routledge, London–New York 2009; G. J. Miller, D. Brautigam, S. V. Gerlach, Business Intelligence Competency Centers. A Team Approach to Maximizing Competitive Advantage, Wiley, Hoboken 2006; J. Nicholl, Task definition, [w:] J. H. Ratcliffe (eds.) Strategic Thinking in Criminal Intelligence, The Federation Press, Sydney 2009; J. Ratcliffe (2008), Intelligence-Led Policing, Willan Publishing, Cullompton 2008; J. H. Ratcliffe (eds.) Strategic Thinking in Criminal Intelligence, The Federation Press, Sydney 2009; J. Richards, The Art and Science of Intelligence Analysis, Oxford University Press, Oxford 2010.

§ 1. Wiedza w organizacji

W odróżnieniu od dawniej przyjmowanego założenia, iż wiedza jest źródłem siły, a nawet siłą (knowledge is power) dziś uważa się raczej, że siła leży we wła-ściwej dystrybucji wiedzy (sharing knowledge is power). Organizacja gromadząca wiedzę buduje zatem swój potencjał nie tylko poprzez samo jej gromadzenie, ale także – i zwłaszcza – poprzez jej należyte wykorzystanie.

Odróżnić należy wiedzę od informacji, a dystynkcji tej można dokonać na wiele sposobów. Tymczasem powiedzmy tylko, że wiedza jest informacją przetworzoną w ten sposób, iż nadaje się do zastosowania w osiąganiu celów organizacji, stanowiąc w ten sposób jej „mądrość” i składając się na jej „do-świadczenie”.

Chociaż trudno zdefiniować teoretycznie „zarządzanie wiedzą”, można powiedzieć, iż jest ono procesem, polegającym na tworzeniu, zdobywaniu, uzupełnianiu, przetwarzaniu, przechowywaniu, transferowaniu, udostęp-nianiu, stosowaniu i integrowaniu informacji, zgodnie z „filozofią” działania i praktyką tego działania wewnątrz organizacji. Mówiąc inaczej, zarządzanie wiedzą w organizacji jest jej zdobywaniem i tworzeniem, w celu przechowy-wania i udostępniania tym, którzy tę wiedzę stosują do rozwiązywania aktu-alnych problemów, integrując ją z pracami organizacji na różnych poziomach jej działalności. Celem zarządzania wiedzą jest tworzenie wartości dodanej do zasobów organizacji.

Załóżmy, że przedmiotem zainteresowania organizacji jest pewna grupa lu-dzi. Zebrane na jej temat informacje pozwalają stwierdzić, że ludzie ci spotykali się, w komplecie lub nie, w określonych miejscach i w określonym czasie, że kontaktowali się ze sobą telefonicznie i/lub za pomocą innych środków łączno-ści, że pomiędzy nimi dochodziło do wymiany pieniędzy oraz innych dóbr, że członkowie grupy odbywali podróże itd. Załóżmy jednak dalej, że organizacja, z jakiś praktycznych powodów, jest zainteresowana odpowiedzią na pytanie, kto mianowicie jest liderem badanej grupy. Takiej informacji w zasobach or-ganizacji nie ma. Jednak umiejętne przetworzenie uzyskanych już informacji,

1

2

Page 16: Jerzy Konieczny (red.) Analiza informacji w służbach ... · Jedną z jej form jest analiza kryminalna, która wespół z nowymi, metodologicz- nymi podejściami do modelowania śledztwa,

§ 1. Wiedza w organizacji

3

wraz z kompetentnym zastosowaniem właściwych narzędzi, pozwala – po przeprowadzeniu analizy – na udzielenie odpowiedzi na postawione pytanie, nawet jeśli nie natychmiast, to dzięki wskazaniu luk informacyjnych i ukie-runkowaniu dalszych czynności rozpoznawczych, znalezienie odpowiedzi będzie możliwe później. W ten właśnie sposób dochodzi do wytworzenia, na podstawie istniejących zasobów informacyjnych, wartości dodanej, w postaci poszukiwanej wiedzy.

