Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
26
RozdziałI.Podstawowepojęciaipodstawyprawnebezpieczeństwawcyberprzestrzeni
pozwalającympołączyćpodejściejakościowedoinformacjizilościowymujęciemma-
tematycznym(ITI),informacjatokażdyczynnik,któryludzie,inneorganizmyżywe,
alerównieżiurządzeniaautomatycznemogąspożytkowaćdocelowegodziałania.Tak
teżtraktujeinformację-napotrzebyjejprzetwarzania-PolskaNormaPN-ISO/IEC
2382-1:1996-01.01.02,którautożsamiainformacjęzwiedządotyczącąobiektów,ta-
kichjak:fakty,zdarzenia,przedmioty,procesylubidee,zawierającąkoncepcję,która
wokreślonymkontekściemaokreśloneznaczenie;pozwalatoodróżnićinformacjęod
terminundane”
,którywtejsamejnormietraktowanyjestjakonreprezentacjainfor-
macjimającainterpretację,właściwądokomunikowaniasię,interpretacjilubprze-
twarzania”5.
Niezależniejednakodróżnychpróbdefiniowaniapojęciainformacjimożnaprzyjąć
generalnie,żeinformacjajestprzenaszalnymdobremniematerialnymzmniejszającym
niepewność6.Informacjazawartawkomunikacieumożliwiaprzytympodjęcieokre-
ślonejreakcjinatreściwniejzawarte.
Istotnyjestjednaknietylespórdefinicyjnyoistotętegopojęcia
7
,ilefakt,żerozwój
technologiiinformacyjnychikomunikacyjnych(ICT,ang.informationandcommunica-
tiontechnologies8)iichwspółczesnapowszechność9spowodowałnatomiastwyjątkową
łatwość(swobodę)dystrybucji,dostępuiwymianyinformacji.Tabędącawynikiem
rewolucjiinformatycznejdostępnośćinformacjistworzyłapodstawędlaintegracjiwie-
dzy,technologii,gospodarkiikultury
10
,ewoluującwefekciewkierunkuspołeczeństwa
informacyjnegozjegoinformacyjną,nierzadkoglobalną,gospodarką,pozbawionego
organizacyjnychczyadministracyjnychgranicterytorialnych
11
.Informacjastałasię
zasadniczymdobremekonomicznym,warunkującrozwójspołeczny,aletakżeniosąc
dlategorozwojuistotnezagrożeniaspołeczne,gospodarczeczykulturowe.Najczęściej
wyróżnianymiformamizagrożeńteleinformatycznychsą:hacking,haktywizm,cy-
berprzestępczość,cyberterroryzm,cyberszpiegostwo,wykorzystaniecyberprzestrzeni
5SzerokoD.Lisiak-Felicka,M.Szmit,CyberbezpieczeństwoadministracjipublicznejwPolsce.Wybrane
zagadnienia,Kraków2016,s.25in.
6
G.Szpor,Bezpieczeństwodanychosobowychaochronainformacjiniejawnychibiznesowych[w:]Ochro-
nainformacjiniejawnychibiznesowych,red.M.Gajos,S.Zalewski,Katowice2005,s.34.
7SzerokoM.J.Schroeder,Spóropojęcieinformacji,nStudiaMetodologiczne”2015/34,s.11.
8
Przezpojęcietonależyrozumiećgrupętechnologiiprzetwarzających,gromadzącychiprzesyłających
informacjewformieelektronicznej.Węższympojęciemtechnologieinformatyczne(IT),któreodnoszą
siędotechnologiizwiązanychzkomputeramiioprogramowaniem,niezwiązanychjednakztechnologia-
mikomunikacyjnymiidotyczącymisieci.Rozwójtychtechnologiisprawia,żeobapojęciastająsięcoraz
bardziejzbliżonetreściowo.
9
M.Leszczyńska,Współczesnymodelrozwojuspołecznegozperspektywyrewolucjiinformacyjnej
[w:]Społeczeństwoinformacyjne-regionalneaspektyrozwoju,red.M.Woźniak,nNierównościspołeczne
awzrostgospodarczy”2011/23,s.129.
10
M.Niezgoda,Społeczeństwoinformacyjnewperspektywiesocjologicznej:ideaczyrzeczywistość?
[w:]Społeczeństwoinformacyjne-wizjaczyrzeczywistość,t.I,red.L.Haber,Kraków2003,s.122in.
11SzerokoT.Goban-Klas,P
.Sienkiewicz,Społeczeństwoinformacyjne-szanse,zagrożenia,wyzwania,
Kraków1999,s.78.
CezaryBanasiński