Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Mider" wg kryterium: Wszystkie pola


Tytuł:
Analiza pojęcia cyberterroryzmu. Próba uporządkowania chaosu
Autorzy:
Mider, Daniel
Powiązania:
https://bibliotekanauki.pl/articles/647603.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
terrorism
cyberterrorism
information security
national security
terroryzm
cyberterroryzm
bezpieczeństwo teleinformatyczne
bezpieczeństwo państwa
Opis:
The article focuses on the terminological issues bound with the concept of cyberterrorism. The discussion uses own author’s method of analysis comprising: etymological analysis (extraction of the dictionary meaning of the concept), inductive analysis (identifying the general characteristics of the concept on the basis of a  representative group of its definitions), and contextual analysis (comparing co-occurring terms). Summary contains the regulatory definition of cyberterrorism that eliminates ambiguities existing in the literature.
Artykuł skupia się na zagadnieniach terminologicznych związanych z  pojęciem cyberterroryzmu. W  rozważaniach wykorzystano autorską metodę analizy obejmującą analizę etymologiczną (wydobycie słownikowego sensu pojęcia), indukcyjną (identyfikującą ogół cech charakteryzujących dany termin na podstawie reprezentatywnej grupy jego definicji) i  kontekstową (służącą ustaleniu stosunku rozpatrywanego pojęcia do współwystępujących pojęć). Podsumowanie rozważań stanowi regulująca definicja pojęcia cyberterroryzmu eliminująca zastane nieostrości.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska, sectio K – Politologia; 2013, 20, 2
1428-9512
2300-7567
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska, sectio K – Politologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dylematy metodologiczne badań kultury politycznej w Internecie
Methodological dilemmas in studies on political culture in the Internet
Autorzy:
Mider, Daniel
Powiązania:
https://bibliotekanauki.pl/articles/962306.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Opis:
This paper concentrates on the analysis of methodological problems of studies conducted using the Internet, in particular on the issue of whether it is reasonable to apply classical research techniques. These considerations start with the reflection on the ontological parameters of the Internet: its physical, socio-psychological and information properties. Next, the paper analyzes four groups of research techniques: surveys of opinion, studies of behaviors, studies of cultural creations, and studies of the structure of the Internet. The subject of analyses involves the range and content of modifications required in order to apply individual research techniques in the Internet.
Źródło:
Przegląd Politologiczny; 2013, 2; 23-34
1426-8876
Pojawia się w:
Przegląd Politologiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Jak badać opinię publiczną w internecie? Ewaluacja wybranych technik badawczych
How to explore the public opinion on the internet? Evaluation of the selected research techniques
Autorzy:
Mider, Daniel
Powiązania:
https://bibliotekanauki.pl/articles/413010.pdf
Data publikacji:
2013-12-31
Wydawca:
Łódzkie Towarzystwo Naukowe
Tematy:
socjologia Internetu
badania Internetu
badania społeczne
opinia publiczna
sociology of the Internet
Internet research
social research
public opinion
Opis:
Niniejszy artykuł zawiera próbę porównania i ewaluacji dwóch klasycznych i internetowych technik badań opinii: ankiet internetowych oraz internetowych grupowych wywiadów zogniskowanych. Przeprowadzona analiza uwzględnia następujące wymiary: metodologiczny (odnoszący się do mniej lub bardziej ugruntowanych standardów wykonywania badań), techniczno- -organizacyjny (informatyczny i praktyczny) oraz etyczny (ogniskujący się na dyspozycjach formułowanych w branżowych kodeksach etycznych badaczy lub innych uregulowaniach normatywnych). Zadaniem tekstu jest porządkowanie dorobku teoretycznego i praktycznego badań opinii w Internecie oraz – w efekcie – wskazanie obszarów wymagających dalszych refleksji i prac. Analizy ujawniły znaczną asymetrię w wymiarze metodologicznym pomiędzy klasycznymi i internetowymi technikami badań opinii na niekorzyść tych ostatnich oraz asymetrię w wymiarze techniczno-organizacyjnym na niekorzyść technik klasycznych.
