Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Cyberprzestrzeń" wg kryterium: Temat


Tytuł:
Cyberbezpieczeństwo dzieci i młodzieży w prawie polskim
Cyber security of children and youth in Polish law
Autorzy:
Maciejczuk, Mateusz
Wnorowski, Konrad
Olchanowski, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/1401383.pdf
Data publikacji:
2019-03-25
Wydawca:
Państwowa Uczelnia Zawodowa we Włocławku
Tematy:
cyberbezpieczeństwo
cyberprzestrzeń
cybersecurity
cyberspace
Opis:
Niniejsza praca stanowi kontynuację dwóch wcześniejszych artykułów dotyczących cyberbezpieczeństwa najmłodszych w prawie międzynarodowym oraz europejskim. W artykule poruszone zostało zagadnienie cyberbezpieczeństwa dzieci i młodzieży na gruncie prawa polskiego. Autorzy rozpoczynają analizę od przedstawienia przepisów ustawy zasadniczej. Następnie przybliżone zostały zapisy prawa karnego materialnego i procedury karnej. Dalej autorzy przedstawiają ustawy ratyfikujące umowy międzynarodowe dotyczące zagadnienia bezpieczeństwa najmłodszych w cyberprzestrzeni. W podsumowaniu zawarte są wnioski płynące z analizy całościowej treści przepisów zarówno prawa międzynarodowego i europejskiego, jak i rozwiązań krajowych w tym zakresie.
This work follows on from two previous articles on the cyber security of the youngest children in international and European law. The article discusses the issue of cyber security of children and youth on the basis of Polish law. The authors start their analysis with the presentation of the provisions of the constitution. Next, the provisions of substantive criminal law and criminal procedure are introduced. The authors then present the laws ratifying the international agreements on the issue of the safety of the youngest children in cyberspace. The summary contains conclusions drawn from the analysis of the overall content of the regulations of both inter¬national and European law, as well as national solutions in the scope of the title.
Źródło:
Zeszyty Naukowe Zbliżenia Cywilizacyjne; 2019, 15, 1; 10-28
1896-4087
Pojawia się w:
Zeszyty Naukowe Zbliżenia Cywilizacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dezinformacja jako akt agresji w cyberprzestrzeni
Autorzy:
Chałubińska-Jentkiewicz, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/2046756.pdf
Data publikacji:
2021-09-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberprzestrzeń
bezpieczeństwo
dezinformacja
media
Opis:
Fundamentalnym elementem bezpieczeństwa oraz poczucia braku zagrożenia jest ich społeczne komunikowanie. Wraz z rozwojem społeczeństw, postępem związanym z procesami cyfrowymi i informatyzacją w obszarze komunikowania oraz łatwością przekazywania informacji i danych, personalizacją przekazu, która prowadzi jednocześnie do zupełnie nowych form aktywności, coraz większą rolę zaczęły odgrywać media społecznościowe oraz przekazy, które nie mają charakteru powszechnego odbioru. Dotyczy to wszelkich zdarzeń i zjawisk związanych ze sferą publiczną i oddziaływaniem na sferę publiczną, sposobów oceny przez określone grupy społeczne lub społeczeństwa jako prawdziwe, z którymi mogą się utożsamiać.
Źródło:
Cybersecurity and Law; 2021, 5, 1; 9-24
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Hejt w internecie jako zagrożenie bezpieczeństwa człowieka
Hate on the internet as a threat to people’s safety
Autorzy:
Kukliński, Artur
Powiązania:
https://bibliotekanauki.pl/articles/891515.pdf
Data publikacji:
2018-12-19
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
mowa nienawiści
hejt
Internet
cyberprzestrzeń
Opis:
Artykuł podejmuje problem hejtu w Internecie, zwłaszcza w odniesieniu do bezpieczeństwa człowieka. Punktem wyjścia jest próba odpowiedzi na pytanie, dlaczego ludzie używają nienawistnego języka i jakie niesie to ze sobą konsekwencje. Po wstępnej analizie różnych definicji i odmian tego zjawiska autor opisał wybiórczo badania, które pojawiły się na ten temat w polskich opracowaniach. Następnie podjął próbę przedstawienia skali zjawiska w kontekście zagrożenia bezpieczeństwa człowieka. W końcowej części zostały przedstawione uwarunkowania prawne i możliwości dotyczące tego, jak z internetowym hejtem walczyć oraz jak go unikać.
This paper considers the problem of the expression of hatred on the Internet, especially with regard to the issues of personal safety. An attempt is made to determine the reasons for the use of hate speech and to assess its various consequences. Having analysed a number of definitions of the term hate speech, the author refers to several pieces of research into the subject. Furthermore, the author, on the basis of existing sources, assesses the scale of the phenomenon, as well as the extent to which it constitutes a hazard to personal security. Finally, legal actions that may potentially be introduced are considered, as well as are the possibilities for countering hate speech on the Internet.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2018, 32; 131-146
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Patologie w cyberprzestrzeni. Psychologia sprawców przestępstw internetowych
Autorzy:
Łysik, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/518046.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Gdański. Wydział Ekonomiczny
Tematy:
cyberprzestrzeń
haker
Internet
przestępca
psychologia
Opis:
culture, trade and business. Unfortunately, the expansion of global network has also brought many new forms of crime. In order to fight the phenomenon, one of the key tasks for the enforcement has become to create a psychological trait of their perpetrators. The paper introduces the problem of Internet crime and provides an attempt to sketch a psychological profile of criminals operating in cyberspace.
Źródło:
Zeszyty Studenckie Wydziału Ekonomicznego „Nasze Studia”; 2015, 7; 97-106
1731-6707
Pojawia się w:
Zeszyty Studenckie Wydziału Ekonomicznego „Nasze Studia”
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberwojna
Cyber warfare
Autorzy:
Małycha, Jarosław
Powiązania:
https://bibliotekanauki.pl/articles/566135.pdf
Data publikacji:
2016
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberprzestrzeń
wojna
technologie informacyjne
bezpieczeństwo
Opis:
The paper presents the origin of cyber warfare, which, beginning as innocent games, transformed into cyber crime, cyber terrorism, cyber espionage, cyber conflicts, and eventually into cyber warfare. The author discusses the first attacks on countries, on their essential infrastructure such as state institutions, banks, offices, nuclear power stations and citizens. The paper also contains predictions concerning possible events related to the discussed topic that might occur in the future.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2016, 4(20); 23
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo dzieci i młodzieży w cyberprzestrzeni na podstawie Krajowych Ram Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017–2022
Safety of children and youth in cyberspace under the National Framework of Cyber Security Policy of the Republic of Poland for years 2017–2022
Autorzy:
Olchanowski, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/442591.pdf
Data publikacji:
2017
Wydawca:
Państwowa Uczelnia Zawodowa we Włocławku
Tematy:
cyberbezpieczeństwo
cyberprzestrzeń
cyber security
cyberspace
Opis:
W pierwszej części artykułu przybliżony został problem odpowiedniego zabezpieczenia dzieci i młodzieży od zagrożeń występujących w cyberprzestrzeni. W dalszej kolejności autor pracy przybliżył regulacje „Krajowych Ram Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017–2022” i zarazem dokonał ich analizy pod kątem zabezpieczenia w cyberprzestrzeni interesu najmłodszych. Intencją autora było m. in. zweryfikowanie czy zapewnienie bezpieczeństwa dzieci i młodzieży w cyberświecie jest dla rządu polskiego priorytetem, czy może jednak problem ten jest zupełnie ignorowany? Analiza poprzedzona jest przedstawieniem status quo polskich regulacji prawnych stojących na straży bezpieczeństwa dzieci i młodzieży w cyberprzestrzeni. W podsumowaniu zawarte są wnioski, jakie autor wyciągnął z przedmiotowej analizy.
The first part of the article depicts the problem of adequate protection of children and young people against the dangers occurring in cyberspace. Subsequently, the author of the paper described the 'National Framework of Cyber Security Policy of the Republic of Poland for years 2017–2022’ ańd at the same time ańalysed it iń terms of securing in cyberspace the interests of the youngest. The intention of the author was, among other things, to verify whether ensuring the safety of children and young people in cyberspace is a priority for the Polish Government or whether this problem is completely ignored. The analysis is preceded by the presentation of the status quo of Polish legal regulations that protect the safety of children and young people in cyberspace. The final part contains the conclusions the author drew from the analysis of the issue.
Źródło:
Zeszyty Naukowe Zbliżenia Cywilizacyjne; 2017, 13, 3; 56-69
1896-4087
Pojawia się w:
Zeszyty Naukowe Zbliżenia Cywilizacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowa rzeczywistość – stara szkoła. Nieformalne aspekty szkolnej cyberprzestrzeni
Autorzy:
Zbigniew, Łęski,
Powiązania:
https://bibliotekanauki.pl/articles/893870.pdf
Data publikacji:
2018-12-19
Wydawca:
Akademia Pedagogiki Specjalnej im. Marii Grzegorzewskiej. Wydawnictwo APS
Tematy:
szkoła
cyberprzestrzeń
dydaktyka
analiza transakcyjna
Opis:
Wraz z rozwojem technologii otaczająca nas rzeczywistość poszerzyła się o świat cyberprzestrzeni. Szkoły w znacznej większości wciąż jednak funkcjonują według zasad i wzorów przyjętych w przeszłości. Szczególnie istotne jest to w odniesieniu do faktu, że wraz z cyberprzestrzenią pojawiła się w nich nie tylko nowa sieć komunikacyjna, ale także nowe podmioty w procesie komunikacji pomiędzy nauczycielem a uczniem. Należy przy tym podkreślić, iż cyberprzestrzeń ma zarówno aspekt formalny jak i nieformalny. Przyglądając się funkcjonowaniu wielu szkół wydaje się, że można postawić tezę, iż drugi z wymienionych aspektów jest często niedostrzegany. Tymczasem ma on niezwykle istotny wpływ na jakość procesu kształcenia oraz relacje jakie w tym procesie zachodzą na każdym z jego etapów.
Źródło:
Problemy Opiekuńczo-Wychowawcze; 2018, 574(9); 23-29
0552-2188
Pojawia się w:
Problemy Opiekuńczo-Wychowawcze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Administracja publiczna w cyberprzestrzeni
Autorzy:
Wyrębek, Henryk
Ciekanowski, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/1929819.pdf
Data publikacji:
2020-04-17
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
administracja
cyberprzestrzeń
podmioty
społeczeństwo
technologie
Opis:
Blockchain to jedna z najbardziej rewolucyjnych technologii XXI w., która wciąż rozwija się i której potencjał nie jest jeszcze w pełni zrealizowany. Mimo że blockchain zyskał na znaczeniu w roku 2009, naukowcy i przedsiębiorcy nie są w stanie nadal zrozumieć jego mechanizmów i w pełni docenić jego potencjału, zwłaszcza z perspektywy technicznych wyzwań i ograniczeń technologii. Blockchain znajduje różnorodne zastosowania, szczególnie w obszarach, które dotychczas bazują w transakcji na trzeciej stronie w celu utrzymania określonego poziomu zaufania. Chociaż blockchain jest obiecującą technologią dla reorganizacji procesów biznesowych oraz wielu zastosowań przemysłowych, wciąż ma wiele słabych punktów pomimo różnej implementacji w wielu istniejących formach. Innowacyjnym elementem i jednym z bardziej atrakcyjnych funkcji blockchaina są inteligentne kontrakty, ponieważ obniżają lub nawet całkowicie redukują koszty administracyjne związane z brakiem zaufania w transakcji. Jednak istniejące oprogramowanie, które jest budowane z wykorzystaniem tej infrastruktury, ma wiele niedociągnięć i niestety w połączeniu z brakiem dojrzałości języka skryptowego do zapisu reprezentacji kontraktu w języku programowania prowadzi do błędów lub luk w zabezpieczeniach, które nie zostają dostrzeżone lub obsłużone przez autora skryptu. Jak do tej pory nie udało się całkowicie złamać żadnego systemu opartego na blockchainie. Niemniej jednak phishing jest głównym trendem w działalności przestępców w sieciach blockchainowych. Badania wykazały ponad 115 milionów dolarów skradzionej wartości u prawie 17 000 ofi ar tylko w blockchainie Ethereum. Jak szacuje się, w sumie około 10% pieniędzy zainwestowanych w ICO na bazie Ethereum trafi ło w ręce przestępców.
Źródło:
Przegląd Policyjny; 2019, 136(4); 5-22
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo – zagadnienia definicyjne
Autorzy:
Chałubińska-Jentkiewicz, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/1991231.pdf
Data publikacji:
2021-03-02
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberbezpieczeństwo
cyberprzestrzeń
informacja
inwigilacja
terroryzm
Opis:
W obecnych warunkach prawnych podejście regulatorów do zagadnienia cyberbezpieczeństwa wynika z utożsamiania tego rodzaju zjawiska z potrzebą przeciwdziałania atakom przede wszystkim nakierowanym na sieci teleinformatyczne. Stanowisko takie wydaje się jednak nieuzasadnione, zwłaszcza w kontekście analizy pojęcia cyberprzestrzeni i zagrożeń z nią związanych. Cyberbezpieczeństwo jest pojęciem odnoszącym się do zapewnienia ochrony i przeciwdziałania zagrożeniom, które dotykają cyberprzestrzeni, jak i funkcjonowania w cyberprzestrzeni a dotyczy to zarówno sektora publicznego, jak i prywatnego oraz ich wzajemnych relacji. Na rzecz tego stanowiska przemawia również charakterystyka pojęcia cyberprzestępczości, obejmującego generalnie swoim zakresem zagrożenia, jakie pojawiają się w cyberprzestrzeni. Jednak powszechnie przyjmuje się, że świat cyfrowy powinien być uregulowany tak jak świat rzeczywisty. W artykule podjęto próbę uzasadnienia wskazanego powyżej stanowiska.
