Przestępstwo i jego zwalczanie w ujęciu cybernetycznym

Nauka jest to gatunek wiedzy ludzkiej, który znajduje się w stanie nieustannej transformacji, ponieważ rozwija się dzięki przewartościowywaniu starych idei i wprowadzaniu nowych. Te coraz lepiej opisują i wyjaśniają zwiększający się ciągle zestaw obserwacji i faktów rzeczywistych oraz dają możliwość przewidywania nowych. Nauka zatem nieustannie powstaje i jest formą in statu fieri. Mówiąc w przenośni – jest zawsze młoda, a jej dojrzałość byłaby bez wątpienia jej śmiercią. W nawiązaniu do takiego założenia, Autor niniejszego artykułu stawia sobie za cel wykazanie, że to właśnie cybernetyka może wnieść „powiew świeżości” w nauce o bezpieczeństwie w Polsce i wznieść ją na wyżyny dojrzałości metodologicznej.

Wstęp

Obfitość treści współczesnych nauk o bezpieczeństwie jest ogromna. Ogromny jest bowiem zbiór problemów, który do nich jest zaliczany. Rozważania prowadzone są w wielu kierunkach, odmianach i dziedzinach zgodnie z dominującym podziałem na bezpieczeństwo podmiotowe, przedmiotowe, procesualne oraz funkcjonalne itd., a ich obiekt badań jest rozległy, złożony, wieloaspektowy i wymaga studiów na gruncie wielu nauk, a ponadto jest osadzony w wielu dziedzinach życia społecznego. Tym samym pojmowanie współczesnej „securitologii” zmierza w kierunku uznania jej nie za monodyscyplinę, lecz raczej za naukę multidyscyplinarną, która powinna dążyć do tego, aby stała się nauką ścisłą i kompleksową, a przy tym zajęła poczesne miejsce pośród nauk współcześnie uprawianych1.

Dwie drogi prowadzą do rozwoju najnowszej nauki o bezpieczeństwie (securitologii). Pierwsza wiedzie przez obszary istniejącej już bogatej i obszernej wiedzy o bezpieczeństwie, która wymaga uporządkowania, krytycznego zweryfikowania i dogłębnego zanalizowania. Druga droga prowadzi przez zastosowanie programu badawczego nauk abstrakcyjnych, np. cybernetyki i nauk systemowych, które posługują się zdobyczami rozmaitych dyscyplin naukowych i je integrują, lecz nie mieszczą się w żadnej z nich. Największą wartość i siłę cybernetyki i nauk systemowych stanowi dostrzeżenie części wspólnych w nauce, podzielonej niegdyś na dziedziny, dyscypliny, działy, wąskie specjalności, a nawet poszczególne problemy. Wynika z tego, że nauka jest jedna i należy podchodzić do rozwiązywania problemów kompleksowo, wyodrębniając to, co istotne dla całej nauki, bez względu na jej podziały2.

Doniosłość cybernetyki i nauk systemowych wyraża się w zastosowaniu ich aparatu badawczego do eksploracji różnych systemów w sposób ogólny, jednolity i ścisły. Wskazana cecha tych nauk pozwala badać i przenosić rozwiązania oraz prawidłowości wykryte w jednym systemie do innych systemów (na zasadzie analogii). Ponadto przenikanie się różnych nurtów cybernetyki i nauk systemowych stwarza warunki poszukiwania związków między, na pierwszy rzut oka, odległymi dyscyplinami naukowymi (np. naukami przyrodniczymi i naukami społecznymi)3.

Cybernetyka z racji swoich interdyscyplinarnych walorów jest nauką, która z powodzeniem przenika różne dziedziny nauki i życia społecznego. Nie może ona zatem ominąć także problematyki bezpieczeństwa różnych systemów. Z tego powodu celem niniejszej eksploracji jest wskazanie możliwości modelowania (opisu i wyjaśniania) zjawiska przestępczości i optymalizacji procesu zwalczania układów przestępczych z wykorzystaniem warsztatu badawczego cybernetyki społecznej.