Hereby article presents an attempt to compare and evaluate two techniques of online surveys: computer assisted web interviews and online focus group interviews. These techniques were compare with equivalent classic surveys: paper and pencil interviews (PAPI) and focus group interviews (FGI). An analysis includes three following dimensions: methodological dimension (referring to grounded standards of social research), technical-organizational dimension (focusing on software and hardware matters) and ethical dimension (encompasses dispositions formulated in professional codes of researcher ethics). The text is aimed to organize theoretical and practical achievements of Internet opinion research and – in effect – to identify areas that require further reflection and work. Analyzes revealed a significant asymmetry in size between the classical methodology and techniques online surveys to the detriment of the latter, and the asymmetry of the technical and organizational dimension to the detriment of classical techniques.
Źródło:
Przegląd Socjologiczny; 2013, 62, 1; 209 - 224
0033-2356
Pojawia się w:
Przegląd Socjologiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Formy przemocy politycznej w Internecie – próba klasyfikacji
Autorzy:
Mider, Daniel Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/647888.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
social informatics, Internet sociology, political violence, political violence on the Internet
informatyka społeczna, socjologia Internetu, przemoc polityczna, przemoc polityczna w Internecie
Opis:
This paper developed a classification key of political violence on the Internet. Political violence on the Internet manifests itself to the same extent as in physical reality – we note both physical and psychological violence, as well as cultural and structural violence. Online political violence encompasses three forms:cyberwar, cyberterrorism and hacktivism using physical violence. Psychological violence is a set of fourteen forms of violence, divided into three separate groups depending on the level of its intensity. The broadest category of violence is structural violence and cultural violence legitimizing it. There are three identifiedforms: information supervision of the state over the society, Internet censorship and the digital divide.
W artykule opracowano klucze klasyfikacyjne przemocy politycznej w Internecie, która manifestuje się w analogicznym zakresie jak w rzeczywistości fizycznej – odnotowujemy zarówno przemoc fizyczną i psychiczną, jak i kulturową i strukturalną. W ramach politycznej przemocy fizycznej w Internecie wyodrębniono trzy jej formy: cyberwojnę, cyberterroryzm oraz haktywizm wykorzystujący przemoc fizyczną. Przemoc psychiczna stanowi zespół czternastu podzielonych na trzy grupy form przemocy wyodrębnionych ze względu na poziom jej natężenia. Najszerszą kategorię przemocy stanowi przemoc strukturalna i legitymizująca ją przemoc kulturowa. Zidentyfikowano trzy jej formy: nadzór informacyjny państwa nad społeczeństwem, cenzurę internetową oraz cyfrowy podział.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska, sectio K – Politologia; 2015, 22, 2
1428-9512
2300-7567
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska, sectio K – Politologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Potencjał delegitymizacji systemu politycznego w społeczeństwie polskim
Autorzy:
Mider, Daniel
Powiązania:
https://bibliotekanauki.pl/articles/519321.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Mikołaja Kopernika w Toruniu. Wydawnictwo UMK
Tematy:
legitymizacja systemu politycznego
delegitymizacja systemu politycznego
ład społeczny
przemoc polityczna
Opis:
Delegitimization of the political system could be a strong factor leading to disruptions of the social and political order, including political violence. In order to measure the potential of this phenomenon an original measurement tool was created. The tool is based on the concept of ideal types and empirical types introduced by Max Weber and Georg Jellinek. Quantitative empirical data was provided by the Polish General Election Study (2011). Using this data, analyses of intergroup differences of selected sociodemographic and psychographic variables were carried out. The following groups emerged from the analyses: legitimizing the political system, ambivalent towards the political system, delegitimizing the political system (completely or incompletely), and several groups of moderate potential to delegitimize (for instance people rejecting democracy, but expressing satisfaction with the institutional aspects of its functioning in political practice). The gathered results confirm a moderate but noticeable potential for delegitimization of the Polish democracy; several extracted social categories may be a potential threat to internal security.