Źródło:
Cybersecurity and Law; 2019, 2, 2; 7-23
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń nową płaszczyzną zagrożeń terrorystycznych dla morskich centrów logistycznych
Cyberspace as new area of terrorist threat for marine logistic centers
Autorzy:
Jedel, J.
Powiązania:
https://bibliotekanauki.pl/articles/222313.pdf
Data publikacji:
2008
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
cyberprzestrzeń
cyberterroryzm
cyberatak
morskie centra logistyczne
Opis:
Celem niniejszego artykułu jest prezentacja i analiza potencjalnych zagrożeń, jakie niesie za sobą cyberatak na porty morskie wraz z otaczającą infrastrukturą komunikacyjną. Kierunkiem ekspansji przestrzennej portów morskich stają się morskie centra logistyczne wraz z systemem zarządzania transportem międzynarodowym, które mogą stanowić potencjalny cel cyberataku terrorystycznego.
The aim of the paper is to present and analyse potential threats caused by cyberattack against sea ports and its communication infrastructure. Marine logistic centers along with the system for international transport management are becoming directions of spacial expansion of sea ports and they may constitute a potential target of terrorist cyberattack.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2008, R. 49 nr 2 (173), 2 (173); 85-104
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane aspekty bezpieczeństwa w cyberprzestrzeni
Selected aspects of cyberspace security
Autorzy:
Pala, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/565084.pdf
Data publikacji:
2015-07-01
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
cyberprzestrzeń
cyberterroryzm
cyberprzestępczość
cyberspace
cyberterrorism
cybercrime
Opis:
Niniejszy artykuł, przedstawia współczesne zagrożenia w cyberprzestrzeni. W dobie powszechnej informatyzacji posiadamy dostęp do Internetu i możemy swobodnie komunikować się ze wszystkimi na świecie za pomocą komunikatorów czy poczty elektronicznej, co powoduje, że możemy mieć dostęp do najbardziej aktualnych informacji. Internet stał się obszarem, gdzie można dokonywać również różnego rodzaju nadużyć. Korzystają z niego nie tylko przestępcy czy służby specjalne wielu państw, ale również terroryści. Terroryzm, w klasycznym rozumieniu jest formą protestu lub walki, których celem jest zwrócenia na siebie uwagi opinii publicznej bądź władz państwowych. Terroryści stosują narzędzia należące do zbioru nielegalnych metod, zakazanych przez prawo międzynarodowe i napiętnowanych przez międzynarodowe organizacje. Najnowszą formą działań terrorystów jest aktywność w cyberprzestrzeni. Celem cyberterrorystów, jest opanowanie najważniejszych sektorów, a następnie monopolizacja dostępu do informacji.
This article provides information about contemporary threats to information security in cyberspace. In the age of universal computerization, worldwide Internet access we are freely to communicate with all the world via instant messengers or e-mail, what gives the access to the most current information. The Internet has become an area of various kinds of abuse. The Internet is used not only by criminals or secret services of many countries, but also terrorists. Terrorism in the traditional sense is a form of protest or struggle, aimed at the achievement of some objective and to attract attention of public opinion or the government. Terrorists use the tools belonging to the collection of illegal methods that are banned by international law and condemned by international organizations. The latest form of terrorist activity is cyberspace activity. Cyberterrorists aim to control the most important sectors and the monopolization of the information access.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2015, 1(1); 113-130
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przegląd zagrożeń w cyberprzestrzeni
Threats in cyberspace in the opinion of users
Autorzy:
Snopkiewicz, Konrad
Powiązania:
https://bibliotekanauki.pl/articles/1877221.pdf
Data publikacji:
2020
Wydawca:
Akademia im. Jakuba z Paradyża w Gorzowie Wielkopolskim
Tematy:
cyberprzestrzeń
zagrożenia
bezpieczeństwo
cyberspace
threats
security
Opis:
Przestrzeń cybernetyczna nabrała znaczenia powszechnego w niezwykle dynamicznym tempie. W obecnych czasach trudno wyobrazić sobie funkcjonowanie bez możliwości zalogowania się do sieci. Surfowanie po Internecie stało się codziennością, można stwierdzić, że jest to jedna z kluczowych potrzeb człowieka. Niegdyś nowe, a dziś już wszystkim obyte środowisko internetowe zrodziło nowe poważne zagrożenie, jakim jest cyberprzestępczość. Cyberataki są jednymi z największych zagrożeń XXI wieku. Zdecydowanie łatwiej dokonuje się przestępstw z wykorzystaniem maski anonimowości działania. Cyberprzestępczość wpływa na stabilność instytucji państwa, a także system polityczny i gospodarczy. W niniejszym opracowaniu przedstawiono przegląd zagrożeń występujących w cyberprzestrzeni od tych najbardziej powszechnych do najgroźniejszych oddziałujących na funkcjonowanie państwa i ludzi.
yberspace has gained universal importance at an extremely dynamic pace. Nowa-days it is difficult to imagine functioning without logging into the network. Surfing the Internet has become commonplace, it can be said that it is one of the key human needs. The once new and now familiar Internet environment has created a new serious threat, which is cybercrime. Cyber-attacks are one of the greatest threats of the 21st century. It is much easier to commit crimes using the mask of anonymity of action. Cybercrime affects the stability of state institutions as well as the political and economic system. This study presents an overview of threats in cyberspace, from the most common to the most dangerous, affecting the functioning of the state and people.
Źródło:
Studia Administracji i Bezpieczeństwa; 2020, 9; 29-41
2543-6961
Pojawia się w:
Studia Administracji i Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberkultura życia codziennego w drugiej dekadzie XXI wieku
Autorzy:
Marcinkowski, Czesław
Powiązania:
https://bibliotekanauki.pl/articles/951439.pdf
Data publikacji:
2019
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
cyberkultura
cyberprzestrzeń
bezpieczeństwo w cyberprzestrzeni społeczeństwo
Opis:
Autor przybliża i jednocześnie podejmuje próbę zdefiniowania pojęcia szeroko rozumianej cyberkultury komunikowania z wykorzystaniem nowoczesnej technologii w drugiej dekadzie XXI w. Przywołuje zasady kulturalnego zachowania w cyberprzestrzeni poprzez wskazanie sposobów, jak uniknąć stania się ofiarą w sieci internetowej. Drugim tematem jest istota bezpiecznej cyberprzestrzeni, zjawiska dotyczącego całego społeczeństwa. Cytowane zasady bezpiecznego Internetu zostały zdefiniowane na podstawie wieloletnich doświadczeń. Obszar wiedzy opracowania pogłębia słownik pojęć współczesnej cyberkultury.
Źródło:
Journal of Modern Science; 2019, 43, 4; 169-182
1734-2031
Pojawia się w:
Journal of Modern Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne technologie informatyczne - szanse i zagrożenia
Modern information technologies - opportunities and threats
Autorzy:
Ciekanowski, Zbigniew
Wyrębek, Henryk
Powiązania:
https://bibliotekanauki.pl/articles/565228.pdf
Data publikacji:
2017-07-01
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
cyberterroryzm
cyberatak
cyberprzestrzeń
cyberterrorism
cyberattack
cyberspace
Opis:
Dynamiczny rozwój informatyki spowodował że człowiek jest coraz bardziej uza-leżniony od komputerów i pochodnych urządzeń. Jeszcze na początku lat 80. XX wieku kom-puter był jedynie narzędziem, którego głównym przeznaczeniem było wykonywanie skompli-kowanych obliczeń naukowych lub użycie w celach militarnych. Obecnie urządzania teleinfor-matyczne towarzyszą człowiekowi praktycznie w każdym aspekcie jego życia, począwszy od wykonywania zadań służbowych, na relaksie i utrzymywaniu kontaktów ze znajomymi koń-cząc. Technologie informatyczne zdominowały sposób zarządzania państwem wraz z jego klu-czowymi elementami, do których należy m.in. infrastruktura krytyczna. Wraz z rosnącym uza-leżnieniem funkcjonowania społeczeństwa od technologii informatycznych rosną również za-grożenia płynące z ataków w cyberprzestrzeni. Fakt ten wykorzystują organizacje terrorystyczne, co owocuje pojawieniem się nowego, groźnego dla świata zagrożenia – cyber-terroryzmu.
The dynamic development of information technology has caused that man is becom-ing more and more dependent on computers and related devices. At the beginning of the 1980s computer was only a tool which main purpose was to perform complex scientific calculations or use in military purposes. Currently, the telecommunication devices accompany man in almost every aspect of life, starting with performing the work tasks, relaxation and maintaining contacts with friends. Information technology dominated the state management with its key elements, one of which is, among others, critical infrastructure. With the growing addiction of society from in-formation technology, also threats from the attacks in cyberspace grow. This fact is used by ter-rorist organizations, which results in the emergence of a new, dangerous for the world, threat – cyber-terrorism.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2017, 1(3); 8-21
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On Sanctifying Cyberspace
O uświęcaniu cyberprzestrzeni
Autorzy:
Drozdek, Adam
Powiązania:
https://bibliotekanauki.pl/articles/558711.pdf
Data publikacji:
2014
Wydawca:
Gdańskie Seminarium Duchowne
Tematy:
cyberspace
theology
sacredness
cyberprzestrzeń
teologia
uświęcenie
Opis:
Because of the ubiquity and usefulness of the internet it is sometimes deemed that not only the internet is a potent technological force, but that it is sacred. Views of some proponents of this view are critically analyzed. Paper concludes that for a believer, the source of all that exists is God and in this sense the internet is God’s gift or at least the result of human ingenuity which comes from God. The internet by itself is morally and religiously neutral and it is up to the moral dimension whether it is used for good or for ill.
Internet przeniknął niemal wszystkie aspekty życia społecznego i czasami nadaje mu się znamię świętości. Artykuł krytycznie analizuje poglądy niektórych autorów mówiących o uświęcaniu cyberprzestrzeni. Konkluzją artykułu jest stwierdzenie, że dla wierzącego źródłem wszystkiego, co istnieje, jest Bóg – i w tym sensie internet jest darem boskim, a przynajmniej rezultatem ludzkiej inteligencji, która również pochodzi od Boga. Internet sam w sobie jest religijnie i moralnie neutralny – to moralny wymiar człowieka dyktuje, czy będzie użyty do dobrych czy złych celów.
Źródło:
Studia Gdańskie; 2014, 34; 79-88
0137-4338
Pojawia się w:
Studia Gdańskie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
CYWILIZACYJNE UWARUNKOWANIA WSPÓŁCZESNEGO KONSUMPCJONIZMU. CZY POSTMODERNIMZ SPRZYJA EKSPANSJI RYNKU I KONSUMPCJONIMZU?
Autorzy:
Iwasiński, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/652384.pdf
Data publikacji:
2008
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
komercjalizacja
konsumpcja
rynek
postmodernizm
racjonalność
cyberprzestrzeń
Opis:
Celem artykułu jest próba odpowiedzi na pytanie czy zachodzące w współczesnej kulturze procesy, mieszczące się w ramach pojęcia postmodernizmu, sprzyjają rozwojowi rynku i prowadzą do coraz większego zniewolenia konsumenta przez jego mechanizmy czy też pozwalają mu się z nich – w pewnych wymiarach – oswobodzić. W pierwszej części tekst omawia cywilizacyjne przemiany, które doprowadziły do przewartościowania projektu nowoczesności. Kładzie nacisk szczególnie na te zjawiska, które mają znaczenie dla kształtowania się rynku i modeli konsumpcji. W drugiej części wyjaśnia w jaki sposób owe przemiany wpływają na konkretne mechanizmy i zjawiska w sferze konsumpcji. Wskazuje jak postęp cywilizacyjny i jego produkty wykorzystane są do efektywniejszej kontroli nad konsumentem.
Źródło:
Acta Universitatis Lodziensis. Folia Sociologica; 2008, 33
0208-600X
2353-4850
Pojawia się w:
Acta Universitatis Lodziensis. Folia Sociologica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń jako nowa jakość zagrożeń
Cyberspace as a new quality of hazards
Autorzy:
Nowak, A.
Powiązania:
https://bibliotekanauki.pl/articles/121031.pdf
Data publikacji:
2013
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberprzestrzeń
zagrożenie
bezpieczeństwo
cyber space
hazards
security
Opis:
The article aims at presenting the essence of the concept of 'cyberspace' Particular attention was put here on the very complicated, scientific and legal lineage related to IT technology, IT systems, etc. The article depicts the examples of the biggest cyber attacks observed in the last decade as well as their relation with other areas of critical infrastructure. There is also a reference to issues concerning the structure of units dealing with the phenomenon, as well as countries which are at the possession of special units to perform tasks within cyberspace. All in all, however, the presented information should be taken as an outline of the tackled problems, an outline organizing the knowledge concerning the multifaceted and interdisciplinary concept of cyberspace.
Źródło:
Zeszyty Naukowe AON; 2013, 3(92); 5-46
0867-2245
Pojawia się w:
Zeszyty Naukowe AON
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberterroryzm – ewolucja czy rewolucja w sposobie działania współczesnych organizacji terrorystycznych
Cyberterrorism – the evolution or the revolution in modus operandi of the contemporary terrorist organizations
Autorzy:
Rychlica, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/137038.pdf
Data publikacji:
2019
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
cyberprzestrzeń
cyberterroryzm
terroryzm
cyberspace
cybersecurity
cyberterrorism
terrorism
Opis:
Ostatnie trzy dekady zostały bez wątpienia zdominowane przez niezwykle szybki rozwój technik informacyjnych, które są obecne praktycznie wszędzie i wykorzystuje się je w niemal każdej sferze aktywności człowieka. Co więcej, przetwarzanie olbrzymich ilości informacji (ang. Big Data) jest obecnie niezbędne zarówno w polityce, jak i w szeroko rozumianym biznesie. Bez właściwego przetwarzania i przepływu tych informacji nie mogą poprawnie funkcjonować ani rożnego rodzaju media, ani wszelkiego typu instytucje, ani też inne − często krytyczne z punktu widzenia życia i zdrowia ludzi − systemy. Niestety, szybki postęp technologiczny wprowadza również wiele nowych zagrożeń, gdyż nowoczesne systemy mogą zostać wykorzystane zarówno do poprawy jakości życia obywateli, jak i przez rożnego rodzaju grupy przestępcze, organizacje terrorystyczne, a nawet nieformalne i/lub jawnie działające struktury o charakterze militarnym. W artykule dokonano próby oceny wpływu opisanych zmian na sposób i zakres działania współczesnych organizacji terrorystycznych.