Wymienia się następujące warunki, ułatwiające zarządzanie wiedzą w or-ganizacji. Są to:1) tworzenie środowiska, sprzyjającego przekazywaniu wiedzy tym, którzy

jej potrzebują,2) posiadanie przez kierownictwo organizacji umiejętności wartościowania

wiedzy i ukazywania płynących stąd pożytków, i w ślad za tym3) zintegrowanie zarządzania całą organizacją z zarządzaniem wiedzą,4) zrozumienie, iż zarządzanie wiedzą nie jest tym samym, co zarządzanie

informacją,5) ostrożność we wprowadzaniu nowych narzędzi zarządzania wiedzą.

Spełnienie każdego z tych warunków wyznacza jednocześnie uruchomienie bardzo poważnych segmentów, angażujących potencjał intelektualny i mate-rialny organizacji.

Chociaż samo gromadzenie wiedzy nie oznacza jeszcze sukcesu organizacji (o ile gromadzenie to nie jest celem samym w sobie, ale tak się praktycznie nie zdarza), to jednak pamiętać trzeba, że warunkiem powodzenia organizacji jest jej uczenie się szybsze niż udaje się to konkurentowi/przeciwnikowi, że wo-bec tego uzyskiwanie wiedzy jest głównym celem strategicznym organizacji, a także iż wiedza jest – choć wydaje się to oczywiste i banalne – produktem społecznym, powstającym w wyniku współpracy tworzących ją podmiotów.

Są dwa podstawowe mechanizmy kreowania wiedzy. Pierwszym z nich jest realizacja czynności poznawczych, takich, jak obserwacja, pomiar, badanie treści dokumentów, poznawanie opinii innych ludzi itp.; można je nazwać metodami bezpośrednimi, bo uzasadnieniem tak uzyskiwanej wiedzy jest świadectwo zmysłów podmiotu poznającego. Ta jednak wiedza może być dalej przetwarzana, jej elementy mogą stanowić przesłanki rozumowań, czyli na ich podstawie może dochodzić do uznania następnych, nowych stwier-dzeń – wniosków, lecz również przypuszczeń czy hipotez, które dalej mogą być sprawdzane, albo których użyteczność będzie polegała na ujawnianiu deficytu wiedzy dotychczasowej, co skłoni do dalszych poszukiwań. O wiedzy uzyskiwanej dzięki wnioskowaniu powiemy, że jest ona uzasadniana metoda-mi pośrednimi, czasem mówi się, że powstaje ona w wyniku kombinowania wiedzy zastanej.

Zarządzanie wiedzą dotyczy obu jej części, tzn. tej uzasadnianej bezpośred-nio i pośrednio, ale współcześnie większe znaczenie ma wiedza uzasadniana pośrednio, a ściślej: metody jej kreowania i uzasadniania. Dzieje się tak dlatego, że repertuar metod uzasadniania bezpośredniego jest tradycyjny i stosunkowo

Page 17: Jerzy Konieczny (red.) Analiza informacji w służbach ... · Jedną z jej form jest analiza kryminalna, która wespół z nowymi, metodologicz- nymi podejściami do modelowania śledztwa,

Rozdział 1. Zagadnienia wprowadzające

4

stabilny. Owszem, poszczególne techniki prowadzenia pomiarów, obserwa-cji itd. znakomicie się rozwijają, postęp techniczny jest w tych dziedzinach imponujący, ale leżące u ich podstaw idee pozostają w gruncie rzeczy takie same. Tymczasem postęp w uzyskiwaniu wiedzy uzasadnianej pośrednio ma charakter rewolucyjny, bo jego podstawami są nieznane wcześniej osiągnięcia logiki, matematyki i informatyki, te zaś całkowicie zmieniły oblicze współcze-snego zarządzania wiedzą. Współczesnego, bo chociaż samo pojęcie knowledge management powstało stosunkowo niedawno, to przecież czynności, operacje, sposoby myślenia wiedzotwórczego analogiczne do dzisiejszych (a przynaj-mniej służące osiąganiu podobnych celów) były w organizacjach obecne „od zawsze”. Ich współczesne oblicze metodologiczne różni się jednak od dawnego (niemal) wszystkim.