Źródło:
Historia i Polityka; 2016, 15(22); 21-53
1899-5160
2391-7652
Pojawia się w:
Historia i Polityka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Czarny i czerwony rynek w sieci The Onion Router – analiza funkcjonowania darkmarketów
Autorzy:
Mider, Daniel
Powiązania:
https://bibliotekanauki.pl/articles/501725.pdf
Data publikacji:
2019-11-29
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
cyberzagrożenia
Darknet
darkmarkety
kontrekonomia
The Onion Router
cyber threats
darkmarkets
counter-economy
Opis:
Artykuł prezentuje wyniki obserwacji nieuczestniczącej ukrytej targowisk (tzw. darkmarketów) w sieci The Onion Router (TOR). Przedstawiono realny potencjał darkmarketów, które są przedmiotem obrotu gospodarczego, wskazując rodzaje produktów i usług nielegalnych oraz proporcje ich udziału w rynku. Obserwację prowadzono w sierpniu 2018 r. Zidentyfikowano dynamiczny czarny rynek środków psychoaktywnych zażywanych incydentalnie (towarzysko), wśród których są obecne stymulanty, empatogeny oraz kannabinoidy. Oferta czarnego rynku obejmuje także inne środki psychoaktywne, przede wszyskim opioidy (opiaty), psychodeliki, środki sedatywno-nasenne i dysocjanty. Na czarny rynek składa się również oferta kradzionych baz danych, oprogramowanie i sprzęt służące do informatycznych malwersacji finansowych, nielegalne dokumenty (kradzione i podrabiane), a także falsyfikaty (biletów bankowych, odzieży, elektroniki, kruszców), broń palna i materiały wybuchowe. Natomiast obecność czerwonego rynku ma charakter przypadkowy i niejednoznaczny (porwania, zabójstwa na zlecenie).
The article presents the results of the non-particitpation hidden observation of marketplaces (the so-called “darkmarkets”) in The Onion Router. The real potential of darkmarkets was measured: the proportions and types of illegal content, products and services traded. The observation was carried out in August 2018. A dynamic black market of psychoactive substances used incidentally (socialally), as stimulants/empatogens and cannabinoids was identified. The offer of the black market also includes other psychoactive substances, above all opioids / opiates, psychedelics, sedatives, and dissociatives. The black market also includes the offer of stolen databases, software and hardware used for financial embezzlements, illegal documents (stolen and counterfeit), as well as counterfeits of banknotes, clothing, electronics, gold), also firearms and explosives. In turn, the presence of the red market is accidental and ambiguous (abductions, contract killings).
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2019, 11, 21; 154-190
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Czarny i czerwony rynek w sieci The Onion Router - analiza funkcjonowania darkmarketów
Autorzy:
Mider, Daniel (1976- ).
Powiązania:
Przegląd Bezpieczeństwa Wewnętrznego 2019, nr 21(11), s. 154-190
Data publikacji:
2019
Tematy:
Cyberprzestępczość
Ukryta sieć
Internet
Handel
Narkotyki
Leki
Fałszerstwo
Artykuł z czasopisma naukowego
Opis:
Artykuł przybliża wyniki obserwacji ukrytych targowisk (darkmarketów). Przedstawia ich potencjał, przedmiot obrotu gospodarczego, wskazuje rodzaje produktów i usług nielegalnych. Identyfikuje dynamiczny czarny rynek obrotu środkami nielegalnymi (szeroko pojętymi substancjami nielegalnymi, kradzionymi dobrami, podrabianymi dokumentami etc.), bronią czy nielegalnymi usługami (porwania, morderstwa).
Bibliografia na stronach 185-189.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Meandry przemocy politycznej: w poszukiwaniu definicji zabójstwa politycznego
Meanders of Political Violence: Searching the Definition of Political Assassination
Autorzy:
Mider, Daniel
Powiązania:
https://bibliotekanauki.pl/articles/2140855.pdf
Data publikacji:
2019-12-28
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
przemoc polityczna
zabójstwo polityczne
analiza pojęć
studia przypadków
political violence
political assassination
analysis of concepts
case studies
Opis:
W artykule przeprowadzono analizę pojęcia zabójstwa politycznego (assassination) – jego genezy oraz obecnego rozumienia w literaturze przedmiotu. Przesłanką podjęcia tych zabiegów jest fakt nieostrości tego pojęcia oraz jego naznaczenia negatywnym wartościowaniem moralnym. Na podstawie analizy literatury przedmiotu oraz studiów przypadków skonstruowano autorską definicję regulująco - projektującą pojęcia zabójstwa politycznego.
The article analyses the concept of political assassination – its genesis and present understanding in the subject literature. The premise for undertaking such efforts is the fact that this concept is blurred and stigmatised with negative moral assessment. Based on the analysis of the subject literature and case studies an own definition was constructed that regulates and designs the concept of political assassination.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2015, 9, 2; 202-219
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pozyskiwanie informacji z Internetu metodą Google Hacking – biały, szary czy czarny wywiad?
The Internet Data Collection with the Google Hacking Tool – White, Grey or Black Open-Source Intelligence?
