Anna Nowacka-Isaksson: Gorzkie tournée skazańców

Telewizyjny serial przypomniał o naiwności szwedzkiej opieki penitencjarnej.

Publikacja: 15.05.2024 04:30

Anna Nowacka-Isaksson: Gorzkie tournée skazańców

Foto: Adobe Stock

W Szwecji nie ma ponoć mieszkańca, który by nie słyszał o historii teatralnego projektu z udziałem groźnych przestępców zakończonego zamordowaniem dwóch policjantów i ranieniem trzeciego. Od dramatu w Malexander minęło wiele lat, ale wydarzenie jest wciąż narodową traumą w najbardziej naiwnym kraju świata. Historia ma początek w 1998 r., kiedy to Carl Thunberg, osadzony w zakładzie karnym w Tidaholm (o najsurowszych rygorach bezpieczeństwa), pisze list do Larsa Norèna. Zwraca się w nim do wybitnego dramaturga z zapytaniem, czy on i jego towarzysze zza krat – Tony Olsson i Mats Nilsson (występujący pod sfingowanym nazwiskiem ) – mogliby zagrać w jego sztuce. Czy Lars Norèn zechciałby spotkać się z nimi – dopytywał się Carl skazany na 14 lat więzienia za szereg napadów rabunkowych (w 2008 r. został aresztowany jako podejrzany o zabójstwo w Polsce, jednak został uniewinniony rok później). Istotny jest jeszcze jeden szczegół: Thunberg i inni osadzeni zostali zakwalifikowani przez opiekę penitencjarną jako „osoby ze znaczną skłonnością do ucieczki lub recydywy podczas odbywania kary”. Nie mieli prawa do przepustek.

Pozostało 80% artykułu

Treść dostępna jest dla naszych prenumeratorów!

Kontynuuj czytanie tego artykułu w ramach e-prenumeraty Rzeczpospolitej. Korzystaj z nieograniczonego dostępu i czytaj swoje ulubione treści w serwisie rp.pl i e-wydaniu.

Rzecz o prawie
Ewa Szadkowska: Sędzia na telefon 2.0
Rzecz o prawie
Adriana Zalewska-Werra: Dać tyle co innym, czyli co nam zapewnią przepisy o dostępności
Rzecz o prawie
Anna Nowacka-Isaksson: Nie wierzcie oskarżonym
Rzecz o prawie
Katarzyna Batko-Tołuć: Pani Profesor, co Pani na to?
Materiał Promocyjny
Technologia na etacie
Rzecz o prawie
Joanna Parafianowicz: Kierownictwo MS szybko zapomniało...
Materiał Promocyjny
Jak sztuczna inteligencja może być wykorzystywana przez przestępców cybernetycznych?