§ 2. Służby a podejścia do wiedzy

Przyjmijmy następujące założenia:1) policja i służby specjalne są organizacjami legitymizowanymi przez pań-

stwo,2) ich celem jest zapobieganie i zwalczanie przestępczości oraz rozpoznawanie

zagrożeń dla bezpieczeństwa państwa i w państwie.Założenia te są skrajnym uproszczeniem charakterystyki policji i służb, wy-

daje się jednak, że na dostatecznie wysokim poziomie ogólności dałoby się je obronić, zaś w pracy takiej jak niniejsza wydają się być, jeśli nie szczególnie płodne poznawczo, to przynajmniej użyteczne. Co więcej, ich przyjęcie upo-ważnia do łącznego określenia służb policyjnych i specjalnych terminem „służb bezpieczeństwa” i w tych kontekstach, w których nie będzie wymagane odróż-nienie policji od służb specjalnych, termin ten będzie stosowany.

Dokonajmy teraz dość oczywistego (ale nie trywialnego) spostrzeżenia, iż realizacja każdej z funkcji (zapobieganie, zwalczanie, rozpoznawanie) branych tu pod uwagę służb, w większym lub mniejszym stopniu polega na operowaniu wiedzą, a więc także na konieczności zarządzania nią.

Konsekwencja tej uwagi jest niezwykle doniosła, chociaż jej praktyczny aspekt został dostrzeżony stosunkowo niedawno. Otóż informacje gromadzo-ne przez służby – wszystkie służby – tworzą kontinuum. By użyć banalnego, ale ilustratywnego przykładu: obserwacja dokonana przez prostego (z całym szacunkiem), prowincjonalnego policjanta, obsługującego odległy od centrum zdarzeń wiejski rewir, może być bezcennym uzupełnieniem informacji uzyska-nej przez asa wywiadu zagranicznego, a ich skojarzenie może doprowadzić do wiedzy o trudnej do przecenienia wartości. Innymi słowy, separacja zasobów informacyjnych policji kryminalnej, antykorupcyjnej, granicznej, skarbowej

3

Page 18: Jerzy Konieczny (red.) Analiza informacji w służbach ... · Jedną z jej form jest analiza kryminalna, która wespół z nowymi, metodologicz- nymi podejściami do modelowania śledztwa,

§ 2. Służby a podejścia do wiedzy

5

etc., kontrwywiadu i wywiadu jest zwyczajnym błędem. Likwidacja skutków tego silnie zakorzenionego w tradycji błędu, ale też bardzo trudnego do orga-nizacyjnego (i psychologicznego) przezwyciężenia jest niełatwa, i z pewnością, w wielu państwach, a i w skali międzynarodowej, potrwa jeszcze latami. To nie jest jednak przypadek, że jednym z pierwszych wniosków wyciągniętych w USA po traumie 9/11 było połączenie zasobów informacyjnych szesnastu służb, działających w tym państwie. Nie jest też przypadkiem, że dewiza, iż sharing knowledge is power znalazła się już w pierwszym zdaniu tej książki.

Co więcej, coraz intensywniejsza współpraca międzynarodowa służb bezpie-czeństwa, strategiczna, ale także np. w konkretnych śledztwach, prowadzona w warunkach „zaniku” przeszkód czasoprzestrzennych w wymianie informa-cji, nie tyle odsyła do lamusa wiele tradycyjnych typów czynności służbowych, co nadaje im zupełnie nowe wymiary, wynikające z działania zglobalizowanego świata i przekształca pracę służb w „pracę z wiedzą”, wymuszając niejako popyt na sprawne jej organizowanie.

Istnieje pięć typów podejścia do zarządzania wiedzą w służbach bezpie-czeństwa.

Pierwsze podejście, traktujące wiedzę jako wartość, zakłada analogię dzia-łania służb z działalnością usługodawczą; służby świadczą swego rodzaju usługi wobec państwa i społeczeństwa. Usługi te polegają na rozwiązywaniu konkretnych problemów, które najpierw są dokładnie definiowane, poszu-kuje się alternatywnych sposobów ich rozwiązania, podejmuje decyzje co do wyboru tych sposobów, realizuje podjęte decyzje, a następnie dokonuje oceny uzyskanych rezultatów. W tym kontekście wiedza jest najcenniejszą wartością, jaką dysponują służby.