The last three decades have undoubtedly been dominated by the unusually rapid development of information technologies, which today are present practically everywhere and are used in almost every sphere of human activity. What’s more, the processing of huge amounts of information (so-called Big Data) is now indispensable both in politics and in broadly understood business activities. It is not an exceptional knowledge that without the proper processing and the flow of such information, today there can not properly function both different types of media or all types of institutions, and no other systems, often critical from the point of view of human life and health. The rapid technological progress also introduces a number of new threats, as modern systems can be used to improve the quality of the human life as well as by the various types of criminal groups, terrorist organizations and even informal and/or legally operating military structures. This article attempts to assess the impact of the described changes on the manner and the scope of operation of the contemporary terrorist organizations.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2019, 1, 69; 197-220
0239-5223
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Polityka ochrony cyberprzestrzeni RP
Polands Cyber-Space Protection Policy
Autorzy:
Skrzypczak, Jędrzej
Powiązania:
https://bibliotekanauki.pl/articles/642031.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
Cyber-Space
Polska
Security
Cyberprzestrzeń
Polska
Bezpieczeństwo
Opis:
The article’s objective was to analyse the premises of the policy concerning the Republic of Poland’s cyber-space protection, presented in the document entitled The policy of protecting the cyberspace of Republic of Poland, published by the Ministry of Administration and Digitization of Poland and the Internal Security Agency in 2013. The current article examines the postulates and guidelines included therein, and also confronts them with selected elements of the system of Poland’s cyber-space protection. The author is ready to agree with the creators of the strategy discussed that the complete management of the tele-information risk is impossible. It may only be feasible to attain a certain, acceptable level of such management. The implementation of the priorities of the discussed policy may, presumably, contribute considerably to this end. Particularly important in this context are the following: precise definition of competencies of entities responsible for cyber-space security, creation and implementation of uniform, for all entities of the government administration, a system of management of cyber-space risk, as well as formulation of related guidelines for non-public entities, and also creation of permanent system of coordination and exchange of information between entities responsible for cyber-space security and the cyber-space users themselves, and finally, making the latter fully realise the methods and measures of assuring cyber-space security.
Celem niniejszego opracowania jest analiza założeń polityki ochrony cyberprzestrzeni RP zaprezentowanych w dokumencie zatytułowanym Polityka ochrony cyberprzestrzeni Rzeczypospolitej Polskiej, zaprezentowanym w 2013 r. przez Ministerstwo Administracji i Cyfryzacji i Agencję Bezpieczeństwa Wewnętrznego. Artykuł poddaje analizie postulaty i wytyczne tam zamieszczone, jak również konfrontuje te założenia z elementami systemu ochrony cyberprzestrzeni RP. Zgodzić należy się z twórcami tej strategii, iż zapewnienie stanu pełnego bezpieczeństwa teleinformatycznego, jest niemożliwe. Można mówić jedynie osiągnięciu pewnego, akceptowalnego jego poziomu. Wydaje się, że do osiągnięcia tego celu, powinna w znaczącym stopniu przyczynić się realizacja priorytetów polityki ochrony cyberprzestrzeni RP, a wśród nich w szczególności określenie kompetencji podmiotów odpowiedzialnych za bezpieczeństwo cyberprzestrzeni, stworzenie i realizacja spójnego dla wszystkich podmiotów administracji rządowej systemu zarządzania bezpieczeństwem cyberprzestrzeni oraz ustanowienie wytycznych w tym zakresie dla podmiotów niepublicznych, stworzenie trwałego systemu koordynacji i wymiany informacji pomiędzy podmiotami odpowiedzialnymi za bezpieczeństwo cyberprzestrzeni i użytkownikami cyberprzestrzeni, zwiększenie świadomości użytkowników cyberprzestrzeni w zakresie metod i środków bezpieczeństwa.
Źródło:
Przegląd Strategiczny; 2014, 7; 133-144
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Hytlodeusz w bibliotece infotopii
Autorzy:
Dróżdż, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/638961.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Jagielloński. Wydawnictwo Uniwersytetu Jagiellońskiego
Tematy:
Słowa kluczowe: utopia, infotopia, rzeczywistość wirtualna, cyberprzestrzeń
Opis:
Hythloday in the Library of InfotopiaThanks to infotopia, which nowadays has a role of strengthening the interpersonal communication, building society networks and civilization development, utopia has an opportunity to overcome negative stigma, and during the XXI century will stop being considered as an enemy of the open society. We can only hope that colonized cyberspace will only symbolize creative powers of technological utopia.
Źródło:
Wielogłos; 2014, 3(21)
2084-395X
Pojawia się w:
Wielogłos
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Międzynarodowe ćwiczenia z zakresu ochrony cyberprzestrzeni
International exercises to protect cyberspace
Autorzy:
Gruber, J.
Jóźwiak, I.
Retkiewicz, A.
Powiązania:
https://bibliotekanauki.pl/articles/324508.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
security
cyber space
network
bezpieczeństwo
cyberprzestrzeń
sieć
Opis:
Article seeks to illustrate the reader about the dangers flowing from cyberspace. The article begins with a description of actual events in the country and against financial institutions around the world. Followed by an explanation of the idea and a brief history of the organization of training goes into descriptions of subsequent editing. Described are international maneuvers such as "Baltic Cyber Shield", "Cyber Coalition", "Locked Shield". There will be Polish accent, is mentioned about winning Polish team for "Locked Shield 2014" and you will find information about Polish test: "Cyber-Exe".
W artykule omówiono podstawowe zagadnienia dotyczące zagrożeń płynących z cyberprzestrzeni. Opisano rzeczywiste incydenty zaistniałe w Polsce oraz ataki na instytucje finansowe na całym świecie. Następnie zaprezentowano ideę wykonywania ćwiczeń z zakresu ochrony cyberprzestrzeni i zaprezentowano historię organizacji ćwiczeń. Opisano kolejne ich edycje, jak m.in. międzynarodowe manewry Baltic Cyber Shield, Cyber Coalition, Locked Shield. Przedstawiono także polski wkład w tym zakresie: wygrana Polskiej ekipy na „Locked Shield 2014” oraz propozycja polskiego testu „Cyber-Exe”.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 74; 45-54
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współdziałanie sił zbrojnych RP i policji dla zapewnienia cyberbezpieczeństwa infrastruktury krytycznej państwa w czasie działań hybrydowych prowadzonych na terenie RP
Autorzy:
Janczewski, Robert
Powiązania:
https://bibliotekanauki.pl/articles/1930309.pdf
Data publikacji:
2019-12-26
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
cyberprzestrzeń
cyberbezpieczeństwo
cyberatak
infrastruktura krytyczna
działania hybrydowe
Opis:
Nowoczesna infrastruktura krytyczna uzależniona jest od teleinformatyki, a jej bezpieczeństwo zależy od bezpieczeństwa w cyberprzestrzeni. W artykule autor omawia prawne i doktrynalne uwarunkowania współdziałania między Siłami Zbrojnymi Rzeczypospolitej Polskiej a polską Policją dla zapewnienia cyberbezpieczeństwa infrastruktury krytycznej państwa w czasie działań hybrydowych prowadzonych na terytorium Polski. Autor przedstawia także istotę cyberataków oraz charakterystykę takich działań w cyberprzestrzeni oraz z jej wykorzystaniem. W artykule omówione zostały również teoretyczne i praktyczne aspekty współdziałania Sił Zbrojnych Rzeczypospolitej Polskiej z polską Policją. Niniejszy artykuł jest zaproszeniem do naukowej debaty na przedstawiony temat.
Źródło:
Przegląd Policyjny; 2018, 4(132); 69-78
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Activities for protection of young cyberspace users
Autorzy:
Nowicka, Julia
Zaroślak, Marta
Powiązania:
https://bibliotekanauki.pl/articles/2053206.pdf
Data publikacji:
2021
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
threats
Internet
security
cyberspace
zagrożenia
bezpieczeństwo
cyberprzestrzeń
Opis:
The study indicates actions taken to ensure the safety of minor network users. Prophylactic activity and methods of reacting in the case of identification of perpetrators of prohibited acts are described. It was assumed that in the area of cybersecurity, avoiding threats concerns the educational space, hence information, education and social campaigns play an important role in contemporary social functioning. The study presents the formal and legal framework for the protection of cyberspace users, the functioning of which is determined, among others, by the Convention on the Rights of the Child, the Penal Code, the International Convention on Cybercrime, the Act on Counteracting Drug Addiction, Internet Management Forum, Safer Internet Centers, Scientific and Academic Computer Network. (NASK), Empowering Children Foundation and others. Examples of assumptions of selected social programs building a safe environment for the exchange of information on the Internet are presented.
Źródło:
Rocznik Bezpieczeństwa Morskiego; 2021, R. XV; 1-16
1898-3189
Pojawia się w:
Rocznik Bezpieczeństwa Morskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Grooming – zagrożenie dla bezpieczeństwa dzieci
Autorzy:
Wróbel-Delegacz, Wioletta
Powiązania:
https://bibliotekanauki.pl/articles/1811878.pdf
Data publikacji:
2020-04-05
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
grooming
pedofilia
bezpieczeństwo
dzieci w sieci
cyberprzestrzeń
Opis:
Cyberprzestrzeń jako iluzja wygenerowana przez oprogramowanie, przestrzeń  otwartego komunikowania się, jest atrakcyjna dla dzieci poszukujących zainteresowania, przyjaciół, poczucia własnej wartości. W świecie wirtualnym pojawiają się realni sprawcy, dążący do wykorzystania małoletnich dla swoich celów. Poszukujące zainteresowania dziecko staje się cyberofiarą. Celem artykułu jest ukazanie problemu, jaki stanowi obecnie grooming, oraz zwrócenie uwagi rodziców i wszystkich osób dorosłych pracujących z małoletnimi na jego wagę i ich rolę w niwelowaniu tego zjawiska. Nieświadomi zagrożenia dorośli, przebywający obok młodych obywateli, przekonani o ich bezpieczeństwie, a często też dumni z ich aktywności komputerowej nie zauważają, kiedy dziecko staje się ofiarą internetowej pedofilii. Dane statystyczne Komendy Głównej Policji wskazują, że tego typu przestępstw jest z każdym rokiem coraz więcej. Postęp technologii, anonimowość w świecie wirtualnym i brak świadomości oraz kontroli rodzicielskiej mogą wpływać na to, że to negatywne, zagrażające bezpieczeństwu dzieci zjawisko będzie coraz większym problemem. Jednostka ludzka w dzisiejszym społeczeństwie nie może prawidłowo funkcjonować bez istnienia w sieci. Światy wirtualny i realny istnieją obok siebie i są ze sobą połączone. Dlatego ważne jest, aby edukować społeczeństwo i tworzyć świadomych szans, ale i zagrożeń obywateli. Autorka stawia tezę, iż grooming stanowi poważne zagrożenie dla małoletnich, któremu przeciwdziałać może tylko świadomy wagi problemu dorosły. Ponadto w artykule zwrócona została uwaga na potrzebę edukacji dzieci pod kątem zagrożeń komunikowania się w sieci.
Źródło:
DOCTRINA. Studia Społeczno-Polityczne; 2018, 15, 15; 329-350
1730-0274
Pojawia się w:
DOCTRINA. Studia Społeczno-Polityczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Strategic thinking about security in cyberspace
Autorzy:
Kozub, Marian
Mitręga, Adrian
Powiązania:
https://bibliotekanauki.pl/articles/2053193.pdf
Data publikacji:
2021
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
strategic thinking
cybersecurity
cyberspace
myślenie strategiczne
cyberbezpieczeństwo
cyberprzestrzeń
Opis:
Since its emergence, cyberspace has been developing dynamically. It has become an information and communication sphere for billions of people, and thus plays an increasingly important role in our lives, as many political, economic, social and cultural activities now take place in virtual space. Nevertheless, with the widespread use of the Internet and people’s growing dependence on information and communication technologies, threats from cyberspace have become a significant factor directly related to social stability and national security. Protection against threats that have appeared in cyberspace has become an important issue for countries and international organisations, as consequences to a cyber-attack may be equally as serious as a military attack. Therefore, the aim of this article is to present the relationship between strategic thinking and security in cyberspace.
Źródło:
Rocznik Bezpieczeństwa Morskiego; 2021, XV; 1-28
1898-3189
Pojawia się w:
Rocznik Bezpieczeństwa Morskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cztery obszary cyberbezpieczeństwa — omówienie zakresu tematycznego
Autorzy:
Stalmach, Sławomir
Powiązania:
https://bibliotekanauki.pl/articles/1933527.pdf
Data publikacji:
2021-07-15
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
cyberbezpieczeństwo
cyberprzestrzeń
prawo cyberprzestrzeni
internet
media
sztuczna inteligencja
Opis:
Artykuł przedstawia pokrótce cztery obszary, które należy uwzględniać podczas analiz, czym jest cyberbezpieczeństwo. Po pierwsze jest to: przestrzeń prawa dotycząca cyberprzestrzeni, po drugie: budowany system bezpieczeństwa państwa, po trzecie: specyfika mediów w środowisku internetowym, po czwarte: nowa rzeczywistość wirtualna, powstająca w cyberprzestrzeni. W kontekście cyberbezpieczeństwa wszystkie te zakresy badawcze muszą być traktowane łącznie.
