Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
1.2
ISTOTABEZPIECZEŃSTWAINFORMACYJNEGOWUNIIEUROPEJSKIEJ
25
jącegoagregatypodmiotówbezpieczeństwasytuującychsięwściślezakreślonejprze-
strzeniichnaturalnegowystępowania),azarazemdoprecyzowaćtypologiębezpieczeń-
stwastrictepodmiotowego.
Wtakimujęciuwłaściwebezpieczeństwopodmiotoweobejmowałobynastępujące
wymiary:
•podmiotowo-personalny(pojedynczaosoba,jednostkagatunkuludzkiego),
•podmiotowo-wspólnotowy(np.UE,NATO,grupaspołeczna-rodzina,naród,
społeczeństwo),
•podmiotowo-instytucjonalny(strukturyspołeczne-przedsiębiorstwo,organizacja
społeczna,państwo,koalicjapaństwitp.).
Zkoleinabezpieczeństwopodmiotowezuwzględnieniemusytuowaniaterytorial-
no-przestrzennego,czylibezpieczeństwopodmiotowo-terytorialno-przestrzenne(które
defactoodnosisięniedoparametrówfizyko-geograficznych,aledopodmiotówludzkich
sytuującychsięakuratwdanejprzestrzeni),składająsię:
•bezpieczeństwopowszechne,
•bezpieczeństwopubliczne,
•bezpieczeństwolokalne,
•bezpieczeństwomiędzynarodowe(niewodniesieniudostrukturmiędzynarodo-
wychswoistychpodmiotów,jaknp.UE,leczwsensiebezpieczeństwawokreślo-
nymregionieświata,czyliwrelacjachmiędzypaństwowych),
•bezpieczeństwoglobalneitp.
Niecomniejszepolemanewrunamodyfikacjępozostawiakryteriumprzedmiotowe.Tu
jednakrównieżmożnawskazaćmożliwościnowegopogrupowania.Możnatumówićobez-
pieczeństwiewogólnychpłaszczyznach(przestrzeniach,dziedzinach)życia,funkcjonowa-
niajednostkowegobądźspołecznego,azatemobezpieczeństwie:politycznym,wojskowym
(czymilitarnym),gospodarczym(ekonomicznym),społecznym,kulturowym,ideologicz-
nym,ekologicznym,informacyjnym,zdrowotnym,socjalnym,zawodowym,interpersonal-
nym,komunikacyjnymitp.Ponadtomożnaprzedmiotowoklasyfikowaćbezpieczeństwo
wedługkonkretnychkategoriiaktywnościludzkiejiprzykładowowodniesieniudodanej
jednostkimówićobezpieczeństwie:jejsnu,zabawy,pracy,konsumpcji,seksu,przemiesz-
czaniasięitp.Toróżnicanietylkowerbalna,lecztakżesubstancjonalna.Takzarysowane
kategoriebezpieczeństwastanowiąprzedmiotzainteresowanianaukspołecznych,acoza
tymidzierównieżnaukobezpieczeństwie.Przedstawionąpropozycjęrekonstrukcjitypolo-
giibezpieczeństwamożnaprzytympotraktowaćjakoelementrozwijanejwdalszejczęści
refleksjinadmożliwościamidoskonaleniaparadygmatubezpieczeństwawperspektywie
jegoogólnejteorii,corazintensywniejrozwijającejsięwostatnichczasach56.
56Zob.:Technikainformatyczna-Technikibezpieczeństwa-Systemyzarządzaniabezpieczeństwem
informacji.WymaganiaPN-ISO/IEC27001,Warszawa2007,s.9;J.Janczak,A.Nowak,Bezpieczeństwo
informacyjne,s.19-20.