Autorzy:
Mider, Daniel
Garlicki, Jan
Mincewicz, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/501569.pdf
Data publikacji:
2019-04-23
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
Google Hacking
FOCA
metadata harvesting
wyszukiwarka internetowa
browser
Opis:
W artykule dokonano analizy potencjału technik pozyskiwania informacji w Internecie określanych mianem Google Hacking (GH), tj. formułowania zapytań dla przeglądarki Google, ujawniających dane niedostępne bezpośrednio lub te, których pozyskanie jest nieuprawnione z powodów etycznych, prawnych lub z obu tych przyczyn. Techniki zdobywania informacji metodą GH pogrupowano w trzy zbiory. Pierwszy sposób pozyskiwania danych, który nie budzi zastrzeżeń etycznych i prawnych, określono mianem białego wywiadu. Zaliczono do niego wyszukiwanie stron usuniętych i archiwalnych, wyszukiwanie niektórych informacji o użytkownikach oraz innych informacji merytorycznych. Do drugiej grupy technik, określanych jako szary wywiad, wątpliwych z etycznego punktu widzenia, włączono zdobywanie informacji pozostawionych nieświadomie przez twórców i właścicieli witryn internetowych, informacji o strukturze witryn internetowych oraz parametrów konfiguracyjnych serwerów www. Ostatnią grupę technik stanowi czarny wywiad, tj. działania nielegalne i najczęściej nieetyczne. Przeanalizowano tu potencjał uzyskiwania informacji zabezpieczonych, osobowych danych wrażliwych oraz parametrów konfiguracyjnych programów i urzą- dzeń. Uzupełnienie tekstu stanowi analiza możliwości pozyskiwania informacji za pomocą programu FOCA (Fingerprinting Organizations with Collected Archives), służą- cego do automatyzowania zapytań GH i zorientowanego na metadata harvesting, czyli masowe odnajdywanie i analizowanie metadanych zawartych w dokumentach online.
The article analyzes the potential of obtaining internet-based information techniques referring to as Google Hacking (GH), that is, the forwarding of Google search queries revealing data not available directly or whose acquisition is unauthorized for ethical reasons, legal reasons or both. Techniques of obtaining information by GH method have been divided into three groups. The first method of obtaining data that does not raise ethical and legal concerns is referred to as open-source, white intelligence, including the search for deleted and archived pages, search for some information about users and other substantive information. The second group of techniques (grey intelligence) – raising ethical concerns – included the acquisition of information left (unconsciously) by the authors and owners of websites, information about the structure of websites and the configuration parameters of www servers. The last group of techniques is the so-called black intelligence – illegal and mostly unethical acts. There subject of analysis was the potential of obtaining secured information, of sensitive personal data and configuration parameters of programs and devices. The text is complemented by the analysis of the possibilities of obtaining information through the FOCA (Fingerprinting Organizations with Collected Archives) program, used to automate GH queries, metadata harvesting oriented, i.e. mass mining and analysis of meta-data contained in online documents.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2019, 11, 20; 68-91
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Internet Data Collection with the Google Hacking Tool – White, Grey or Black Open-Source Intelligence?
Pozyskiwanie informacji z Internetu metodą Google Hacking – biały, szary czy czarny wywiad?
Autorzy:
Mider, Daniel
Garlicki, Jan
Mincewicz, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/501858.pdf
Data publikacji:
2019-04-23
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
Google Hacking
FOCA
metadata harvesting
browser
wyszukiwarka internetowa
Opis:
The article analyzes the potential of obtaining internet-based information techniques referring to as Google Hacking (GH), that is, the forwarding of Google search queries revealing data not available directly or whose acquisition is unauthorized for ethical reasons, legal reasons or both. Techniques of obtaining information by GH method have been divided into three groups. The first method of obtaining data that does not raise ethical and legal concerns is referred to as open-source, white intelligence, including the search for deleted and archived pages, search for some information about users and other substantive information. The second group of techniques (grey intelligence) – raising ethical concerns – included the acquisition of information left (unconsciously) by the authors and owners of websites, information about the structure of websites and the configuration parameters of www servers. The last group of techniques is the so-called black intelligence – illegal and mostly unethical acts. There subject of analysis was the potential of obtaining secured information, of sensitive personal data and configuration parameters of programs and devices. The text is complemented by the analysis of the possibilities of obtaining information through the FOCA (Fingerprinting Organizations with Collected Archives) program, used to automate GH queries, metadata harvesting oriented, i.e. mass mining and analysis of meta-data contained in online documents.