Źródło:
Przegląd Policyjny; 2021, 141(1); 94-107
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Potencjał cyberprzestrzeni dla rozwoju zdolności do twórczości osoby w ocenie studentów pedagogiki
The Potential of Cyberspace for the Development of the Person’s Ability to Create in the Assessment of Pedagogy Students
Autorzy:
Badora, Anna
Powiązania:
https://bibliotekanauki.pl/articles/1810859.pdf
Data publikacji:
2020-08-18
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
cyberprzestrzeń
zdolność do twórczości
cyberspaces
ability to creative
Opis:
Celem przedstawionego artykułu jest określenie punktów potencjału cyberprzestrzeni o charakterze progresywnym dla rozwoju zdolności do twórczości osoby w ocenie studentów pedagogiki. Przyjęty cel konstytuuje podział niniejszego artykułu na trzy podrozdziały. W pierwszym wyjaśnieniu poddano termin „zdolność do twórczości osoby”. Cześć druga zawiera analizę teoretyczną, dotyczącą cyberprzestrzeni jako swoistego potencjału dla rozwijania zdolności do twórczości. Z kolei w ostatnim podrozdziale zawarto interpretację danych uzyskanych ze swobodnych wypowiedzi studentów pedagogiki, dotyczących poruszanego problemu.
The purpose of the presented article is to determine progressive cyberspace potential points for the development of a person’s creativity, in the opinion of pedagogy students. The adopted goal constitutes the division of this article into three subsections. The first explanation deals with the term creativity of a person. Part two contains the theoretical analysis of cyberspace as a kind of potential for developing creativity. In the last section, the interpretation of data obtained from the free statements of pedagogy students regarding the problem is included.
Źródło:
Roczniki Pedagogiczne; 2020, 12, 2; 89-101
2080-850X
Pojawia się w:
Roczniki Pedagogiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sieciowa ekstropia. Wprowadzenie
Autorzy:
Leś, Mariusz Maciej
Powiązania:
https://bibliotekanauki.pl/articles/638950.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Jagielloński. Wydawnictwo Uniwersytetu Jagiellońskiego
Tematy:
utopia, myślenie utopijne, cyberprzestrzeń, hipertekst, humanistyka cyfrowa, posthumanizm
Opis:
Internet as extropy. An introductionAuthor of the article offers an insight into three threads of utopian thinking in a world wide web environment. In the first of them, cyberspace operates – in terms of Gibson’s protypical Neuromancer – as a space of decentralized exchange of ideas. In the second, hypertext brings a promise of non-linear and democratized perception, an open-ended eutopia of shared knowledge. In the third, the web is a place of an intriguing meeting of man and machine inside posthumanism and digital humanities movements.
Źródło:
Wielogłos; 2014, 3(21)
2084-395X
Pojawia się w:
Wielogłos
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane regulacje dotyczące cyberbezpieczeństwa instytucji finansowych
Autorzy:
Pelc, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/1987417.pdf
Data publikacji:
2022-02-07
Wydawca:
Akademia Sztuki Wojennej
Tematy:
instytucje finansowe
cyberbezpieczeństwo
cyberprzestrzeń
miękkie prawo
regulacje prawne
Opis:
Istotnym elementem bezpieczeństwa funkcjonowania w cyberprzestrzeni instytucji finansowych są odpowiednie regulacje prawne, zwłaszcza zawarte w ustawie o krajowym systemie cyberbezpieczeństwa wraz z aktami wykonawczymi oraz ustawie o usługach płatniczych stanowiących implementację unijnych regulacji, a w szczególności dyrektyw NIS i PSD2. Regulacje te są zróżnicowane dla poszczególnych typów instytucji finansowych. Uzupełnia je tzw. miękkie prawo. Ze względu na planowane zmiany w regulacjach unijnych w tym zakresie, a w szczególności planowane nowe rozporządzenie DORA i dyrektywę NIS 2.0 dojdzie do zmian regulacji prawnych dotyczących cyberbezpieczeństwa instytucji finansowych także w regulacjach krajowych.
Źródło:
Cybersecurity and Law; 2021, 6, 2; 129-141
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestępczość wśród nieletnich – charakterystyka zjawiska, jego skala i przeciwdziałanie
Cybercrime Among Minors – Characteristics of the Phenomenon, Its Scale and Counteraction
Autorzy:
Czerski, Wojciech Marcin
Powiązania:
https://bibliotekanauki.pl/articles/2197593.pdf
Data publikacji:
2022-09-20
Wydawca:
Uniwersytet Rzeszowski
Tematy:
cyberprzestępczość
nieletni
zagrożenie
cyberprzestrzeń
cybercrime
minors
threat
cyberspace
Opis:
Współcześnie wiele osób, a zwłaszcza młodzi ludzie, nie wyobraża sobie już świata bez nowoczesnych technologii. Dzięki nim mogą bez wychodzenia z domu robić praktycznie wszystko na co mają ochotę (nawet działać nie do końca zgodnie z prawem). Jednakże to przywiązanie do cyfrowego świata niesie szereg zagrożeń. Dzieci i młodzież ze względu na swoje przywiązanie do urządzeń, relacji w sieci i często lekkomyślności mogą stać się łatwym celem przestępców w cyberprzestrzeni. Mogą oni również stać się sprawcami, a to za sprawą złudnej anonimowości w sieci. Z tego też względu autor podjął próbę głębszego spojrzenia na zjawisko cyberprzestępczości wśród nieletnich prezentując między innymi jego skalę.
Nowadays, especially young people, cannot imagine the world without modern technologies. Thanks to them they can do practically everything they want without leaving home (even things that are not entirely legal). However, this attachment to the digital world carries a number of risks. Children and young people, because of their attachment to devices, online relationships and often recklessness, can become easy targets for criminals in cyberspace. They may also become perpe-trators due to the illusory anonymity in the network. For this reason, the author has attempted to take a deeper look at the phenomenon of cybercrime among minors by presenting, among other things, its scale.
Źródło:
Dydaktyka informatyki; 2022, 17, 17; 11-18
2083-3156
2543-9847
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberagresja – nowe wyzwanie dla edukacji i wychowania
Cyber aggression – new challenge for education
Autorzy:
Sarzała, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/503053.pdf
Data publikacji:
2009
Wydawca:
Wyższe Seminarium Duchowne w Łodzi
Tematy:
cyberprzestrzeń
media elektroniczne
agresja
przemoc
cyberagresja
wychowanie
edukacja
Opis:
It new form of social pathology what in publication was introduced stepping out at modern electronic medias aggression is which create the specific area of functioning man defined with virtual world or cyber – space. It was concentrated both on identification of symptoms of this phenomenon and exhibition on behaviour his negative influence as well as the process of education of young man. It was moved also they should fulfil education problems relating part what and education in children's preparation and youth to proper using with electronic medias.
Źródło:
Łódzkie Studia Teologiczne; 2009, 18; 225-240
1231-1634
Pojawia się w:
Łódzkie Studia Teologiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie produktem targowym w warunkach przenikania się rzeczywistości z cyberprzestrzenią
Autorzy:
Gębarowski, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/40621655.pdf
Data publikacji:
2023-12-31
Wydawca:
Politechnika Częstochowska
Tematy:
cyberprzestrzeń
marketing targowy
produkt targowy
targi hybrydowe
zarządzanie
Opis:
Od kilku lat coraz większą popularnością cieszy się format spotkań targowych integrujący rzeczywiście odbywające się wydarzenia wystawiennicze z ich wiernym odwzorowaniem w Internecie. Są to tzw. targi hybrydowe, które do tej pory, jako zagadnienie, były niemal nieobecne w literaturze naukowej. Do częściowego wypełnienia luki w piśmiennictwie ma przyczynić się niniejszy artykuł. Jego celem jest zidentyfikowanie wyzwań, jakie wiążą się z zarządzaniem synkretycznymi produktami targowymi. Aby wskazać te wyzwania, zrealizowano wywiad częściowo ustrukturyzowany z czterema organizatorami imprez wystawienniczych. Okazało się, że – w aspekcie menedżerskim – kluczowe są następujące kwestie: otwartość organizatorów na urządzanie targów hybrydowych; maksymalne odzwierciedlanie rzeczywiście zachodzących zdarzeń targowych w cyberprzestrzeni; dbanie o to, aby komponent cyfrowy nie zdominował interakcji nawiązywanych w prawdziwej przestrzeni wystawienniczej; umożliwienie internautom uczestniczenia we wszystkich wydarzeniach towarzyszących targom; uwzględnienie przy tworzeniu produktu targowego ograniczeń natury technicznej, leżących po stronie użytkowników sieci.
Źródło:
Zeszyty Naukowe Politechniki Częstochowskiej. Zarządzanie; 2023, 1, 52; 7-22
2083-1560
Pojawia się w:
Zeszyty Naukowe Politechniki Częstochowskiej. Zarządzanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Potęga cybernetyczna państw : pomiar i zastosowanie
The cyber power states : measurement and application
Autorzy:
Białoskórski, R.
Powiązania:
https://bibliotekanauki.pl/articles/120171.pdf
Data publikacji:
2015
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberprzestrzeń
potęga cybernetyczna
pomiar
model
cyber space
cyberpower
measurement
Opis:
Artykuł porusza problem pomiaru potęgi cybernetycznej państw na przykładzie dwóch modeli badawczych: modelu Cyber Power Index (CPI) oraz modelu A.M. Gomeza. Obie metody oparte są na analizie wskaźników, przy czym pierwszy model szacuje wyłącznie defensywną potęgę cybernetyczną, natomiast drugi zarówno jej wymiar defensywny, jak i ofensywny. Oba te wymiary cyberpotęgi stanowią obecnie główne determinanty kierunków poszukiwań rozwiązania ww. problemu badawczego. Ponadto model drugi służy do szacowania strategii państw w cyberprzestrzeni, spośrod trzech wyrożnionych: - utrzymania potęgi cybernetycznej; - osiągania równowagi; - demonstrowania potęgi cybernetycznej. Prezentowane wyniki badań obu modeli różnią się dość znacznie, co potwierdza złożoność problematyki już w fazie koncepcyjnej i konieczność dalszych poszukiwań.
The article discusses the problem of measurement of cyber power of states using the example of two research models: Cyber Power Index (CPI) and A.M. Gomez. Both methods are based on the analysis of indicators. The first model values only defensive cyber power, the second defensive and offensive as well. Both of these cyber power dimensions can be seen as the main determinants of the directions of research for solutions to the above mentioned research problem. The second model serves for the estimating of a state s strategies in cyberspace from the- maintenance of cyber power, the achievement balance, and the demonstration of cyber power. The results of both models differ considerably enough and already confirm the complexity of this problem during the conceptual phase and highlight the need for further research.
Źródło:
Zeszyty Naukowe AON; 2015, 2(99); 26-43
0867-2245
Pojawia się w:
Zeszyty Naukowe AON
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Edukacyjna cyberprzestrzeń dla każdego
Educational cyberspace for everyone
Autorzy:
Janczyk, Janusz
Powiązania:
https://bibliotekanauki.pl/articles/446083.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Rzeszowski
Tematy:
cyberprzestrzeń
edukacja
kształcenie ustawiczne
Internet
cyberspace
education
continuing training
Opis:
Cyberprzestrzeń od swych początków była zorientowana na swych użytkowników. Pozwala-ła zaspokajać potrzeby komunikacyjne i informacyjne. Ważnym obszarem oddziaływania cyber-przestrzeni są jej możliwości edukacyjne. Każdy, kto ma dostęp do Internetu może z tych możli-wości korzystać, bez względu na płeć, wiek, czy wyznawane poglądy. Istotą prezentacji są te współczesne technologie i usługi dostępne w cyberprzestrzeni, które najbardziej są przydatne dla procesów kształcenia przez całe życie.
The cyberspace from its inception was oriented to users. It allows meet communication and in-formation needs. The important area of cyberspace influence are the educational possibilities. Everyone, who has access to the Internet, can benefit from these possibilities, regardless of gender, age, or presented views. The essence of the presentation are those available in the cyberspace modern technologies and services, which are most useful for the processes of lifelong learning.
Źródło:
Dydaktyka informatyki; 2013, 8; 95-105
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
“Tango down. Some comments on the security of cyberspace of Republic of Poland
„Tango down”. Kilka uwag o bezpieczeństwie cyberprzestrzeni RP
Autorzy:
Lisiak-Felicka, D.
Szmit, M.
Powiązania:
https://bibliotekanauki.pl/articles/112989.pdf
Data publikacji:
2012
Wydawca:
STE GROUP
Tematy:
bezpieczeństwo
cyberprzestrzeń
ACTA
administracja publiczna
security
cyberspace
public administration
Opis:
W artykule przedstawione zostały wybrane zagadnienia dotyczące: terminologii związanej z bezpieczeństwem, systemów zarządzania bezpieczeństwem informacji, działań administracji państwowej w zakresie bezpieczeństwa „cyberprzestrzeni” oraz prac nad Rządowym Programem Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej. Zaprezentowano również harmonogram ataków na serwisy rządowe po podpisaniu porozumienia ACTA (ang. Anti-Counterfeiting Trade Agreement) oraz zwrócono uwagę na przykłady nieprofesjonalnych zachowań urzędników administracji państwowej po wystąpieniu ataków hakerskich.