Łańcuch sterowania

Do podstawowych postulatów teorii sterowania zalicza się założenie, że każde celowe wywoływanie zmian systemu i otoczenia realizowane jest w łańcuchu sterowania [Ł]. Można przykładowo wyróżnić następujące łańcuchy działania4:

policjant – kontrola operacyjna – przestępca

żołnierz – karabin – przeciwnik

dyrektor instytutu – kierownik zakładu – nauczyciel

Ogólnie można stwierdzić5:

ktoś – coś – coś

(x) (y) (z)

W efekcie dostajemy uporządkowaną trójkę ogniw6:

Ł = (x, y, z)

W skład każdego łańcucha sterowania wchodzi trójka uporządkowanych ogniw: podmiot działania (sprawca) [x], pośrednik (narzędzie) [y], przedmiot działania (tworzywo) [z]. Ogniwo [y] składa się z celu działania [c] i metody działania [m] i tworzą łącznie program działania [Prg], którym musi dysponować podmiot (sprawca) działania sterujący [x]:

Prg = (c, m)

Przestępstwo można rozpatrywać jako proces sterowania, którego celem jest usunięcie w sposób niezgodny z prawem zakłócenia równowagi funkcjonalnej przestępcy (grupy przestępców). Zwalczanie przestępstwa można również opisać i wyjaśnić w języku cybernetyki i potraktować jako proces sterowania bezpieczeństwem, którego celem jest przeciwdziałanie (profilaktyka) naruszeniu równowagi funkcjonalnej systemu oraz współdziałanie w jej przywracaniu (terapia). Profilaktyka przejawia się w niedopuszczeniu do zaistnienia przestępstwa, zaś terapia polega na obezwładnieniu i ujęciu sprawców przestępstwa, a jeżeli to jest niemożliwe ‒ na ich wykryciu i doprowadzeniu do ukarania, ewentualnie usunięciu powstałych szkód spowodowanych przestępstwem7.

Przedmiot sterowania (tworzywo) we wskazanych procesach może być ten sam, tzn. przestępca lub grupa przestępców jako systemy autonomiczne i ich otoczenie. Zadaniem organów ścigania jest ustalenie celu konkretnego przestępstwa, jego metody, podmiotu sterującego przestępstwem (sprawcy) oraz przedmiotu sterowania, na który przestępcy oddziałują (okradają, zastraszają,  zabijają itp.).

Do przestępstwa dochodzi w wyniku zaistnienia sprzeczności między interesem społeczeństwa pojmowanego jako system autonomiczny a interesem poszczególnych ludzi lub grupy ludzi. Dochodzi do obniżenia poczucia prawnego i zaniechania przez wspomnianych osobników zachowani zgodnych z przyjętymi normami prawnymi w społeczeństwie. Przyczyny powstania sprzeczności mogą tkwić w zakłóconych przebiegach informacyjnych lub energetycznych. Inaczej mówiąc, chodzi o zakłócenie możliwości realizacji konkretnych potrzeb.

Druga cybernetyczna zasada dwoistości wprowadza rozróżnienie na tor informacyjny i energetyczny (wejścia i wyjścia informacyjne oraz wejścia i wyjścia energetyczne)8. Stąd reakcja systemu powstaje w wyniku procesu informacyjnego oraz procesu energetycznego. Inaczej mówiąc, w torze informacyjnym zachodzi proces polegający na wywołaniu konkretnej reakcji spośród wielu możliwych reakcji, natomiast w torze energetycznym musi dojść do doprowadzenia wystarczającej ilości energii potrzebnej do wywołania reakcji.

W związku z powyższymi rozróżnieniami można wymienić cztery główne potrzeby człowieka9:

1) pobieranie informacji,

2) wydawanie informacji,

3) pobieranie energii (zasilenia),

4) wydawanie energii (zasilenia).