Podejście drugie, również czerpiące inspirację z pojęć rynkowych, zbliża się do traktowania wiedzy jako towaru, który jest wymieniany w sposób przypominający kupno–sprzedaż. Gromadzona wiedza powinna być zatem „atrakcyjna rynkowo” i odpowiadać na pytania typu co? (co jest dominującym rodzajem przestępczości na danym terenie?), jak? (jak ta przestępczość jest popełniana?) oraz dlaczego? (dlaczego dominuje właśnie ten typ przestępczo-ści, co motywuje sprawców?). Działają wewnątrzorganizacyjne mechanizmy transakcji i promowania wiedzy. „Kupującym” jest np. policjant rozwiązujący jakąś sprawę śledczą, „sprzedającym” może być inny detektyw, dysponujący poszukiwaną przez „kupca” wiedzą. W tak rozumianej wymianie wiedzy znaczenie mają gotowość do wzajemności w świadczeniu wiedzy i altruizm. Duże znaczenie ma także reputacja funkcjonariusza, jako mającego wiedzę; nawet nieformalna opinia o policjancie jako osobie „dobrze poinformowanej” i posiadającej dużą wiedzę jest czynnikiem sprzyjającym awansowaniu.

Jeśli mówi się, że organizacja do swego działania potrzebuje sił i środków, to w podejściu kolejnym wiedza traktowana jest właśnie jako tego rodzaju środek. Tak rozumiana wiedza przesądza o specyfice osiągnięć służby, a nawet w ogóle o możliwości osiągania sukcesów. W odróżnieniu od innych (materialnych) środków, wiedza w służbie bezpieczeństwa jest zasobem, mającym zdolność

Page 19: Jerzy Konieczny (red.) Analiza informacji w służbach ... · Jedną z jej form jest analiza kryminalna, która wespół z nowymi, metodologicz- nymi podejściami do modelowania śledztwa,

Rozdział 1. Zagadnienia wprowadzające

6

kreowania własnego wzrostu i tym samym, wzmacniania organizacji. Trak-towanie wiedzy jako środka działania ułatwia także identyfikację jej deficytu w określonych obszarach.

Wiedzę można też traktować jako wyznacznik struktur wewnątrz instytucji, wtedy mówi się nawet o wiedzy jako organizacji. Istotą tego podejścia jest spostrzeżenie, iż w służbach powstają, również nieformalne, „wspólnoty wie-dzy”, złożone z osób o wspólnych interesach, problemach i doświadczeniu, które faktycznie decydują o kierunkach gromadzenia wiedzy i jej dystrybucji. Powstawanie takich „centrów” może mieć bardzo pozytywne skutki, wynika-jące z wyspecjalizowania grup personelu w określonych zagadnieniach.

Podejściem sumującym niejako ujęcia poprzednie (i już wspomnianym) jest traktowanie wiedzy jako czynnika strategicznego, inaczej – uznanie wie-dzy jako strategii. Docenia się znaczenie sposobów gromadzenia wiedzy, jej przetwarzania, dystrybucji, wykorzystywanych narzędzi, itp., ale docenienie strategicznego wymiaru wiedzy ma przede wszystkim służyć wzrostowi pa-nującej w organizacji świadomości, iż osiąganie jej celów warunkowane jest traktowaniem wiedzy jako środka działania, pozwala też na ustalenie, czy główną „siłą napędową” organizacji jest jej doświadczenie, bieżąca kompetencja czy parcie do wzrostu efektywności i możliwość dokonania, w razie potrzeby, stosownych korekt w proporcji tych trzech czynników.

Takie, bardzo zwięzłe charakterystyki podejść do wiedzy w służbach bezpie-czeństwa, choć różnią się głównie punktami widzenia tego samego zjawiska i zapewne są wobec siebie komplementarne, pokazują mnogość i różnorodność problemów, związanych z wiedzą. Wszystkie jednak uznają kluczową pozycję wiedzy w działaniach służb i są zgodne w akceptacji poglądu, że wiedza już uzyskana sprzyja kreowaniu nowej wiedzy.

§ 3. W stronę analizy informacji

Ważną, a może najważniejszą, drogą do rozszerzania wiedzy istniejącej w zasobach służby jest analiza informacji.