Źródło:
Systemy Wspomagania w Inżynierii Produkcji; 2012, 1 (1); 133-145
2391-9361
Pojawia się w:
Systemy Wspomagania w Inżynierii Produkcji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
PRAKTYCZNE WYKORZYSTANIE PROCESU DOWODZENIA W POZNANIU NAUKOWYM NA PRZYKŁADZIE WSPÓŁCZESNEGO WYMIARU WOJEN INFORMACYJNYCH
PRACTICAL USE OF COMMAND USING THE EXAMPLE OF THE CONTEMPORARY DIMENSION OF INFORMATION WARS
Autorzy:
CZURYSZKIEWICZ, ANGELIKA
Powiązania:
https://bibliotekanauki.pl/articles/566047.pdf
Data publikacji:
2017
Wydawca:
Akademia Sztuki Wojennej
Tematy:
proces dowodzenia
wojny informacyjne
cyberprzestrzeń
armia cyfrowa
przewaga informacyjna
Opis:
The paper discusses the issues related to the practical application of the process of command, which was presented with the example of the contemporary dimension of information wars. In this paper, the following thesis has been adopted: when analysing today's armed conflicts, it is possible to observe a decisive move away from mass armies towards digital armies. Five major factors determining the described process have been identified and their characteristics have been discussed. The paper summarises the accumulated facts, confirming the thesis that the process of transition from mass armies is constantly progressing. This, in turn, is fully reflected in contemporary armed conflicts.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2017, 1(21); 12
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo – podejście systemowe
Cyber security – a system approach
Autorzy:
Górny, Piotr
Krawiec, Jerzy
Powiązania:
https://bibliotekanauki.pl/articles/566060.pdf
Data publikacji:
2016
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberbezpieczeństwo
cyberprzestrzeń
cyberterroryzm
cyberprzestęp-czość
system zarządzania bezpieczeństwem informacji
Opis:
The article presents cyber security aspect in terms of information resource protection taking into account the nowadays threats. A model of cyber security, type of threats and IT system security class have been outlined. One of the best way to solve the problem of cyber terrorism is the implementation of Information Security Management System (ISMS). In spite of different methodology, which could be used to implement ISMS, the paper clearly indicates that ISMS based on the international standard ISO/IEC 27001 is the best choice due to the system solution.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2016, 2(18); 14
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie koncepcji „długiego ogona”w pozyskiwaniu informacji w Internecie
The use of the “Long Tail Concept” in obtaining information on the Internet
Autorzy:
Unold, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/541241.pdf
Data publikacji:
2012
Wydawca:
Wyższa Szkoła Bankowa we Wrocławiu
Tematy:
Web 2.0,
cyberprzestrzeń,
„długi ogon”,
niszowe źródła informacji
Opis:
Wykorzystanie statystycznej właściwości „długiego ogona” w cyberprzestrzeni jest zjawiskiem stosunkowo nowym, związanym nierozerwalnie z rozwojem koncepcji Web 2.0. Razem z innymi wzorcami drugiej generacji WWW, „długi ogon” ujawnia nieznane wcześniej możliwości w zakresie identyfikacji i docierania do niszowych rynków oraz niszowych i unikalnych zbiorów informacji. Oznacza to możliwość docierania do samych „obrzeży” cyberprzestrzeni.
The use of the statistical property of “long tail” in cyberspace is a comparatively new phenomenon strictly connected to development of Web 2.0 concept. Together with patterns of the second generation of WWW, the “long tails” reveals so far unknown possi¬bilities within the realms of identifying and reaching niche markets as well as niche and unique information sets. It involves reaching the mere “verges” of cyberspace.
Źródło:
Zeszyty Naukowe Wyższej Szkoły Bankowej we Wrocławiu; 2012, 31; 117-126
1643-7772
Pojawia się w:
Zeszyty Naukowe Wyższej Szkoły Bankowej we Wrocławiu
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń a bezpieczeństwo dzieci w świetle rozwiązań Organizacji Narodów Zjednoczonych oraz Rady Europy
Cyberspace and child safety in the light of the solutions of the United Nations and the Council of Europe
Autorzy:
Maciejczuk, Mateusz
Wnorowski, Konrad
Olchanowski, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/1418505.pdf
Data publikacji:
2018-09-25
Wydawca:
Państwowa Uczelnia Zawodowa we Włocławku
Tematy:
bezpieczeństwo
dzieci
cyberprzestrzeń
cyberbezpieczeństwo
security
children
cyberspace
cyber security
Opis:
Niniejszy artykuł stanowi początek rozważań na temat bezpieczeństwa dzieci w cyberprzestrzeni. W pierwszej kolejności rozważania poświęcone zostały pojęciu używanym w tytule, tj. „bezpieczeństwo”, „dzieci” oraz „cyberprzestrzeń”. W związku z brakiem jednolitych definicji legalnych wyżej wymienionych terminów dokonano analizy aktów prawnych oraz doktryny w tym zakresie. W dalszej kolejności przedstawiono korelację pomiędzy cyberbezpieczeństwem dzieci oraz prawem i stawianymi, w tym kontekście, przed nim zadaniami. Kolejnym elementem analizy stały się osiągnięcia Organizacji Narodów Zjednoczonych oraz Rady Europy dotyczące bezpieczeństwa dzieci w cyberprzestrzeni. Warto podkreślić, iż autorzy starali się wskazać na ewolucję pojmowania zagadnienia oraz efekty podejmowanych działań w sferach: prawnej i faktycznej. Przy każdej okazji wskazywano na skutki poszczególnych aktywności ONZ oraz Rady Europy.
This article launches a reflection on children safety in cyberspace. In the first place, consideration is given to the concept used in the title, i.e. 'security', 'children' and 'cyberspace'. Owing to the absence of any uniform definitions of the legal terms mentioned above, legal acts and doctrines in this area have been analyzed. Next, the correlation between the child cyber security-- the law and its challenges has been presented. Another element of the analysis is the achievements of the United Nations and the Council of Europe on the safety of children in cyberspace. It is worth to emphasize that the authors tried to point out the evolution of the understanding of the issue and the effects of the actions taken in the legal and factual spheres. On each occasion the effects of particular activities of the UN and the Council of Europe were pointed out.
Źródło:
Zeszyty Naukowe Zbliżenia Cywilizacyjne; 2018, 14, 3; 10-34
1896-4087
Pojawia się w:
Zeszyty Naukowe Zbliżenia Cywilizacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Uwarunkowania wykorzystania sztucznej inteligencji w przyszłej wojnie
Autorzy:
Prus, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/31342036.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
sztuczna inteligencja
przyszła wojna
wojsko
cyberbezpieczeństwo
technologie wojskowe
cyberprzestrzeń
Opis:
W artykule została omówiona rola sztucznej inteligencji (SI) w różnych dziedzinach życia, ze szczególnym uwzględnieniem jej znaczenia w siłach zbrojnych. Autorka wskazała globalne inwestycje w technologię SI, zwłaszcza największych światowych mocarstw z jednoczesnym podkreśleniem jej zastosowania w wojsku. Wśród przykładów użycia sztucznej inteligencji w artykule zostały omówione m.in. autonomiczne systemy broni, analizy danych do podejmowania szybkich decyzji strategicznych, problematyka cyberbezpieczeństwa, a także symulacje i szkolenia wojskowe. Celem autora było unaocznienie procesu zwiększania zdolności obronnych i strategicznych państw poprzez zastosowanie sztucznej inteligencji, która jednocześnie wpływa na globalną równowagę sił. Autorka udowodniła tezę, że wykorzystanie SI w przyszłej wojnie zależy głównie od rozwoju technologii, nakładów finansowych, umiejętności i zasobów ludzkich, a także od współpracy międzynarodowej oraz kwestii etycznych i moralnych. W artykule zaprezentowała: historyczny rozwój SI w wojsku, najnowsze technologie i ich potencjalne zastosowania oraz przepisy prawa międzynarodowego dotyczące wykorzystania SI w konfliktach. Dodatkowo przytoczyła przykłady użycia SI w konfliktach zbrojnych i podkreśliła wyzwania etyczne i moralne związane z jej użyciem w wojnie. Zdaniem autorki sztuczna inteligencja zmienia sposób prowadzenia wojen, ponieważ oferuje znaczące korzyści, ale też rodzi nowe wyzwania. W podsumowaniu wskazała na konieczność odpowiedzialnego stosowania SI, zgodnego z etyką i prawami człowieka oraz potrzebą globalnej współpracy i regulacji prawnych w zakresie jej wykorzystania w wojskowości.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 48-66
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Edukacyjno-wychowawcza rola rodziny w kształtowaniu kultury i poczucia bezpieczeństwa w cyberprzestrzeni
Autorzy:
Wróbel-Delegacz, Wioletta
Powiązania:
https://bibliotekanauki.pl/articles/951450.pdf
Data publikacji:
2019
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
bezpieczeństwo
cyberprzestrzeń
zagrożenie
zachowania ryzykowne
niebezpieczne gry
przemoc w sieci
Opis:
Cyberprzestrzeń, przestrzeń wirtualna, iluzja świata ułatwia wymianę i gromadzenie informacji, jak również komunikację pomiędzy człowiekiem a komputerem oraz pomiędzy obywatelami. Stanowi szansę dla rozwoju jednostki, jest także jest zagrożeniem dla bezpieczeństwa, przede wszystkim osób małoletnich. Celem artykułu jest ukazanie zagrożeń cyberświata i możliwości ich niwelowania dzięki właściwym postawom i zachowaniom rodziców. Na podstawie analizy literatury i danych statystycznych można stwierdzić, iż u coraz większej grupy małoletnich zauważalne są objawy uzależnienia, a obserwując dane Głównego Urzędu Statystycznego, zauważa się, że dostęp dzieci i młodzieży do mediów cyfrowych od 2012 r. wykazuje stałą tendencję wzrostową (w 2017 r. aż 98,9% gospodarstw, w których są dzieci, miało dostęp do Internetu), co może powodować, że problem patologicznych zachowań dotyczących dzieci w cyberświecie również będzie wzrastał i stale ewoluował wraz ze zmianami zachodzącymi w społeczeństwie. Niebezpieczne gry, takie jak: Błękitny Wieloryb, Wróżka ognia, Momo Challenge, zjawiska takie jak: cyberbullying, cyberpornografia, pedofilia w sieci, seksting, wpływają nie tylko na ich osobowość i funkcjonowanie, ale stanowią realne zagrożenie dla życia i zdrowia dzieci. Dlatego tak ważne jest edukowanie nie tylko dzieci, ale również ich rodziców, tak by mogli strzec swoich podopiecznych w sieci, ale także by uczyli ich prawidłowych zachowań. Artykuł został podzielony na dwie części. W pierwszej Autorka wyjaśnia i omawia zagrożenia istniejące w cyberprzestrzeni. Druga część to rozważania o edukacyjnej i wychowawczej roli rodziny i możliwościach ochrony przed tymi zagrożeniami poprzez m.in. kształtowanie kultury bezpieczeństwa małoletnich w cyberświecie. Autorka stawia tezę, iż bez świadomych działań opiekunów nie można skutecznie przeciwdziałać zagrożeniom związanym z cyberświatem, a tym samym doprowadza się do kształtowania się jednostek aspołecznych, nieumiejących żyć i poprawnie funkcjonować w świecie realnym.
Źródło:
Journal of Modern Science; 2019, 43, 4; 9-30
1734-2031
Pojawia się w:
Journal of Modern Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Activities of the Polish Armed Forces in Cyberspace and Their Constitutional Status
Działania Sił Zbrojnych Rzeczypospolitej Polskiej w cyberprzestrzeni a ich konstytucyjny status
Autorzy:
Karpiuk, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/6570721.pdf
Data publikacji:
2023-06-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
Polish Armed Forces
cyberspace
cybersecurity
Siły Zbrojne RP
cyberprzestrzeń
cyberbezpieczeństwo
Opis:
The Polish Armed Forces occupy an important position in the state’s defence system, and their status is determined by the legislator itself. In connection with recognising cyberspace as an operational domain, the military dimension of cybersecurity has gained significance and it has become necessary to establish a military formation with competencies in this field. Responding to the need to counter cyber-attacks threatening the military security of Poland, the legislator established a specialised component in the Polish Armed Forces, referred to as the Cyberspace Defence Forces. The establishment of this military structure has triggered the need to build capabilities in the domain of cybersecurity so that the Cyberspace Defence Forces can effectively perform their tasks in countering cyber threats that adversely impact (or may impact) the state’s defence sphere.
Siły Zbrojne RP zajmują ważną pozycję w systemie obronnym państwa, ich status określa sam ustrojodawca. W związku z uznaniem cyberprzestrzeni za domenę operacyjną militarny wymiar cyberbezpieczeństwa zyskał na znaczeniu i konieczne stało się utworzenie wojskowej formacji właściwej w tym przedmiocie. Wychodząc naprzeciw potrzebie przeciwdziałania cyberatakom grożącym bezpieczeństwu militarnemu Polski ustawodawca powołał w Siłach Zbrojnych RP specjalistyczny komponent, jakim są Wojska Obrony Cyberprzestrzeni. Wraz z powołaniem tej struktury wojskowej konieczne staje się budowanie zdolności w obszarze cyberbezpieczeństwa, aby Wojska Obrony Cyberprzestrzeni mogły skutecznie realizować swoje zadania w zakresie walki z cyberzagrożeniami, które negatywnie wpływają (bądź mogą wpływać) na sferę obronną państwa.
