Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
28
RozdziałI.Podstawowepojęciaipodstawyprawnebezpieczeństwawcyberprzestrzeni
ikomunikowaniuwsystemachoróżnejnaturze
18
,czyliwywieraniupożądanego
wpływunaokreślonezjawiska19.
Odkrywającanalogiemiędzyzasadamidziałaniażywychorganizmów,układówspo-
łecznych,aleimaszyn,cybernetykamawskazywaćwspólneregułydlaróżnychnauk,
umożliwiająctymsamymprzenoszenietychprawzjednejdziedzinynadrugą.Współ-
cześniecybernetykętraktujesięwyjątkowoszeroko,jakonaukęogólnąiabstrakcyjną,
skierowanąnamodelowaniezachowańsystemów,zeszczególnymuwzględnieniem
systemów,któremożnaokreślićmianeminteligentnych
20
.Cybernetykateoretyczna
badaprzytymogólnezasadydziałaniasystemówbezodwoływaniasiędokonkretnych
obiektówfizycznych.Zasadnicząfunkcjącybernetykijestjejzastosowaniewsystemach
opartychnazamkniętychzwrotnychrelacjachprzyczynowo-skutkowych(sprzężeniu
zwrotnym),tzn.systemach,gdzieokreślonedziałaniesystemukształtujezmianywjego
środowisku,tezaśzwrotnieoddziałująnatensystem.Poszukiwaniewefekciezwiąz-
kówmiędzycybernetykąacyberprzestrzeniąniejestpozbawioneracjonalności21,acz-
kolwiekwliteraturzepodnosisiętakżeodrębnośćzakresówtreściowychcybernetyki
iinformatyki,jakrównieżpodważamożliwośćwyodrębnieniaztechnicznegopunktu
widzeniaprzestrzenicybernetycznej(czynawetinformatycznej)22.
Brakjestrównieżpowszechnieakceptowanejdefinicjicyberprzestrzeni.Próbydefinicji
tegopojęciamająmniejlubbardziejogólnycharakter.Wujęciuszerokim,izarazem
abstrakcyjnym,cyberprzestrzeńtoglobalnainfrastrukturainformacyjna,wzajemna
łącznośćmiędzyludźmizapomocąkomputerówitelekomunikacji,przestrzeńkomu-
nikacyjnatworzonaprzezsystempowiązańinternetowychułatwiającaużytkowniko-
wisiecikontaktywczasierzeczywistymiobejmującawszystkiesystemykomunikacji
elektronicznej,któreprzesyłająinformacjepochodzącezeźródełnumerycznych
23
czyteżnwszechogarniającaświatdomenainformacyjna,gdzienośnikiemdanychjest
spektrumelektromagnetyczne”24,atakżenprzestrzeńotwartegokomunikowaniasięza
pośrednictwempołączonychkomputerówipamięciinformatycznychpracującychna
całymświecie”
25
.Tegorodzajuujęciezwracauwagęnapodstawoweelementyśrodo-
18
P
.Sienkiewicz,Analizasystemowazagrożeńdlabezpieczeństwacyberprzestrzeni,nAutomatyka”
2009/2(13),s.584.
19SzerokoM.Mazur,Cybernetycznateoriaukładówsamodzielnych,Warszawa1966,s.11in.
20
T.Marzec,Comożedaćnauceprawacybernetyka,aczegodaćniemoże?,nStudiaIuridicaToruniensia”
2015/17,s.126.
21Takm.in.P
.Sienkiewicz,Analizasystemowazagrożeńdlabezpieczeństwa…,s.584-585.
22D.Lisiak-Felicka,M.Szmit,Cyberbezpieczeństwoadministracji…,s.48-49.
23
Zob.szerokiwybórpoglądówliteraturyM.Lakomy,Cyberprzestrzeńjakonowywymiarrywalizacji…,
s.76in.
24
J.Dereń,A.Rabiak,NATOaaspektybezpieczeństwawcyberprzestrzeni,https://www.researchgate.
net/profile/Jerzy_Deren2/publication/272818724_NATO_a_aspekty_bezpieczenstwa_w_cyberprzestrzeni/
links/56b48d5b08ae8cf9c25b67c0/NATO-a-aspekty-bezpieczenstwa-w-cyberprzestrzeni.pdf(dostęp:
1.07.2023r.).
25P
.Levy,Drugipotop[w:]NowemediawkomunikacjispołecznejwXXwieku.Antologia,red.M.Hop-
finger,Warszawa2002,s.380.
CezaryBanasiński