Termin „analiza informacji” obejmuje bardzo szeroki zakres czynności wie-dzotwórczych, ogólnie mówiąc niespecyficznych dla służb policyjnych i spe-cjalnych, bo realizowanych także w działalności politycznej (administracyjnej) i gospodarczej, zazwyczaj w kontekstach wspomagających zarządzanie. Pro-blematyka gospodarcza pozostanie całkowicie poza zakresem niniejszej książki (chyba, że ktoś zechce potraktować ją jako źródło wiedzy metodologicznej i metodycznej na temat analizy informacji w ogóle). Problematyka polityczna pojawi się marginalnie, w tym sensie, że niektóre formy analizy kryminalnej (np. kryminalna analiza strategiczna) mogą służyć wspieraniu decyzji politycz-

4

Page 20: Jerzy Konieczny (red.) Analiza informacji w służbach ... · Jedną z jej form jest analiza kryminalna, która wespół z nowymi, metodologicz- nymi podejściami do modelowania śledztwa,

§ 3. W stronę analizy informacji

7

nych, okaże się także, iż analiza informacji wywiadowczych (wywiadu zagra-nicznego) w zasadzie w całości służy dostarczaniu przesłanek w politycznych procesach decyzyjnych, głównie w stosunkach międzynarodowych, ale to nie polityka będzie tu przedmiotem rozważań.

W ujęciu najprostszym, analiza informacji polega na udzielaniu odpowiedzi na pytania (T. R. Aleksandrowicz, Analiza informacji w administracji i biznesie, s. 25): „co?” (co się stało?, co wiemy?, co powinniśmy wiedzieć?, etc.) oraz „co z tego?” (czyli: jakie są następstwa powstałej sytuacji?, jak je rozumieć (inter-pretować)?, co może wydarzyć się w przyszłości?, jakie decyzje należy podjąć?). Innymi słowy, praca analityczna obejmuje wydarzenia aktualne (choć może ko-rzystać z historii wydarzeń podobnych), i w zasadzie zawsze jest podejmowana dla wsparcia procesów decyzyjnych, często także zawiera elementy przewidy-wania przyszłości, niejednokrotnie w warunkach niepewności, powodowanej deficytem informacji. Pola, w których podejmowane są decyzje w interesującym nas zakresie, to, jak już wiemy, przede wszystkim bezpieczeństwo państwa, po-rządek publiczny oraz zapobieganie i ściganie przestępczości. Decyzje te jednak są bardzo zróżnicowane co do swego przedmiotu i charakteru, co powoduje, że w ogólnej kategorii analiz informacji w służbach bezpieczeństwa wyróżnia się szereg, bardzo odmiennych od siebie, typów analiz. Czymś innym jest bo-wiem analiza informacji wywiadowczej (wpływająca na kierunki lub konkretne działania w polityce międzynarodowej), czymś innym strategiczna analiza kontrwywiadowcza (służąca np. optymalizacji metodyki ochrony informacji niejawnych), taktyczna analiza kontrwywiadowcza (wspomagająca rozwiązanie konkretnej sprawy szpiegowskiej), strategiczna analiza kryminalna (dotycząca np. charakterystyki określonego rodzaju przestępczości na jakimś obszarze i/lub podejmowania wybranych środków proaktywnych) czy taktyczna analiza kryminalna (podejmowana w celu wykrycia sprawcy konkretnego przestępstwa i udowodnienia mu winy). Kategoryzację tę należy uściślać dalej, ponieważ np. taktyczną analizę kryminalną można prowadzić w ramach toczącego się po-stępowania karnego (i wtedy zbliża się ona do analizy materiału dowodowego), a można przeprowadzać ją w ramach czynności operacyjno-rozpoznawczych, celem np. doprowadzenia do ustrukturyzowania zebranych informacji i sfor-mułowania wynikających stąd wniosków. Nawet jednak w tej ostatniej kategorii da się wyróżnić analizy, korzystające z bardzo różnych metodyk. Inaczej wszak bada się dane księgowe, inaczej zestawy połączeń telekomunikacyjnych, czym innym jest budowanie profilu psychospołecznego sprawcy seryjnych zabójstw i wypracowanie decyzji na jego podstawie, czym innym uzyskiwanie wie-dzy na temat wewnętrznej struktury zorganizowanej grupy przestępczej itd.

Rozważmy przykłady.Jednym z celów taktycznej (prowadzonej w konkretnej sprawie) analizy

kryminalnej może być „nadanie sensu” zgromadzonemu materiałowi do-wodowemu oraz stworzenie i weryfikacja możliwych scenariuszy przebiegu przestępstwa. Zadaniem analizy jest krytyczne zbadanie założeń, przyjętych w rekonstrukcji zdarzenia, precyzyjna ocena zebranych dowodów i poszuki-