Źródło:
Przegląd Prawa Konstytucyjnego; 2023, 3(73); 285-294
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Oddziaływanie cyberświata na kondycję jednostki i społeczeństw
The influence of the cyberworld on the condition of individuals and societies
Autorzy:
Fedoniuk, Larysa
Leśniak-Moczuk, Arkadiusz D,
Powiązania:
https://bibliotekanauki.pl/articles/1996395.pdf
Data publikacji:
2021-12-31
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
cyberprzestrzeń
jednostka
społeczeństwo
sztuczna inteligencja
cyberspace
indyvidual
society
artificial intelligence
Opis:
Gwałtowne tempo rozwoju mediów cyfrowych i technologii informatyczno-komunikacyjnych przyczyniło się do uwikłania jednostek w nowej rzeczywistości o właściwościach wirtualnych. W cyberprzestrzeni następuje integracja jednostek za pomocą nowych form komunikacji społecznej. Powoduje to tworzenie nowego typu społeczeństwem informacyjnego. Celem artykułu jest próba spojrzenia na zagadnienie wpływu najnowszych osiągnięć technologicznych w sferze nośników i wymiany informacji na funkcjonowanie jednostki w społeczeństwie sieci skutkujące przemianą społeczeństw. Przedstawione w artykule argumenty pozwoliły na weryfikację postawionej tezę, że przejawy funkcjonowania jednostki na styku świata rzeczywistego i wirtualnego przyczyniają się do zmian społeczeństwa, które przyśpiesza wdrażanie sztucznej inteligencji. Do weryfikacji postawionej tezy wykorzystano metodę analizy krytycznej źródeł, w postaci dostępnej literatury przedmiotu, wydanej zarówno w formie publikacji, jak i zamieszczonej w Internecie. Poza przestrzenią fizyczną została stworzona technologicznie nowa forma przestrzeni jako cyberświat. Na styku świata rzeczywistego i wirtualnego znajduje się rzeczywistość rozszerzona. Poszerzają się pola funkcjonowania użytkownika Internetu w wielu sferach życia. Z tym wiążą się zarówno korzyści, jak i szereg zagrożeń dla jednostki, ale także nieuniknione są przemiany cech społeczeństwa. Za horyzontem tych zmian jawi się sztuczna inteligencja znajdująca zastosowanie w coraz nowych obszarach egzystencji człowieka, niosąca nieprzewidywalne konsekwencje na obecnym etapie postępu cywilizacyjnego. Tempo rozwoju sztucznej inteligencji doprowadzi do la[1]winowych zmian o trudnych do przewidzenia konsekwencjach, kiedy przewyższy ona intelektualny potencjał człowieka i zacznie się samodzielnie się udoskonalać.
The rapid pace of the development of digital media and information and communication technologies has contributed to the entanglement of individuals in a new reality with virtual properties. In cyberspace, individuals are integrated using new forms of social communication. This creates a new type of information society. The aim of the article is an attempt to examine the issue of the impact of the latest technological achievements in the sphere of carriers and information exchange concerning the functioning of an individual in the network society resulting in the transformation of societies. The arguments presented in the article allowed for the verification of the thesis that the manifestations of the functioning of an individual at the interface between the real and virtual world contribute to changes in society, which accelerate the implementation of artificial intelligence. To verify the thesis, the method of critical analysis of sources was used, in the form of available literature on the subject, published both in the form of a publication and posted on the Internet. Separate from physical space, a technologically new form of space has been created in the form of a cyberworld. Augmented reality is at the interface between the real and virtual worlds. The fields of the internet user's functioning are expanding in many spheres of life. This involves both benefits and a number of threats to the individual, but also changes in the characteristics of society are inevitable. Beyond the horizon of these changes artificial intelligence is looming, it is being used in ever more new areas of human existence, carrying unpredictable consequences at the present stage of civilization’s progress. The current pace of the development of artificial intelligence will lead to an avalanche of changes with unpredictable consequences, when it exceeds the intellectual potential of man and begins to improve itself.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2021, 68; 89-113
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń i dydaktyka cyfrowa na rzecz bezpieczeństwa człowieka
Autorzy:
Pieczywok, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/31342030.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberprzestrzeń
zasoby cyfrowe
dydaktyka cyfrowa
zagrożenia
edukacja na rzecz bezpieczeństwa
Opis:
Treść artykułu wskazuje na istotny obszar kształcenia, dotyczy bowiem cyberprzestrzeni i dydaktyki cyfrowej w edukacji na rzecz bezpieczeństwa człowieka. Mimo dynamicznego rozwoju systemów zabezpieczeń informatycznych liczba przestępstw popełnianych w cyberprzestrzeni stale rośnie. Negatywne skutki bycia w cyberprzestrzeni powodują zagrożenia życia psychicznego, społecznego i zdrowotnego. Właściwie realizowana dydaktyka cyfrowa ma wpływ na bezpieczeństwo człowieka i jest realizowana głównie w środowisku szkół i uczelni, a więc tam, gdzie funkcjonuje proces dydaktyczny pomiędzy nauczycielem a uczniem. Celem artykułu jest przedstawienie znaczenia cyberprzestrzeni i dydaktyki cyfrowej w kontekście kształtowania bezpieczeństwa człowieka. Autor artykułu scharakterystyzował cyberprzestrzeń w edukacji na rzecz bezpieczeństwa człowieka, wykorzystanie dydaktyki cyfrowej, a także przedstawił wnioski poprawiające bezpieczeństwo cyfrowe człowieka.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 94-105
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia dla bezpieczeństwa zdrowotnego w sieci
Autorzy:
Kięczkowska, Justyna
Powiązania:
https://bibliotekanauki.pl/articles/624548.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
cyberspace, threats, health, health security
cyberprzestrzeń, zagrożenia, zdrowie, bezpieczeństwo zdrowotne
Opis:
The aim of the article is to present threats in the health security system which originate from the use of the Internet. The development of the new technologies as well as the widespread availability of mobile devices and information makes these types of threats an important issue which receives a lot of coverage in the current social reality. The constantly increasing number of Internet users also generates a change in the model of the unit’s operation in both the professional and private areas. Being off line is virtually impossible. We spend time searching, talking or dealing with most things in the Internet, and consequently we spend more time in front of computers. This creates conditions for the development of threats that directly affect our health and safety. Internet users may become victims of criminal activity as a result of ill-advised use of the computer and the Internet. The number, type and power of threats to health security, in the same way as cyberspace, is virtually unlimited and is not subject to full control.
Głównym celem artykułu jest analiza zagrożeń dla bezpieczeństwa zdrowotnego wynikających z użytkowania sieci i urządzeń mobilnych. W artykule uznano również za istotne wskazanie realnych możliwości przeciwdziałania tym zagrożeniom na poziomie jednostki, państwa i innych podmiotów odpowiedzialnych za bezpieczeństwo zdrowotne.
Źródło:
Teka Komisji Politologii i Stosunków Międzynarodowych; 2018, 13, 2
1896-8279
Pojawia się w:
Teka Komisji Politologii i Stosunków Międzynarodowych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Awatary i powłoki: (bez)cielesność w literaturze cyberpunkowej
Autorzy:
Mazurek, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/426811.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Papieski Jana Pawła II w Krakowie
Tematy:
cyberpunk, postmodernism, technology, body, cyberspace
cyberpunk, postmodernizm, technologia, ciało, cyberprzestrzeń
Opis:
The article revolves around the question of the boundaries of corporeality in selected cyberpunk novels, with particular emphasis on the evolution of body representations in virtual spaces, which remains one of the main identification marks of the genre. Broadly speaking, the evolution in question proceeds from a peculiar negation of the body in early cyberpunk prose, to its aestheticization in Neal Stephenson’s Snow Crash, to the question of mind-body relationship touched upon in Richard Morgan’s Altered Carbon. In the novels under discussion, corporeality poses both a problem and an ontological challenge, as it is located in technologically-determined environments which force textual subjects, and hence the readers, to constantly revise the boundaries and the status of their own bodies in a world more and more often resembling cyberpunk settings.
Artykuł porusza problem cielesności i jej granic w wybranych powieściach literatury cyberpunkowej, ze szczególnym uwzględnieniem ewolucji reprezentacji ciała w przestrzeni wirtualnej, która stanowi główny znak rozpoznawczy omawianego gatunku. W ogólnym ujęciu wspomniana ewolucja postępuje od swoistej negacji ciała we wczesnej prozie cyberpunkowej, poprzez jego estetyzację w utworze Zamieć Neala Stephensona, po kwestię związku ciała z umysłem poruszoną w powieści Modyfikowany węgiel Richarda Morgana. Zagadnienie cielesności w omawianych tekstach stanowi zarówno problem, jak i wyzwanie ontologiczne, ulokowane zostaje bowiem w technologicznie determinowanych środowiskach, które zmuszają tekstualne podmioty, a tym samym czytelnika, do ciągłej rewizji granic i statusu własnej cielesności w świecie coraz bardziej przypominającym cyberpunkowe scenerie.
Źródło:
Logos i Ethos; 2020, 52
0867-8308
Pojawia się w:
Logos i Ethos
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo dzieci i młodzieży w prawie Unii Europejskiej
Cybersecurity of children and youth in European Union law
Autorzy:
Maciejczuk, Mateusz
Wnorowski, Konrad
Olchanowski, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/1549564.pdf
Data publikacji:
2018-12-23
Wydawca:
Państwowa Uczelnia Zawodowa we Włocławku
Tematy:
cyberbezpieczeństwo
cyberprzestrzeń
prawo unii europejskiej
cybersecurity
cyberspace
European union law
Opis:
Opracowanie stanowi kontynuację artykułu omawiającego kwestia bezpieczeństwa dzieci i młodzieży w prawie międzynarodowym. Istotnym z punktu widzenia prawa UE jest usystematyzowanie poprzez analizę syntaktyczno-semantyczną ustawodawstwa, które reguluje kwestie przedmiotowego zagadnienia. Autorzy akcentują znaczenie Karty Praw Podstawowych Unii Europejskiej, która urzeczywistniała „dziecko” jako podmiot autonomicznej ochrony w prawie UE opierając swe regulacje na postanowieniach Konwencji Narodów Zjednoczonych o prawach dziecka z 1989 roku. W artykule zostały omówione Rozporządzenia, Dyrektywy i Decyzje, które swym odziaływaniem chronią dzieci przed cyberprzemocą. Dalej autorzy niejako wskazują możliwe skutki funkcjonowania tzw. „pakietu” na rzecz cyberbezpieczeństwa stanowiącego przedmiot publicznej debaty. W podsumowaniu zawarto wnioski płynące z rozważań na poziomie prawa unii europejskiej.
The study is a continuation of the article discussing the safety of children and adolescents in international law. It is important from the point of view of EU law to systematize the legislation that governs the issue in question by a syntactic-semantic analysis. The authors stress the importance of the Charter of Fundamental Rights of the European Union, which has made the „child” a reality as an actor of autonomous protection in EU law, basing its regulations on the provisions of the 1989 United Nations Convention on the Rights of the Child. The article discusses the following Regulations Directives and Decisions that protect children from cyberbullying. Next, the authors somehow indicate the possible effects of the so-called „package” for cyber security, which is the subject of public debate. The summary draws conclusions from considerations both at the level of European Union law.
Źródło:
Zeszyty Naukowe Zbliżenia Cywilizacyjne; 2018, 14, 4; 10-24
1896-4087
Pojawia się w:
Zeszyty Naukowe Zbliżenia Cywilizacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia asymetryczne w kontekście nowych technologii. Unia Europejska, Stany Zjednoczone – studium przypadku
Asymmetric Threats in the Context of New Technologies. European Union, United States – Case Study
Autorzy:
Cichosz, Jolanta
Powiązania:
https://bibliotekanauki.pl/articles/2140552.pdf
Data publikacji:
2019-12-28
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
zagrożenia asymetryczne
cyberprzestrzeń
nowe technologie
asymmetric threats
cyberspace
new technologies
Opis:
Autor przedstawia aktualnie asymetryczne zagrożenia, które wpływają na globalne bezpieczeństwo. Celem artykułu jest analiza źródeł i zagrożeń asymetrycznych w kontekście nowych technologii. Cel zostanie osiągnięty zarówno poprzez analizę uwarunkowań bezpieczeństwa w cyberprzestrzeni wobec wyzwań i zagrożeń asymetrycznych dla państwa, jak również poprzez analizę stanu bezpieczeństwa. Teza przedstawiona w artykule brzmi następująco: nowe technologie w rękach nieuprawnionych podmiotów powodują asymetryczne zagrożenia w zakresie bezpieczeństwa państwa w wymiarze lokalnym i globalnym. Autor dokona analizy danych w zakresie źródeł i zagrożeń asymetrycznych w cyberprzestrzeni w kontekście nowych technologii, które są istotne dla bezpieczeństwa narodowego i międzynarodowego. Na podstawie analizy literatury w zakresie asymetrycznych zagrożeń autor przedstawia istotne wnioski dla bezpieczeństwa państwa.
The author presents current asymmetric threats that affect global security. The aim of this article is to analyze asymmetrical sources and threats in the context of new technologies. The goal will be achieved both by analyzing the conditions of security in cyberspace against challenges and asymmetric threats for the state, as well as by analyzing the state of security. The thesis presented in this article is: the new technologies in the hands of unauthorized entities cause asymmetric threats in the field of national security in the local and global dimension. The author will analyze data on asymmetrical sources and threats in cyberspace in the context of new technologies that are important for national and international security. Based on the analysis of literature in the field of asymmetrical threats, the author presents important conclusions for the security of the state.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2017, 11, 2; 177-188
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo w cyberprzestrzeni ze stanowiska prawa międzynarodowego.
Security of cyberspace in the frameworks of the international law.
Autorzy:
Aleksandrowicz, Tomasz R.
Powiązania:
https://bibliotekanauki.pl/articles/501972.pdf
Data publikacji:
2016-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
cyberprzestrzeń,
prawo międzynarodowe,
walka informacyjna
cyberspace,
international law,
information warfare.
Opis:
Artykuł jest poświęcony analizie zagrożeń w cyberprzestrzeni odnoszących się do bezpieczeństwa państwa. Autor bada ten problem z punktu widzenia prawa międzynarodowego publicznego oraz prawa Unii Europejskiej i polskiego prawa karnego. Na podstawie przeprowadzonej analizy autor stwierdza, że walka informacyjna toczona w cyberprzestrzeni rodzi nowe wyzwania dla służb odpowiedzialnych za bezpieczeństwo państwa, które, operując w tej sferze, muszą mieć zdolności zarówno defensywne, jak i ofensywne. Jednocześnie trzeba zauważyć, że prawo z trudem nadąża za dynamicznie przebiegającą rewolucją naukowo-techniczną. To poważny problem, gdyż służby specjalne demokratycznego państwa prawnego, jakim jest Rzeczpospolita Polska, muszą działać na podstawie i w granicach prawa. Zasadna wydaje się propozycja przeprowadzenia gruntownej analizy zmian warunków, w jakich przyszło działać polskim służbom specjalnym, aby na tej podstawie sformułować propozycje zmian w obowiązującym prawie, które uwzględnia realia współczesnego środowiska bezpieczeństwa.
The paper treats cyberspace as a source of threats for national security. The Author analyses this issue from the point of view of international public law, European Union law and polish penal code. The Author states that information war in cyberspace creates new challenges for the institutions responsible for the national security. Those institutions should have both offensive and defensive capabilities. On the other hand the Author recommends changes in the contemporary law according to the changes in the security environment.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2016, 8, 15; 11-28
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Turystyka kulturowa w cyberprzestrzeni. Przyczynek do tematyki
Cultural Tourism in Cyberspace. A Contribution to the Subject
Autorzy:
Smołucha, Danuta
Powiązania:
https://bibliotekanauki.pl/articles/37200468.pdf
Data publikacji:
2022
Wydawca:
Akademia Ignatianum w Krakowie
Tematy:
turystyka wirtualna
cyberprzestrzeń
wirtualny świat
Virtual Tourism
Cyberspace
Virtual World
Opis:
Zaawansowana technologia cyfrowa umożliwia dzisiaj człowiekowi zanurzanie się w symulujące realną rzeczywistość meandry wirtualnych światów. Użytkownicy internetu, bez wychodzenia z domu, mogą odwiedzać dowolnie wybrane obiekty turystyczne oraz repliki słynnych zabytków. Ten nowy sposób poznawania świata określa się mianem turystyki w cyberprzestrzeni. Choć daje ona dużą szansę na bliski kontakt z dziedzictwem kulturowym, to jednak zdarza się, że symulowany świat nie oddaje pełnej prawdy o rzeczywistości. Często przedstawiany on jest, świadomie lub nieświadomie, w krzywym zwierciadle. Wtedy zamiast zaspokajać intelektualne i estetyczne potrzeby użytkownika, wywołuje u niego dysonans poznawczy. Kwestia obecności obiektów dziedzictwa kulturowego w przestrzeni cyfrowej wymaga więc wnikliwych ocen i analiz.
Today, advanced digital technology allows people to immerse themselves in the meanders of virtual worlds simulating real reality. Internet users, without leaving home, can visit freely selected tourist facilities and replicas of famous monuments. This new way of exploring the world is called tourism in cyberspace. Although it gives a great chance for close contact with cultural heritage, it happens that the simulated world does not reflect the full truth about reality. He is often depicted in a crooked mirror. Then, instead of satisfying the intellectual and aesthetic needs of the user, it causes cognitive dissonance. The issue of the presence of cultural heritage objects in the digital space requires in-depth assessments and analyses.
Źródło:
Perspektywy Kultury; 2022, 39, 4; 411-416
2081-1446
2719-8014
Pojawia się w:
Perspektywy Kultury
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security threats in cyberspace
Zagrożenia bezpieczeństwa w cyberprzestrzeni
Autorzy:
Kopczewski, Marian
Ciekanowski, Zbigniew
Nowicka, Julia
Bakalarczyk-Burakowska, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/29551736.pdf
Data publikacji:
2022
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
security
cyberspace
cybersecurity
cybercrime
cyber espionage
bezpieczeństwo
cyberprzestrzeń
cyberbezpieczeństwo
cyberprzestępczość
cyberszpiegostwo
Opis:
The article is an attempt to highlight the main types of security threats in cyberspace. As literature provides a multitude of different approaches, standards, methodologies, and proposals for the classification of threats, the article focuses on threats to privacy and national ICT security. Cyberspace is subject to increasingly sophisticated and targeted threats, while our growing reliance on cyberspace exposes our privacy to risks, giving rise to new and significant security gaps. Due to its specific characteristics, it generates serious threats to individuals as well as to national and international security. Depending on the research perspective we adopt, these threats are variable, multidimensional, and multifaceted in nature. Therefore, they require systematic analysis and response.
W artykule podjęto próbę naświetlenia głównych kategorii zagrożeń bezpieczeństwa w cyberprzestrzeni. Z uwagi na fakt, iż w literaturze istnieje mnogość różnych ujęć, standardów, metodyk i propozycji klasyfikacji zagrożeń, skoncentrowano się na zagrożeniach prywatności oraz bezpieczeństwa teleinformatycznego państwa. Cyberprzestrzeń podlega w coraz większym stopniu wyrafinowanym i ukierunkowanym zagrożeniom; rosnące uzależnienie od cyberprzestrzeni naraża naszą prywatność, stwarza nowe i znaczące luki w zabezpieczeniach. Z uwagi na swoje specyficzne właściwości generuje w jednakowym stopniu poważne zagrożenia dla jednostki, bezpieczeństwa narodowego i międzynarodowego. Zagrożenia te, w zależności od przyjętej perspektywy badawczej, mają charakter zmienny, wielowymiarowy i wielopłaszczyznowy. Wymagają systematycznej analizy i reakcji.
Źródło:
Scientific Journal of the Military University of Land Forces; 2022, 54, 3(205); 415-426
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberterroryzm : zadania antyterrorystyczne Sił Zbrojnych Rzeczypospolitej Polskiej w kontekście obowiązujących aktów prawnych
Cyberterrorism : antiterrorist tasks of the Polish Armed Forces in the context of applicable legal acts
Autorzy:
Kośka, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/19944887.pdf
Data publikacji:
2022
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
siły zbrojne
cyberterroryzm
cyberprzestrzeń
cyberbezpieczeństwo
armed forces
cyberterrorism
cyberspace
cyber security
Opis:
Artykuł jest sprawozdaniem z badań dotyczących zadań Sił Zbrojnych Rzeczypospolitej Polskiej realizowanych celem przeciwstawienia się zagrożeniom o charakterze terrorystycznym w cyberprzestrzeni. Badaniami zostały objęte zasadnicze akty polskiego prawa regulujące powyższą tematykę. Przedstawiane przedsięwzięcia sił zbrojnych powiązane są z zadaniami realizowanymi w celu zapewnienia bezpieczeństwa w cyberprzestrzeni. Artykuł ponadto, przedstawia terminologię z zakresu cyberbezpieczeństwa obowiązującą zarówno Polsce, jak i w międzynarodowych organizacjach takich, jak Sojusz Północnoatlantycki oraz Unia Europejska.
The article is a report on the research on the tasks of the Armed Forces of the Republic of Poland carried out in order to counter terrorist threats in cyberspace. The research covered the main acts of Polish law regulating the above-mentioned issues. The presented undertakings of the armed forces are related to the tasks performed to ensure security in cyberspace. In addition, the article presents the terminology in the field of cybersecurity in force both in Poland and in international organizations such as the North Atlantic Alliance and the European Union.
Źródło:
Wiedza Obronna; 2022, 2; 195--213
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ongoing identity i ongoing reality? Cyberprzestrzeń jako nowa rzeczywistość społeczna
Ongoing identity and ongoing reality? Cyberspace as a new social reality
Autorzy:
Jankowski, Przemysław
Powiązania:
https://bibliotekanauki.pl/articles/473004.pdf
Data publikacji:
2016-12-20
Wydawca:
Collegium Witelona Uczelnia Państwowa
Tematy:
internet, ponowoczesność
postmodernizm
tożsamość
cyberprzestrzeń
Internet
postmodernism
postmodernity
identity
cyberspace
cultural
Opis:
Cyberprzestrzeń to dziś miejsce dla międzyludzkich interakcji rozgrywających się na poziomie czasem zwodniczo symulującym komunikację w rzeczywistości offline, a czasem nawet ją przewyższającym, zwłaszcza pod względem przyzwolenia na dowolność kształtowania swojej tożsamości. Internet ciągle pozostaje wyzwaniem dla nauk społecznych: nie poznaliśmy go bowiem na tyle dobrze, na ile to możliwe. Internet różnicuje się w znacznej mierze „samodzielnie”, a jego oblicze kreowane jest przez internautów oddolnie i często nie wykazuje najmniejszych powiązań z rzeczywistością kulturową świata offline. Tym samym mówić możemy o cyberprzestrzeni jako o rzeczywistości, która dziś stała się podłożem tworzenia elastycznych tożsamości za pomocą elastycznych narzędzi właściwych komunikacji zapośredniczonej przez komputery. Przyjrzyjmy się specyfice internetu oraz ponowoczesnemu modelowaniu tożsamości i zastanówmy się, czy sieć warto badać, traktując ją priorytetowo i postrzegając jako część ongoing reality – przedłużenie fizycznego świata – czy warto badać fenomeny, takie jak formowanie się ludzkiej tożsamości, w cyberprzestrzeni.
Cyberspace has become a place for interpersonal interaction, which can simulate direct communication known from the real world or even surpass it, especially in terms of freedom to shape our own identity. Although the Internet still remains a challenge for the social sciences cyberspace differentiates itself mostly independently from the physical world, by the agency of its users and without the influence of offline world cultural reality. Thus, we can talk about cyberspace as a reality, which today has become the ground to create flexible identity by using flexible tools of Computer- Mediated Communication. In this paper, we’ll look at the specificities of the Internet and the postmodern way to create individual and flexible identities and we’ll consider whether the network should be examined treating it as a priority of every single research, or as a background of studies on the cultural and social phenomena, such as the formation of individual identity in cyberspace.
Źródło:
Zeszyty Naukowe Państwowej Wyższej Szkoły Zawodowej im. Witelona w Legnicy; 2016, 4, 21
1896-8333
Pojawia się w:
Zeszyty Naukowe Państwowej Wyższej Szkoły Zawodowej im. Witelona w Legnicy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
W gąszczu wiedzy i kultury, czyli człowiek „buszujący” w sieci – o szansach na samokształcenie w cyberprzestrzeni
The tangle of knowledge and culture: Humans surfing on the Internet. Chances for self-education in cyberspace
Autorzy:
Chróst-Jóźwiak, Izabela
Powiązania:
https://bibliotekanauki.pl/articles/445902.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
kultura
samokształcenie
cyberprzestrzeń
analiza transakcyjna
culture
self-education
cyberspace
Transactional Analysis
Opis:
This article shows how Internet resources can be used in self-education. Increasingly, the cyberspace is used for quick acquisition of new qualifications. Recently, Internet sites offering language courses are becoming more and more popular in cyberspace activity. Rarely, however, do we come across pages that – apart from education – offer something more. This article attempts to describe one innovative site (a special portal) devoted to learning a language, which is a combination of a social community and education. This is a new way of self-educating activity. On one hand, we can study languages, and, on the other hand, we have contact with multi-culture resources. Self-education allows for communicating with people of different nationalities: talking with e.g. English, Italian or Spanish people. Each of them, apart from the exchange of language experiences, offers special, individual cultural values. At the same time we can learn and be in touch with multiculturalism. In addition, interactive pages and their attractive design allow for more effective and enjoyable learning in the comfort of people’s own home Thanks to the multilateral impact, involving intellect and emotions, even adults can learn as easy as children.
Źródło:
Edukacyjna Analiza Transakcyjna; 2015, 4; 67-85
2299-7466
Pojawia się w:
Edukacyjna Analiza Transakcyjna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo cyberprzestrzeni w regulacjach UE
Autorzy:
Gawkowski, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/624704.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
cyberspace, safety, European Union, legal regulations
cyberprzestrzeń, bezpieczeństwo, Unia Europejska, prawo
Opis:
The development of cyberspace in the world and its impact on human life is more and more visible. Proper protection of all processes that can negatively affect people’s lives is therefore an indispensable element that should accompany this development. Safe cyberspace is also closely related to the internal and external security of each country. The preparation of appropriate, international security guarantees in cyberspace is not only a challenge for individual countries, but above all for global institutions that provide peace. In Europe, the European Union and the Council of Europe should be the leaders in this respect. Lack of legal regulations regarding safe cyberspace is the possibility of exposing people to taking control over their privacy, data theft or other crimes. The implementation of European standards should therefore apply in every country. Governments should additionally emphasize social education and disseminate knowledge about threats in cyberspace. Coordinating these two activities gives hope that the expanding cyberspace in the future will not destroy people’s lives.
Cyberprzestrzeń z roku na rok jest coraz większa, a jej wpływ na życie ludzkie coraz bardziej widoczny. Właściwa ochrona wszystkich procesów, które mogą negatywnie wpływać na życie ludzi, jest zatem niezbędnym elementem, który powinien towarzyszyć szybkiemu rozwojowi informacyjno-komunikacyjnemu. Bezpieczna cyberprzestrzeń jest również ściśle związana z wewnętrznym i zewnętrznym bezpieczeństwem każdego kraju. Przygotowanie odpowiednich międzynarodowych gwarancji bezpieczeństwa w cyberprzestrzeni jest nie tylko wyzwaniem dla poszczególnych krajów, ale przede wszystkim dla globalnych instytucji zapewniających pokój. Unia Europejska i Rada Europy powinny być liderami w tym zakresie. Brak przepisów prawnych dotyczących bezpiecznej cyberprzestrzeni to możliwość narażenia ludzi na przejęcie kontroli nad ich prywatnością, kradzieżą danych lub innymi przestępstwami. Dlatego wdrażanie norm europejskich powinno mieć zastosowanie w każdym kraju. Rządy powinny dodatkowo podkreślać edukację społeczną i rozpowszechniać wiedzę o zagrożeniach w cyberprzestrzeni. Koordynacja tych dwóch działań daje nadzieję, że rozwijająca się cyberprzestrzeń w przyszłości nie zniszczy życia ludzi.