Uwzględniając powyższe prawidłowości związane z systemami i drugą zasadę dwoistości, można wyprowadzić ogólny katalog czynników niszczących dla wszelkiej klasy systemów (bez względu na tworzywo). Czynniki niszczące przejawiają się wyraźnie w przedziałach ekstremalnych, które trzeba rozumieć w dwojakim znaczeniu. Po pierwsze są to nadmierne przeciążenia informacyjne i zasileniowe(występuje maksymalizacja obciążeń), po drugie są to nadmierne niedociążenia informacyjne i zasileniowe (występuje minimalizacja obciążeń), po trzecie są to zarówno nadmierne przeciążenia, jak i niedociążenia zespolone (informacyjno-energetyczne). Wskazane czynniki niszczące mogą być skierowane zarówno na wejścia, jak i wyjścia systemu działania10.

Z eksplikacji potrzeb człowieka jako systemu wynikają również pewne socjotechniczne metody ujarzmiania ludzi11:

1) ograniczenie wiadomości (pobierania informacji),

2) ograniczenie wypowiedzi i decyzji (wydawania informacji),

3) ograniczenie konsumpcji (pobierania energii),

4) ograniczenie działalności (wydawania energii),

bądź też12:

1) wmuszanie niechcianych wiadomości,

2) wymuszanie niechcianych wypowiedzi i decyzji,

3) wymuszanie niechcianej konsumpcji,

4) wymuszanie niechcianej działalności.

Pierwsze cztery z tych środków ludzie odczuwają jako naruszenie ich wolności, drugie zaś jako naruszenie ich godności13.

Układ przestępczy jako system autonomiczny

System autonomiczny jest to system, który steruje się we własnym interesie i potrafi bronić tej zdolności (w pewnych granicach)14. Warunkiem koniecznym realizacji wskazanej zdolności jest odpowiednia struktura, która zawiera organy stanowiące podsystemy. Można zasadnie przyjąć, że związek przestępczy realizuje funkcje prostego systemu, tj. zachodzi oddziaływanie na otoczenie – wydawanie informacji i energii oraz pobieranie informacji i energii z otoczenia, przetwarzanie ich i przechowywanie. Wskazane procesy zachodzą w torze informacyjnym oraz torze energetycznym systemu, który tym się różni (od innych systemów), że potrafi trwać w zmiennych warunkach pomimo zakłóceń. Taką zdolność przejawia jedynie system autonomiczny, dzięki wyposażeniu go w organ zwany homeostatem. Zapobiega on przepływom informacji i energii zmniejszającym możność oddziaływania systemu na otoczenie (zbyt dużym oraz zbyt małym przepływom).

Receptor jest elementem toru informacyjnego i służy do pozyskiwania sygnałów z otoczenia oraz z wewnątrz systemu15. Relacje między sygnałami stanowią informacje niezbędne do sformułowania diagnozy stanu obecnego, przeszłego i przyszłego struktury oraz otoczenia (problem poznawczy). Jest to etap tworzenia wyobrażeń o sytuacji, którą organizator wykorzystuje do rozwiązywania problemów decyzyjnych. Inaczej mówiąc, chodzi o rozpoznanie możliwości funkcjonowania na danym terenie i wskazania profilu działalności przestępczej (celu), metod i środków realizacji. Receptory powinny dostarczać również informacji o działalności organów ścigania, których zadaniem jest namiar i dezorganizacja związku przestępczego16.

