ARTYKUŁ ORYGINALNY
ODKRYWANIE NOWYCH GRANIC W BADANIACH NAUKOWYCH W NAUKACH O BEZPIECZEŃSTWIE — METODY ZAKŁÓCEŃ SOCJOENERGETYCZNYCH
Więcej
Ukryj
1
Instytut Gospodarki Surowcami Mineralnymi i Energią, Polskiej Akademii Nauk, Polska
2
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego w Warszawie, Polska
3
Wydział Górnictwa, Inżynierii Bezpieczeństwa i Automatyki Przemysłowej,, Politechnika Śląska, Polska
Zaznaczeni autorzy mieli równy wkład w przygotowanie tego artykułu
A - Koncepcja i projekt badania; B - Gromadzenie i/lub zestawianie danych; C - Analiza i interpretacja danych; D - Napisanie artykułu; E - Krytyczne zrecenzowanie artykułu; F - Zatwierdzenie ostatecznej wersji artykułu
Data nadesłania: 11-05-2025
Data ostatniej rewizji: 30-05-2025
Data akceptacji: 30-05-2025
Data publikacji: 30-05-2025
Autor do korespondencji
Paweł KAWALERSKI
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego w Warszawie, Polska
SBN 2025;37(3): 27-42
SŁOWA KLUCZOWE
DZIEDZINY
STRESZCZENIE
Celem niniejszego artykułu jest opis metod dekonstrukcji równowagi socjoenergetycznej, które są lub mogą być stosowane w ekonomicznej destrukcji przeciwnika (konkurenta). W pracy sformułowano następujący główny problem badawczy: jakie metody zakłócania równowagi socjoenergetycznej można zasadnie wyprowadzić z cybernetycznego wzorca systemu autonomicznego? W celu rozwiązania problemu badawczego sformułowano następującą hipotezę: z cybernetycznego wzorca systemu autonomicznego można zasadnie wyprowadzić metody zakłócania równowagi socjoenergetycznej polegające na zakłócaniu obiegu informacji, sterowania oraz dystrybucji energii w systemach społecznych, co prowadzi do destabilizacji struktur decyzyjnych, dezorganizacji celów oraz zaburzenia sprzężeń zwrotnych, niezbędnych do samoregulacji i adaptacji systemu. Rozważania opierają się na strategii teorii przed badaniami oraz klasycznej metodzie wnioskowania, analogii, przeciwieństw i zupełności. Autorzy wykorzystują konwencje terminologiczne występującą w teorii systemów/procesów autonomicznych, logice informacyjnej, teorii systemów działania. Zakłócanie przeciwnika odbywa się w dwóch głównych etapach, pierwszy: rozpoznanie obiektu, który ma zostać zakłócony (pasywny i aktywny), a drugi: właściwe zakłócanie, na które składa się bezpośrednia i pośrednia dezinformacja oraz właściwa dezorganizacja (pośrednia i bezpośrednia). Jako konkretyzację metody bezpośredniej dezorganizacji stosuje się środki administracyjne (embarga) oraz środki oparte na polityce handlowej (cła). Pośrednia dezorganizacja polega na zakłócaniu norm ekonomicznych, które określają, co jest korzystne ekonomicznie dla społeczeństwa i sposoby osiągania takich korzyści. Przeprowadzone studium stanowi wzorzec teoretyczny o wysokim poziomie ogólności. Dlatego też, z powodzeniem można go zastosować do konkretniejszego opisywania i wyjaśniania prawidłowości bezpieczeństwa oraz konstruowania dyrektyw socjotechnicznych. Wiedza taka jest obiecującym obszarem badawczy, który dopełniony o wiedzę szczegółową doskonali i pogłębia wiedzę o bezpieczeństwie, jego istocie, przejawach i możliwościach sprawiania.
REFERENCJE (29)
1.
Blackwill, R. D., and Jennifer M. Harris, 2016. War by Other Means: Geoeconomics and Statecraft. Harvard University Press.
2.
Cabała, Z., 2007. Prakseologiczna analiza działania. Prakseologia, 147 (2007), 9-17.
3.
Cheung, Y-W & Qian, X., 2009, Hoarding of international reserves: Mrs Machlup’s wardrobe and the Joneses’, Review of International Economics, 17(4), 777–801.
4.
Dahl, M., Hanczewski, P., Lewicka, M., 2018. Współczesny ład międzynarodowy. Toruń: Wydawnictwo Adam Marszałek.
5.
Drezner, DW., 2011. Sanctions sometimes smart: targeted sanctions in theory and practice. International Studies Review, 13(1), 96–108.
6.
Dymkowski, D., 2019. Sankcje gospodarcze w kreowaniu bezpieczeństwa państwa. Rozprawa doktorska, Warszawa: WAT.
7.
Farrell, H., Newman, A., 2019. Weaponized Interdependence: How Global Economic Networks Shape State Coercion. International Security 2019, 44 (1).
8.
Goldman, M., 2008. Petrostate: Putin, power and the new Russia, Oxford University Press, Oxford.
9.
Konieczny, J., 1970. Cybernetyka walki. Warszawa: PWN.
10.
Konieczny, J., 2020. Kryminalistyczny leksykon śledztwa. Opole: Uniwersytet Opolski.
11.
Kossecki, J., 1981. Cybernetyka społeczna. Warszawa: PWN.
12.
Kossecki, J., 2015. Metacybernetyka, Warszawa: NAI.
13.
Krugman, P., 1989. Exchange-rate instability, MIT Press, Cambridge, MA.
14.
Lange, O., 1965. Wstęp do cybernetyki ekonomicznej. Warszawa: PWN.
15.
Liedel, K., Sereafin, T., 2011. Otwarte źródła informacji w działalności wywiadowczej, Warszawa: Difin.
16.
Mazur, M., 1969. Świadome działanie jako rozwiązanie problemu optymalizacyjnego. Nauczyciel i Wychowanie, 6 (62).
17.
Mazur, M., 1971. Jakościowa teoria informacji. Warszawa: WNT.
18.
Mossor, S., 1986. Sztuka wojenna w warunkach nowoczesnej wojny. Warszawa: MON.
19.
Peksen, D., 2009. Better or worse? The effect of economic sanctions on human rights, Journal of Peace Research, 46(1), 59–77.
20.
Piasecki, S., 1968. Teoria badań operacji. Elementy teorii niszczenia. Warszawa: WAT.
21.
Podgórecki, A., 1967. Zasady socjotechniki. Warszawa: Wiedza Powszechna.
22.
Rid, T., 2013. Cyber war will not take place. Oxford University Press, Oxford.
23.
Rudniański, J., 1989. Kompromis i walka. Warszawa: PAX.
24.
Świniarski, J., Kawalerski P., 2019. Drogi i bezdroża securitologii. Warszawa: WAT.
25.
Świniarski, J., 2004. Filozofia bezpieczeństwa. Warszawa: Akademia Obrony Narodowej.
26.
Świniarski, J., 2023. Philosophy and Social Sciences in a Securitological Perspective. Polish Political Science Yearbook, 52.
27.
Terelak, J., 2001. Psychologia stresu. Bydgoszcz: BRANTA.
28.
Yergin, D., 1991. The prize: the epic quest for oil, money & power, Simon & Schuster, New York.
29.
Zaniewski, Z., 1989. Podstawy interdyscyplinarnej teorii czynników kryminogennych. Warszawa: ASW.