W artykule dokonano analizy potencjału technik pozyskiwania informacji w Internecie określanych mianem Google Hacking (GH), tj. formułowania zapytań dla przeglądarki Google, ujawniających dane niedostępne bezpośrednio lub te, których pozyskanie jest nieuprawnione z powodów etycznych, prawnych lub z obu tych przyczyn. Techniki zdobywania informacji metodą GH pogrupowano w trzy zbiory. Pierwszy sposób pozyskiwania danych, który nie budzi zastrzeżeń etycznych i prawnych, określono mianem białego wywiadu. Zaliczono do niego wyszukiwanie stron usuniętych i archiwalnych, wyszukiwanie niektórych informacji o użytkownikach oraz innych informacji merytorycznych. Do drugiej grupy technik, określanych jako szary wywiad, wątpliwych z etycznego punktu widzenia, włączono zdobywanie informacji pozostawionych nieświadomie przez twórców i właścicieli witryn internetowych, informacji o strukturze witryn internetowych oraz parametrów konfiguracyjnych serwerów www. Ostatnią grupę technik stanowi czarny wywiad, tj. działania nielegalne i najczęściej nieetyczne. Przeanalizowano tu potencjał uzyskiwania informacji zabezpieczonych, osobowych danych wrażliwych oraz parametrów konfiguracyjnych programów i urządzeń. Uzupełnienie tekstu stanowi analiza możliwości pozyskiwania informacji za pomocą programu FOCA (Fingerprinting Organizations with Collected Archives), służącego do automatyzowania zapytań GH i zorientowanego na metadata harvesting, czyli masowe odnajdywanie i analizowanie metadanych zawartych w dokumentach online.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2019, 11, 20; 280-300
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sztuka i nauka formułowania pytań w badaniach ilościowych . Nowa rzeczywistość, nowe wyzwania
Art and science of creating a questionnaires in quantitative research. New reality and new challenges
Autorzy:
Mider, Daniel Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/1932071.pdf
Data publikacji:
2021-09-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
metodologia
badania  ilościowe
kwestionariusz
standaryzacja  narzędzi badawczych
badania sondażowe
methodology
quantitative  research
questionnaire
standardization of measurement tools
survey research
Opis:
The text enriches the theoretical reflection on the standardization of measurement tools in the methodology of social sciences. The need for this text is also, to some extent, didactic and organizing the reflection so far. This article presents the original concept of analyzing questionnaire questions on three following levels: content-related, logical, and psychological. The substantive / content-related level refers to the division according to the way of construction - structure, format - questions and/or answers. On the other hand, the logical plane is a division according to the functions given questions or groups of questions fulfilled in a broader context, i.e. concerning the whole questionnaire. The psychological plane was distinguished due to the intended or unintended but unavoidable emotional reactions evoked by the respondent). In the last part of the text, a reflection on the most common errors in research tools is presented and recommendations for avoiding them are formulated.
Tekst wzbogaca refleksję teoretyczną nad standaryzacją narzędzi pomiarowych w metodologii nauk społecznych. Potrzeba powstania niniejszego tekstu jest również dydaktyczna oraz porządkująca dotychczasową refleksję. Przedstawiono autorską koncepcję analizy pytań kwestionariuszowych na trzech płaszczyznach: merytorycznej, logicznej i psychologicznej. Płaszczyzna merytoryczna odnosi się do podziału ze względu na sposób konstrukcji - strukturę, format - pytania i / lub odpowiedzi. Z kolei płaszczyzna logiczna to podział ze względu na funkcje, jakie dane pytania, względnie grupy pytań, spełniają w szerszym kontekście, a zatem w odniesieniu do całości kwestionariusza. Płaszczyzna psychologiczna została wyróżniona ze względu na zamierzone lub niezamierzone, lecz nieuniknione reakcje emocjonalne wywoływane u respondenta. Ostatnia część zawiera refleksję nad najczęstszymi błędami w narzędziach badawczych oraz zalecenia ich unikania (w szczególności jest to postulat opracowywania złożonych, opartych na wcześniejszych obserwacjach wskaźników, próba wstępnej typologii błędów w formułowaniu pytań oraz kafeterii, czasu trwania wywiadu oraz zapewnieniu badanemu komfortu zarówno w trakcie, jak również po zakończeniu badania (debriefing).