Korelator jest elementem toru informacyjnego i służy do gromadzenia, przechowywania  i przetwarzania informacji17. Może mieć on formę osobową lub nieosobową, np. techniczną (komputer, telefon, bazy danych, pamięć zewnętrzna itp.). W związku przestępczym funkcję korelatora pełnią osoby zaangażowane w podejmowanie decyzji na różnych poziomach działań przestępczych. Informacje gromadzone w korelatorze są potrzebne do organizowania działalności przestępczej i utrzymania równowagi funkcjonalnej systemu (identyfikacje i eliminacje czynników zakłócających lub niszczących system). Przeciwdziałanie czynnikom zakłócającym system może przejawiać się np. w transferowaniu dóbr i środków, wyeliminowaniu członka/ów grupy, zastosowaniu obserwacji, zniszczeniu fantów, przygotowaniu miejsc ukrywania się przed organami ścigania itp. Korelator pełni również funkcję optymalizacyjną w odniesieniu do zadanego przez kierownictwo grupy celu przestępczego, np. ustalenie taktyki działania i dobór środków, narzędzi, porównywanie i doskonalenie metod przestępstw18.

Zasilacz jest elementem toru energetycznego i służy do pobierania energii z otoczenia19. W zorganizowanej grupie przestępczej taką funkcję pełnią osoby odpowiedzialne np. za pobieranie haraczu od opłacających się grupie osób, dopływ środków finansowych z dystrybucji narkotyków, handlu bronią, ludźmi itp. Zasilacz ustala również mechanizmy i reaktywności pobierania energii z otoczenia, co sprawia, że sprawność jego działania warunkuje stabilność grupy przestępczej, ponieważ system ten opiera się przede wszystkim na pomnażaniu zysków przestępczych20.

Akumulator jest elementem toru energetycznego i służy do przetwarzania oraz przechowywania energii (w ogólnym znaczeniu tego pojęcia) w celu jej wykorzystania, w odpowiednim czasie i w zależności od potrzeb21. Energia zgromadzona w akumulatorze może mieć różną formę, np. środków w gotówce, nieruchomości, inwestycji w firmy i przedsiębiorstwa, giełdę itp. Energia z akumulatora jest dysponowana w zależności od zaistniałej sytuacji (stabilizacja i rozwój), w jakiej znajduje się grupa przestępcza22.

Efektor jest to element systemu autonomicznego, za pomocą którego oddziałuje on na otoczenie23. Funkcje efektora w strukturze przestępczej pełnią bezpośredni wykonawcy przestępstw, które są zaplanowane przez kierownictwo, np. wyegzekwowanie haraczu lub okupu, odebranie środków finansowych, napad, rozbój, kradzież, zastraszanie osób, oszustwo bankowe itp. Efektor odpowiada za przynależność do związku przestępczego, ale także za konkretne, dokonane przestępstwo24.

Homeostat jest elementem systemu autonomicznego, który służy do przeciwdziałania przepływom informacji i energii zmniejszającym możność oddziaływania systemu na otoczenie25. Istotą homeostazy systemu autonomicznego jest zapobieganie utracie zdolności samosterowniczych we własnym interesie, tzn. utrzymywanie struktury systemu w stanie możliwie bliskim równowagi funkcjonalnej. Funkcję homeostatu w grupie przestępczej pełni właściwe kierownictwo systemu, które nim steruje, tj. wydaje polecenia, rozlicza wykonawstwo i na bieżąco organizuje działalność przestępczą (wskazuje cele działalności przestępczej). Poprzez sprzężenie homeostatu z korelatorem i akumulatorem jednocześnie stabilizuje system i niweluje odchylenia od określonych paramentów bezpieczeństwa. Organizatorem będzie tym samym osoba lub grupa osób zakładająca związek przestępczy (uruchamiająca program sterowania), jak i wywierająca wpływ na jego funkcjonowanie w następnym przedziale czasu. Pojęcie „organizatora systemu” (homeostatu) w odniesieniu do związku przestępczego trzeba rozumieć znacznie szerzej niż w egzegezie przepisów prawa karnego26.

Należy podkreślić, że dowolny system może mieć dużą ilość receptorów oraz efektorów. W grupie przestępczej jedna osoba lub grupa osób może pełnić różne funkcje konstytuujące system autonomiczny.

