3582328089

3582328089



Narodziny oraz istota blokowego systemu bezpieczeństwa (1878-1914)

Pierwszy wariant systemu blokowego zaczął się kształtować w ostatniej ćwierci XIX stulecia Coraz większy wpływ na układ sił ekonomicznych zaczęła uzyskiwać gospodarka na obszarach pozaeuropejskich: USA, Japonia, Rosja Wśródpaństw europejskich na czoło zaczęły się wysuwać Niemcy. Zakończył się proces kolonizacji Afryki i Azji. Tu również można zauważyć dynamizm rozwoju Niemiec, USA i Japonii. Pogłębiały się rozbieżności pomiędzy mocarstwami, co do celów metod ich realizacji, co pociągało zasobątrudnościw wypracowaniu konsensusu i kolizji interesów np. pomiędzy Anglią i Francją.

Kumulacja bogactwa i siły, dawała podstawy do kryzysu średnich mocarstw położonych na kontynencie europejskim, a dawała preferencje Stanom Zjednoczonym i Rosji

Podstawowym elementem struktury nowego systemu bezpieczeństwa były kształtujące się dwie koalicje (bloki), oznaczało to rozumowanie w kategoriach wróg- sojusznik. Stosunki międzynarodowe zostały wówczas zdominowane przez antagonizm dwóch koalicji: Trójparozumienie- Triple Entente (Francja, Wielka Brytania, Rosja) i Trójprzymierze- Triple Alliance (Niemcy, Austro- Węgry, Włochy). Początek pierwszego bloku zaczął się zarysowywać w 1B79 raku, kiedy to Austra- Węgry i Niemcy zawarły traktat obronny. Powstałe w ten sposób Dwuprzymierze rozszerzona w 1882 raku poprzez wciągnięcie doń Włachjakatrzeciego partnera. Odnawiane w latach następnych obowiązywało do roku 1914. Podwaliny pod drugi blok stworzyła francusko-rosyjskakanwencja wojskowa z 1892 raku., zakładająca obronę w przypadku atakupaństw Trójprzymierza. Rok 1904 zapoczątkował francusko- angielską Entente Kordiale. W 1907 roku ów drugi trójkę sojuszniczy zastał zamknięty podpisaniem układów pomiędzy Wielką Brytanią a Rosja Poza układem pozostawały Stany Zjednoczone i inne państwa amerykańskie. W poczynaniach amerykańskich można widzieć chęć budowy trzeciego bloku rozumianego jako realną amerykańską strefę wpływów.

System blokowy miał w swój schemat wpisane następujące elementy:

1.    zobowiązanie do automatycznego udzielenia pomocy napadniętemu sojusznikowi

2.    zasadakoalicyjnej lojalności (postulat nie zawierania separatystycznego pokoju)

3.    dążenie do objęcia sojuszem państw małych i średnich

4.    pragnienie zmiany istniejącego status qua (francuskie dążenie do odzyskania Alzacji i Lotaryngii, rosyjskie plany opanowania cieśnin, czarnomorskich austro- węgierskie wobec Bałkanów

Trzeci czynnik okazał się wyjątkowo groźny, ponieważ uzależnia! wybuch wojny ad drobnego incydentu:

• dwa kryzysy marokańskie odzwierciedlające konflikt miedzy Niemcami a Francją Pierwszy z lat 1905-1906, kiedy to Niemcy wystąpiły ze sprzeciwem wobec koncepcji uczynienia z Maroka francuskiego protektoratu, zaś drugi z raku 1911, gdy do Agadiru, portu w Maroku Zachodnim, wpłynęła niemieckakanonierka „Panter”. Byłatoreakcjana zbrojną ekspedycję francuską w czasie rewolty w Maroku Oba kryzysy spowodowały wzrost napięcia międzynarodowego, podobnie jak kryzys bośniacki z 1908 r. (aneksja Bośni i Hercegowiny przez Austro- Węgry). Stabilizacje burzyły również trzy wojny bałkańskie latach 1911- 1913 (pierwszaturecko- włoska 1911- 1912, druga Turcja przeciw Bułgarii, Serbii, Grecji i Czarnogórze w 1. 1912-1913, trzecia w raku 1913 pomiędzy Bułgarią akoalicja grecko-rumurisko- serbsko- turecką

Układ międzyblokowy zagrażał pokojowi w trzech przypadkach:

1.    kiedy jeden z bloków osiągnął przewagę militarna- strategiczną

2.    kiedy przywódcy bloku zyskali przekonanie o posiadaniu takiej przewagi

3.    kiedy niepodjęcie wojny mogło zagrozić rozpadem koalicji


Wyszukiwarka

Podobne podstrony:
Blokowy system bezpieczeństwa w okresie międzywojennym- powstanie i istota Blokowy system bezpieczeń
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma

więcej podobnych podstron