Źródło:
Kultura i Edukacja; 2021, 3(133); 243-258
1230-266X
Pojawia się w:
Kultura i Edukacja
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Technologie wspierające prywatność - ideologia, prawo, wdrożenia
Privacy Enhancing Technologies – ideology, law and implementations
Autorzy:
Mider, Daniel
Ziemak, Ewa Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/1052561.pdf
Data publikacji:
2021-04-29
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
technologie wspierające prywatność
anonimowość
cyberprzestępczość
terroryzm
kryptoanarchizm
privacy enhancing technologies
anonymity
cybercrime
terrorism
crypto
anarch
Opis:
Związek technologii kryptograficznych z  terroryzmem był przedmiotem analiz prowadzonych pod koniec lat 90. XX w.1 Obszernych opracowań doczekały się również powiązania między Internetem a  terroryzmem. W  anglo- i  polskojęzycznej literaturze przedmiotu brakuje natomiast analiz skupionych na ocenie praktycznego wykorzystania w  działalności terrorystycznej dostępnych i  szeroko używanych narzędzi informatycznych. Nie pozwala to na realną ocenę zagrożeń, jakie stwarza mariaż kryptoanarchizmu i terroryzmu. Niebezpieczeństwa z tym związane są sygnalizowane ogólnikowo, brakuje pogłębionych analiz (zazwyczaj poprzestaje się na stwierdzeniu popartym przykładami, że w działalności terrorystycznej Internet jest wykorzystywany do szerzenia propagandy, prowadzenia rekrutacji i zdobywania środków finansowych, bez choćby pobieżnego omówienia używanych narzędzi informatycznych)3. Autorzy niniejszego artykułu postawili następujące pytania badawcze: • Jakimi zasobami koncepcyjnymi i technologicznymi mogą dysponować radykalni zwolennicy prywatności w Internecie oraz cyberprzestępcy?
Privacy Enhancing Technologies (PET) create a threat to the social order which is shown in the analysis of their ideological as well as political foundations and legal regulations that introduce restrictions on their use. Study into their actual applications in cybercriminal activity proves it too. This paper is a review with practical purpose and includes an original typology of PET. The most commonly used IT instruments that create a potential and actual threat were selected and analysed: software ensuring anonymous communication (Tor, Freenet, Linux Tails, Whonix), cryptocurrency systems enabling anonymous trade (Monero, Zcash, Dash) and an application enabling data encryption (VeraCrypt). The summary includes an attempt to extract the model attributes of privacy-enhancing technologies on the basis of previous analyses.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2021, 13, 24; 132-172
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Privacy on the Internet: An Empirical Study of Poles’ Attitudes
Autorzy:
Mider, Daniel
Powiązania:
https://bibliotekanauki.pl/articles/27295476.pdf
Data publikacji:
2022
Wydawca:
NASK - National Research Institute
Tematy:
online behavior
online freedom
privacy paradox
privacy perceptions
zachowanie w sieci
wolność w sieci
paradoks prywatności
postrzeganie prywatności
Opis:
The value system of Poles in terms of the phenomenon of privacy on the Internet was analysed. The following aspects were taken into account: privacy on the Internet as a moral value, privacy on the Internet as a subject of legal regulations (current or future) and actual actions taken by users to protect privacy. The differentiation of Polish society in terms of the three above-mentioned areas was also examined. Results were obtained on the basis of a quantitative empirical study conducted on a representative sample (N=1001) of adult Poles. The method of computer assisted telephone interviews (CATI) was used. Descriptive statistics and selected inductive statistics were used in the analyses. Intra-group differentiation was investigated using a method called two-step cluster analysis. Poles have low technical competences in the field of Internet privacy protection. This value is appreciated; however, it rarely translates into active protection of one’s own identity and information. A strong polarization of Poles’ attitudes towards the requirement to disclose their identity on the Internet was identified, as well as ensuring access to any user information by law enforcement agencies. Poles are willing to accept legal regulations preventing their profiling. We note a moderately strong negative attitude towards state institutions as a factor limiting privacy on the Internet and a significantly lower (but still negative) attitude towards Internet service providers. Poles differ in terms of attitudes towards privacy on the Internet (IT competences, age, education, gender, socioeconomic status and size of the place of residence).
Źródło:
Applied Cybersecurity & Internet Governance; 2022, 1, 1; 1-16
2956-3119
2956-4395
Pojawia się w:
Applied Cybersecurity & Internet Governance
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies