Istnieje nowsza wersja tego artykułu opublikowanego 03.03.2023. Przeczytaj wersję najnowszą.

Działania hybrydowe na Morzu Bałtyckim. Zarys problemu dla bezpieczeństwa Rzeczypospolitej Polskiej

Autor

DOI:

https://doi.org/10.34739/dsd.2022.02.04

Słowa kluczowe:

Morze Bałtyckie, zagrożenia hybrydowe, działania hybrydowe, działania informacyjne, spór międzynarodowy, interesy narodowe

Abstrakt

W niniejszym artykule podjęto się próby przedstawienia możliwych scenariuszy na Morzu Bałtyckim jako efekt działań hybrydowych. Współcześnie prezentowane w literaturze przedmiotu przykłady działania Federacji Rosyjskiej, szczególnie w aspekcie aneksji Krymu utrwalają przekonanie o skuteczności takich działań. Najczęściej przedstawia się, że są to działania skryte, wieloznaczne, a przez to powodujące trudność interpretacji co do czynu agresora. Dlatego rządy państw stoją przed wyzwaniem zachowania dotychczasowego statusu quo i wspólnie starają się wypracować skuteczne narzędzia do przeciwdziałania takim zagrożeniom. Podkreślenia wymaga, iż determinacja państw w osiąganiu swoich celów narodowych powoduje, że wykorzystują one narzędzia z obszarów politycznych, ekonomicznych i informacyjnych jako tańsza alternatywa dla instrumentów militarnych. Ponadto należy podkreślić, że w aspekcie Morza Bałtyckiego nadmierna eksploatacja zasobów ożywionych i nieożywionych powoduje jego ciągłą degradację. Dlatego w celu utrzymania ładu międzynarodowego na tym akwenie - państwa i organizacje międzynarodowe wydają różnego rodzaju przepisy prawa i regulacje, które mają zabezpieczyć ich interesy oraz zapobiegać dalszej degradacji środowiska naturalnego. Z uwagi na ich niedoskonałość podlegają one ciągłej weryfikacji i aktualizacji, a w skrajnym przypadku mogą stanowić spór międzynarodowy.

Pobrania

Statystyki pobrań niedostępne.

Opublikowane

03.03.2023

Wersje

Jak cytować

Keplin, J. (2023). Działania hybrydowe na Morzu Bałtyckim. Zarys problemu dla bezpieczeństwa Rzeczypospolitej Polskiej. De Securitate Et Defensione. O Bezpieczeństwie I Obronności, 8(2). https://czasopisma.uws.edu.pl/desecuritate/article/view/3251