Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
18
Ramyteoretyczne
1.1.Założeniateoriisekurytyzacji
Punktemwyjściakonceptualizacjibezpieczeństwawramachteoriiseku-
rytyzacjijestzałożenie,iżniemaonocharakteruobiektywnego.Jest
konstruowanewramachintersubiektywnegoprocesuwłączaniadanej
kwestiidosferybezpieczeństwalubjejwyłączaniaztejżesfery.Bez-
pieczeństwoizagrożeniadlaniegostająsięnobiektywnymi”wmomen-
cie,gdysązatakieuznawane2.Sekurytyzacjaopierasięnarozumieniu
bezpieczeństwaprzezpryzmatzagrożeniaegzystencjalnego,tzn.istnie-
niaproblemuzagrażającegoprzetrwaniudanegoobiektureferencyjnego
(kogoślubczegośmającegoprawodoprzetrwania).Jednocześniepod-
kreślasiętutajznaczenieruchusekurytyzującegowpostaciaktumowy,
którywprowadzadoanalizyelementydyskursu.Tymsamymzwraca
sięteżuwagę,iżzagrożenieegzystencjalneniemusimiećcharakteru
rzeczywistego,amożebyćjedyniepostrzeganeiinterpretowanejako
takie.Wtensposóblegitymizowanesąpewnedziałaniamającenacelu
rozwiązanietegoproblemu,uznawanezaniezbędneprzezaktoraseku-
rytyzującego.Bezpieczeństwozatemnmożebyćczymkolwiek,coaktor
sekurytyzującyzatakieuzna.Bezpieczeństwojestkonstrukcjąspołeczną
iintersubiektywną”,niemniejwwiększościprzypadkówzdominowaną
przezaktorówpaństwowych,mającychniezbędnypotencjałdookre-
ślaniaramdebatynadbezpieczeństwem3.Powiązaniebezpieczeństwa
zprzetrwaniemlegitymizujeużycienadzwyczajnychśrodków,gdyż
nkwestiazaprezentowanajestjakostwarzającaegzystencjalnezagrożenie
dladesygnowanegoobiektureferencyjnego(zaktórytradycyjnie,lecznie
zawsze,uchodzipaństwo,wtymrząd,terytoriumispołeczeństwo)”4,
ijednocześniewskazujenapriorytetdanegoproblemu5.
Jakoiżprocessekurytyzacjiodwołujesiędowizjizagrożeniaegzysten-
cjalnego,nieopierasiętylkonadziałaniachaktorasekurytyzującegooraz
odniesieniusiędopotrzebyochronykonkretnegoobiektureferencyjnego.
2B.BuzaniL.Hansen,TheEvolutionofInternationalSecurityStudies,Cam-
bridgeUniversityPress,Cambridge2009,s.32-33.
3R.Taureck,SecuritizationTheoryandSecuritizationStudies,nJournalofInter-
nationalRelationsandDevelopment”2006,t.9,z.1,s.55.
4B.Buzan,O.WæveriJ.deWilde,Security…,s.21.
5Ibidem,s.24.