Ogólne metody zwalczania układów przestępczych

Zwalczanie układów przestępczych będzie się przejawiało w całkowitej lub częściowej dezorganizacji systemu (przedmiotu sterowania). Całkowita dezorganizacja systemu polega na obezwładnieniu i zatrzymaniu członków układu przestępczego i ich wyizolowaniu społecznym. Takie działanie zrywa sprzężenia zwrotne pomiędzy podsystemami i niszczy strukturę nadsystemu. Częściowa dezorganizacja systemu polega na takim uszkodzeniu organów lub połączeń, które spowoduje jego stopniowe osłabienie i da możliwość większego sterowania przez organy ścigania.

Rozpatrując zwalczanie układów przestępczych w ujęciu cybernetycznym, można wyróżnić katalog ogólnych metod niszczenia (całkowitego lub częściowo dezorganizowania) wyprowadzonych dedukcyjnie z wzorca systemu autonomicznego27:

a) zmniejszanie energii zewnętrznej systemu niszczonego; niszczy się źródło, z którego pobierana jest moc systemu zwalczanego lub odcina się dostęp do niego;

b) zmniejszanie mocy wewnętrznej systemu niszczonego; utrudnia się lub uniemożliwia pobieranie energii zewnętrznej – bez jej zmniejszania; dezorganizuje się organysystemu służące do pobierania energii z otoczenia, tzn. zasilacz;

c) zmniejszenie mocy całkowitej systemu niszczonego wskutek dezorganizacji akumulatora, np. niszczenie, marnowanie, rozpraszanie rezerw ekonomicznych będących w posiadaniu określonej grupy przestępczej, lub/i dezorganizacji przetwarzania i przechowywania środków energomaterialnych danej struktury;

d) zmniejszenie mocy całkowitej systemu niszczonego wskutek dezorganizacji przepływów energii w torze energetycznym; dezorganizuje się połączenia między zasilaczem a akumulatorem, między akumulatorem a efektorem, między akumulatorem a organizatorem (homeostatem) i korelatorem;

e) zmniejszenie mocy swobodnej systemu niszczonego wskutek zwiększania mocy asekuracyjnej, tzn. mocy jałowej i mocy roboczej; systemowi niszczonemu utrudnia się dostęp do środków niezbędnych do egzystencji, stwarza się takie warunki w otoczeniu, aby moc robocza była jak największa w stosunku do mocy swobodnej; drugi sposób polega na nadmiernej rozbudowie systemu; w przypadku grupy przestępczej będzie to rozbudowa struktury i jej działalności, co prowadzi do zwiększania mocy jałowej i mocy roboczej (wzrasta współczynnik stratności); celem jest zmniejszanie współczynnika swobody (s ≈ 0);

f) dezorganizowanie efektorów, np. obezwładnienie i odizolowanie tzw. „żołnierzy”, w szczególności niszczenie układów przestępczych z uwzględnieniem niszczenia przebiegów informacyjnych polega na28:

– dezorganizowaniu w systemie niszczonym pobieraniaz otoczenia komunikatów o wartości sterowniczo- wykonawczej dla prowadzenia działań przestępczych; niszczy się źródła informacji przeciwnika poprzez izolację lub dezinformację informatorów; w sposób pośredni niszczy się dopływ komunikatów do receptorów; natomiast w sposób bezpośredni dezorganizacja eceptorów polega na niszczeniu siatek szpiegowskich przeciwnika, dezorganizacji pracy podsystemów powołanych w celu zbierania informacji z otoczenia;

– dezorganizowaniu procesów korelacji i homeostazy w systemie niszczonym wskutek niszczenia norm społecznych – głównie norm poznawczych i konstytutywnych (zaraża się system normowirusami, tzn. algorytmami niszczącymi);

 – dezorganizowaniu procesów zachodzących w torze informacyjnym – przepływie informacji; dezorganizuje się połączenia między receptorem i korelatorem, między korelatorem i efektorem, a zwłaszcza między korelatorem i organizatorem (homeostatem); metody stosowane w celu niszczenia to np. uniemożliwianie lub opóźnianie podjęcia decyzji zgodnych z interesem systemu, dezorganizowanie przepływu informacji między źródłami informacji w terenie a centralą, przesyłanie zniekształconych informacji (infowirusy) w celu inspirowania błędnych decyzji.

Zakończenie

Zastosowań wiedzy cybernetycznej przez instytucje bezpieczeństwa można upatrywać zarówno w czynnościach operacyjno-rozpoznawczych, jak i procesowych. Algorytmy myślenia cybernetycznego mogą przydać się np. w ustaleniu sposobu prowadzenia sprawy operacyjnej czy procesowej, w porządkowaniu materiału przed przygotowaniem ich do analizy kryminalnej, poprzez właściwą identyfikację rodzaju systemu, jego elementów i relacji (wewnątrz systemu i z otoczeniem), co pozwala na drodze analizy systemowej przypisać funkcję, jaką pełnią osoby w systemie. Taka wiedza w konsekwencji daje możliwość typowania taktyki postępowania (przeciwdziałania i zwalczania) adekwatnej do zaistniałej sytuacji29. Ponadto program badawczy cybernetyki można wykorzystać do opracowywania skutecznych metod sterowania systemami przestępczymi i ich niszczenia. Swoje diagnostyczne zastosowania w identyfikacji profilu osobowościowego członków w systemach przestępczych posiada również psychocybernetyka (profilowanie i antycypacja zachowani, struktury motywacji, dynamizmu charakteru)30.

Język systemowo-cybernetyczny pozwala opisywać i wyjaśniać problemy bezpieczeństwa w innym świetle, nadawać im nowe, szersze znaczenie, wyciągać wnioski, które często byłyby niemożliwe do wyprowadzenia na gruncie innych nauk. Ponadto utylitarna doniosłość tych nauk wyraża się  w trafności stawiania problemów prakseologicznychi formułowania na nie odpowiedzi. Skutkiem tego osiąga się interesujące połączenie teorii z praktyką i ożywia się dyskurs w obszarze zastosowań cybernetyki w „securitologii”. W takich dyskusjach i eksploracjach autor zawsze chętnie weźmie udział.

dr Paweł Kawalerski
Wojskowa Akademia Techniczna w Warszawie

 


  1. Zob. szerzej: J. Świniarski, P. Kawalerski, Drogi i bezdroża securitologii, WAT, Warszawa 2019; J. Świniarski, M. Rudnicki, Filary securitologii społecznej, ELIPSA, Warszawa 2021.
  2. Zob. szerzej: M. Mazur, Historia naturalna polskiego naukowca, PIW, Warszawa 1970.
  3. R. Kozioł, W.R. Dąbrowski, Cybernetyka dla słuchaczy Akademii Wychowania Fizycznego, Kraków 2002, s. 20.
  4. J. Konieczny, Inżynieria systemów działania, WNT, Warszawa 1993, s. 63.
  5. Tamże.
  6. Tamże.
  7. J. Kossecki, Elementy nowoczesnej nauki o sterowaniu ludźmi. Socjotechnika, socjocybernetyka, psychocybernetyka. Skrypt dla oficerów Policji, WZiA, Kielce 2001, s. 152.
  8. H. Greniewski, Cybernetyka niematematyczna, PWN, Warszawa 1969, s. 203−250.
  9. M. Mazur, Homeostaza społeczna, w: Procesy samoregulacji w oświacie. Problemy homeostazy społecznej, red. M. Pęcherski, J. Tudrej, PWN, Warszawa 1983, s. 107−115.
  10. Por. J.F. Terelak, Psychologia stresu, BRANTA, Bydgoszcz 2001, s. 114.
  11. Tamże.
  12. Tamże.
  13. Tamże.
  14. M. Mazur, Cybernetyczna teoria układów samodzielnych, PWN, Warszawa 1966, s. 55−56.
  15. Tamże, s. 51.
  16. M.A. Kędzierski, Cybernetyczne ujęcie funkcjonowania związku przestępczego przy wykorzystaniu teorii układów autonomicznych (samodzielnych) Mariana Mazura. Zarys problematyki, „Przegląd Bezpieczeństwa Wewnętrznego” 2013, nr 8, s. 133.
  17. M. Mazur, Cybernetyczna teoria układów samodzielnych, s. 54.
  18. M.A. Kędzierski, Cybernetyczne ujęcie funkcjonowania związku przestępczego przy wykorzystaniu teorii układów autonomicznych (samodzielnych) Mariana Mazura. Zarys problematyki, s. 134−135.
  19. M. Mazur, Cybernetyczna teoria układów samodzielnych, s. 53.
  20. M.A. Kędzierski, Cybernetyczne ujęcie funkcjonowania związku przestępczego przy wykorzystaniu teorii układów autonomicznych (samodzielnych) Mariana Mazura. Zarys problematyki, s. 135−136.
  21. M. Mazur, Cybernetyczna teoria układów samodzielnych, s. 53.
  22. M.A. Kędzierski, Cybernetyczne ujęcie funkcjonowania związku przestępczego przy wykorzystaniu teorii układów autonomicznych (samodzielnych) Mariana Mazura. Zarys problematyki, s. 136−137.
  23. M. Mazur, Cybernetyczna teoria układów samodzielnych, s. 51.
  24. M.A. Kędzierski, Cybernetyczne ujęcie funkcjonowania związku przestępczego przy wykorzystaniu teorii układów autonomicznych (samodzielnych) Mariana Mazura. Zarys problematyki, s. 137−138.

Bibliografia

Greniewski H., Cybernetyka nie matematyczna, PWN, Warszawa 1969.

Kędzierski M.A., Cybernetyczne ujęcie funkcjonowania związku przestępczego przy wykorzystaniu teorii układów autonomicznych (samodzielnych) Mariana Mazura. Zarys problematyki, „Przegląd Bezpieczeństwa Wewnętrznego” 2013, nr 8.

Konieczny J., Inżynieria systemów działania, WNT, Warszawa 1993.

Kossecki J., Cybernetyka społeczna, PWN, Warszawa 1981.

Kossecki J., Elementy nowoczesnej nauki o sterowaniu ludźmi. Socjotechnika, socjocybernetyka, psychocybernetyka. Skrypt dla oficerów Policji, WZiA, Kielce 2001.

Kozioł R., Dąbrowski W.R., Cybernetyka dla słuchaczy Akademii Wychowania Fizycznego, Kraków 2002.

Mazur M., Cybernetyczna teoria układów samodzielnych, PWN, Warszawa 1966.

Mazur M., Historia naturalna polskiego naukowca, PIW, Warszawa 1970. Problemy homeostazy społecznej, red. M. Pęcherski, J. Tudrej, PWN, Warszawa 1983.

Terelak J.F., Psychologia stresu, BRANTA, Bydgoszcz 2001.

Słowa kluczowe: cybernetyka społeczna, securitologia systemowa, teoria bezpieczeństwa

Key words: sociocybernetics, systemic securitology, security theory

Crime and its combating in the cybernetic approach

Science is the kind of human knowledge, which is in a state of incessant transformation, because it develops thanks to the reevaluation of old ideas and introducing the new ones. These ideas describe and explain constantly increasing set of observations and actual facts as well as give the opportunity to predict the newones. Therefore, science is continually being shaped and is the form in statu fieri. Figuratively speaking – it is always young and its maturity would be, without a doubt, its death. In reference to such an assumption, the Author aims at demonstrating that cybernetics may bring a breath of fresh air to the security science in Poland and rise this branch of knowledge to great heights of methodological maturity.

Tłumaczenie: Katarzyna Olbryś

Pliki do pobrania