Źródło:
Teka Komisji Politologii i Stosunków Międzynarodowych; 2018, 13, 2
1896-8279
Pojawia się w:
Teka Komisji Politologii i Stosunków Międzynarodowych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rozwój zdolności NATO wobec zagrożeń cybernetycznych
The Development of NATO’s Capabilities of Tackling Cyber Threats
Autorzy:
Kulczycki, Marek
Powiązania:
https://bibliotekanauki.pl/articles/2139670.pdf
Data publikacji:
2020-11-30
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
NATO
cyberbezpieczeństwo
cyberprzestrzeń
cyberzagrożenia
cyberobrona
cybersecurity
cyberspace
cyber threats
cyber defence
Opis:
Zagrożenia, które związane są z cyberprzestrzenią, obejmują wszystkie podmioty współczesnego środowiska bezpieczeństwa, w tym również Organizację Traktatu Północnoatlantyckiego. Z uwagi na to, że stają się one coraz częstsze, bardziej złożone i dotyczą coraz więcej sektorów bezpieczeństwa, NATO zmuszone było podjąć określone kroki w dziedzinie cyberbezpieczeństwa. Przedmiotem badania w przedstawionym artykule są działania, które zostały podjęte przez Sojusz w odpowiedzi na dotychczasowe cyberzagrożenia. Zasadniczym celem badań było zidentyfikowanie tych działań, które przyczyniły się do rozwoju zdolności NATO do walki z zagrożeniami cybernetycznymi. W artykule wykorzystano metodę analizy krytycznej (literatury przedmiotu, artykułów naukowych, dokumentów, raportów, materiałów prasowych) oraz metodę historyczną. Głównym pytaniem badawczym jest: jakie dotychczasowe działania przyjęte przez Sojusz Północnoatlantycki przyczyniły się do budowy jego zdolności do zwalczania cyberzagrożeń? Główna teza artykułu zakłada, że dotychczasowe działania Sojuszu Północnoatlantyckiego będące odpowiedzią na zagrożenia cybernetyczne, miały wpływ na rozwój i wzmocnienie jego zdolności do obrony w tym obszarze. Rezultaty badań przedstawione w artykule wskazują na aktywność Sojuszu Północnoatlantyckiego w sferze cyberobrony, w szczególności tę, podjętą w okresie ostatnich pięciu lat. Należy się spodziewać, że działania te będą podstawą do dalszej aktywności Sojuszu, która obejmować będzie nie tylko działania defensywne, ale i również inne proaktywne służące poprawie bezpieczeństwa cybernetycznego wszystkich jego członków. 
Manifold dangers related to cyberspace concern all modern security environment entities, including the North Atlantic Treaty Organization. Due to the fact that they become ever more frequent and complex, NATO is in need of taking specific steps in this field. This paper presents the measures undertaken by the Alliance in response to current cyber threats. The main goal of the research was to identify those activities that have contributed to the development of NATO’s capabilities concerning cyber threats. The article uses the method of critical analysis (literature on the subject, scientific articles, documents, reports, press materials) and the historical method. The main research question is: what actions taken so far by the North Atlantic Alliance have contributed to extending its cyber threats capabilities? The thesis advanced in the article says that the North Atlantic Alliance’s activities in this matter have impacted the development and the strengthening of its ability to defend this area. It should be expected that they will be the basis for the Alliance’s further activity which will include not only defense policies, but also other proactive activities in terms of contributing to the improvement of cyber security of all its members.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2020, 14, 2; 146-163
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Partnerstwo przedsiębiorców dostarczających infrastrukturę i usługi cyfrowe oraz podmiotów publicznych w zapewnieniu cyberbezpieczeństwa
Autorzy:
Pirożek, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/2180343.pdf
Data publikacji:
2020-01-05
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
publiczno-prywatne partnerstwo
cyberprzestrzeń
cyberbezpieczeństwo
infrastruktura cyfrowa
usługi cyfrowe
CSIRT
incydent
Opis:
Artykuł dotyczy analizy prawnej partnerstwa przedsiębiorców dostarczających infrastrukturę i usługi cyfrowe oraz podmiotów publicznych w zakresie cyberbezpieczeństwa na gruncie prawa polskiego. Rozważana jest kwestia współdziałania przedsiębiorców z sektora prywatnego dostarczających infrastrukturę oraz usługi cyfrowe, jak również podmiotów publicznych odpowiedzialnych za cyberbezpieczeństwo na podstawie ustawy o krajowym systemie cyberbezpieczeństwa wdrażającej do polskiego systemu prawa dyrektywę NIS.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2020, 9, 2; 129-142
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Konflikt rosyjsko-ukraiński jako przykład wojny w internecie
The Russian-Ukrainian conflict as an example of war on the internet
Autorzy:
Żmijowski, Oktawian
Powiązania:
https://bibliotekanauki.pl/articles/23050991.pdf
Data publikacji:
2023-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
konflikty międzynarodowe
społeczeństwo informacyjne
cyberprzestrzeń
geopolityka
international conflicts
information society
cyberspace
geopolitics
Opis:
From the beginning of his scientific activities, the author has been devoted to the affairs of Eastern Europe, with particular emphasis on Russia and Ukraine. From his bachelor’s thesis to his doctoral studies, the author’s particular attention was drawn to the issue of possible conflicts in this region of the world. Taking up this geographical area as an interest is related to the geopolitical pragmatism of the author of the text. He devotes all his scientific activity to a didactic approach to understanding the location of the Republic of Poland on the map of Europe and the world, so it seems logical that issues beyond our eastern wall seem more important.
Autor od początku swoich aktywności naukowych poświęca się sprawom Europy Wschodniej, ze szczególnym uwzględnieniem Rosji i Ukrainy – począwszy od pracy licencjackiej, a skończywszy na okresie doktoranckim szczególną uwagę autora przykuwała kwestia możliwych konfliktów w tym rejonie świata. Podjęcie tego obszaru geograficznego jako zainteresowań wiąże się z geopolitycznym pragmatyzmem wyznawanym przez autora tekstu. Całą swoją działalność naukową poświęca on na dydaktyczne podejście do zrozumienia położenia Rzeczpospolitej na mapie Europy i świata, zatem logiczne jest, że istotniejsze wydają się kwestie za naszą wschodnią ścianą.
Źródło:
Pomiędzy. Polonistyczno-Ukrainoznawcze Studia Naukowe; 2023, 8(1); 27-33
2543-9227
Pojawia się w:
Pomiędzy. Polonistyczno-Ukrainoznawcze Studia Naukowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo w cyberprzestrzeni w państwowych dokumentach i programach partii politycznych. Wybory parlamentarne w Polsce w 2019 roku
Security in cyberspace in state documents and political party programmes: parliamentary elections in Poland in 2019
Autorzy:
Urbanek, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/1933819.pdf
Data publikacji:
2020-12-17
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
cyberbezpieczeństwo
cyberprzestrzeń
bezpieczeństwo
partie polityczne
wybory
cybersecurity
cyberspace
security
political parties
elections
Opis:
Bezpieczeństwo w cyberprzestrzeni to istotny element polityki każdego państwa. Wytyczanie strategii w tym zakresie leży w gestii przedstawicieli władzy, ale powinno być także przedmiotem troski całej klasy politycznej, w tym przedstawicieli ugrupowań opozycyjnych. Niniejsza publikacja jest próbą przeglądu dokumentów państwowych z ostatnich kilku lat, które zarówno definiują zagrożenia w cyberprzestrzeni, jak i przedstawiają sposoby przeciwdziałania im. Wśród nich znalazła się Strategia Cyberbezpieczeństwa RP na lata 2019–2024. Artykuł stanowi również próbę uchwycenia spojrzenia ugrupowań parlamentarnych na zagadnienie cyberbezpieczeństwa i odpowiedzi na pytania takie jak: Jak przedstawiciele władzy postrzegają zagrożenia w cyberprzestrzeni, także w kontekście wspomnianego dokumentu? Czy w debacie na temat cyberbezpieczeństwa biorą udział przedstawiciele wszystkich ugrupowań parlamentarnych? Czy ich postulaty w tym zakresie znalazły się programach politycznych związanych z kampanią parlamentarną w 2019 roku?
Security in cyberspace is an important element of any state’s policy. The formulation of strategies in this area is the responsibility of state authorities, but it should also be an object of concern for the entire political class, including the opposition. This work is an attempt to review the Polish state documents from the last few years which define threats in cyberspace and present ways of counteracting them. Among them is the Cybersecurity Strategy of the Republic of Poland for 2019–2024. The article is also an attempt to capture the views of parliamentary groupings on cybersecurity and to answer questions such as: How do representatives of the authorities perceive threats in cyberspace, also in the context of the said document? Are representatives of all parliamentary groups involved in the debate on cybersecurity? Were their postulates in this regard included in their political programmes in 2019 parliamentary campaign?
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2020, 38(38); 126-137
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biały wywiad jako ogólnodostępna forma cyberinwigilacji a bezpieczeństwo danych użytkowników urządzeń mobilnych
Autorzy:
Ziółkowska, Agata
Powiązania:
https://bibliotekanauki.pl/articles/121562.pdf
Data publikacji:
2017
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
biały wywiad
inwigilacja
cyberinwigilacja
bezpieczeństwo
cyberprzestrzeń
open-source intelligence
surveillance
cybersurveillance
cybersecurity
Opis:
Techniki informacyjne zdominowały XXI wiek. Szybki rozwój technologii i komunikowanie się za pomocą urządzeń mobilnych stwarza duże problemy związane z bezpieczeństwem ich użytkowników. Biały wywiad, który polega na pozyskaniu informacji z otwartych źródeł informacji (Open Source Intelligence), ma coraz większe znaczenie. Z tego powodu bezpieczeństwo danych użytkowników sieci online jest zagrożone. Autorka tekstu zwraca uwagę na źródła pozyskiwania informacji o użytkownikach urządzeń mobilnych z wykorzystaniem cyberprzestrzeni, które rzutują na ich bezpośrednie bezpieczeństwo w Internecie.
Information technologies have dominated the 21st Century. The rapid development of technology and communication with mobile devices spawns major security problems for their users. “Opensource intelligence”, which is based on gathering information from open source information (OSINT), is more and more important. Due to its widespread access, the security of online users data is at risk. The author attracts the attention to sources of obtaining information by mobile users, which affect their direct online safety.
Źródło:
Wiedza Obronna; 2017, 3-4; 148-159
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń jako zagrożenie dla człowieka XXI wieku
Cyberspace as a New Form of Threat in the 21st Century
Autorzy:
Kałdon, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/496353.pdf
Data publikacji:
2016-06-30
Wydawca:
Towarzystwo Naukowe Franciszka Salezego
Tematy:
cyberprzestrzeń
Generacja Z
subkultury medialne
massmedia
Cyberspace
Generation Z
subcultures in cyberspace
Opis:
The media have a significant influence on everyday life of an individual as well as on the life of whole social groups (both primary, such as family, and secondary). Particularly noteworthy here is the so called “Generation Z”, i.e. young people born at the turn of the 21st century who cannot conceive of a world without Internet and other mass media. This phenomenon is imposed on youth subcultures that already exist in the social reality and it implies transferring a lot of their aspects to the cyberspace. This not only results in gaining a new quality by the existing subcultures, but also in the emergence of entirely new subcultures which can only exist in virtual reality. The most important among those are: cybergoths and cyberpunks, haters, hackers and pirates, computer games players, bloggers, machinimists, fanficers and sceners.
Media wpływają na całokształt obecnego życia jednostki i całych grup społecznych (zarówno naturalnych, jak rodzina jak też wtórnych). Na szczególną uwagę zasługuje „generacja Z”, czyli młodzież urodzona na przełomie XX i XXI wieku, która nie zna świata bez Internetu i innych massmediów. Zjawisko to nakłada się na istniejące już w rzeczywistości społecznej subkultury młodzieżowe, przenosząc wiele ich aspektów do cyberprzestrzeni. Powoduje to wyłonienie się zupełnie nowej jakości istniejących subkultur, jak również powstanie zupełnie nowych subkultur, które nie mogą istnieć poza rzeczywistością wirtualną. Na szczególną uwagę zasługują: cybergoci i cyberpunki, hejterzy, hakerzy i piraci, gracze komputerowi, bolgerzy, machinimiści, fanfikowcy i scenowcy.
Źródło:
Seminare. Poszukiwania naukowe; 2016, 37, 2; 87-101
1232-8766
Pojawia się w:
Seminare. Poszukiwania naukowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń jako środowisko społeczeństwa obywatelskiego w Brazylii
Autorzy:
Ochab, Maria
Powiązania:
https://bibliotekanauki.pl/articles/624728.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
civil society, cyberspace, third sector, Brazil
społeczeństwo obywatelskie, cyberprzestrzeń, trzeci sektor, Brazylia
Opis:
Access to modern information and communication technologies contributed to the development of active citizenship by facilitating significantly the functioning of non-governmental organizations. It refers to all NGO s but it is particularly important in the areas where government institutions are rather inefficient. Such situation can be observed in Brazil, which was chosen as an object of the analysis in this paper. Non-governmental organizations, depending on citizens who unite voluntarily around a particular cause or idea, due to their very nature must base their activity on a network structure and have to use their modest assets as effectively as possible. Moving great part of their activity to the virtual space facilitated the following aspects of their functioning: communication, information, visibility, cooperation, management. Brazil, although it is regarded as a rising regional power, continues to suffer from various social and economic shortcomings. Moreover, it has a relatively young population, the factor which favors the activity with the use of modern communication technologies. The article analyzes the activity of chosen Brazilian NGO sin cyberspace.
Uzyskanie dostępu do nowoczesnych technologii informatycznych i komunikacyjnych stanowiło duże ułatwienie dla działalności organizacji pozarządowych. Dzięki temu nastąpił znaczący rozwój aktywności społeczeństwa obywatelskiego we wszystkich państwach, ale szczególnie istotne znaczenie ma to w przypadku państw, gdzie instytucje rządowe są niewydolne. Taka sytuacja ma miejsce w B razylii, która została wybrana jako przedmiot analizy w niniejszym tekście. Organizacje pozarządowe, których działalność ma podstawy w dobrowolnej aktywności obywateli skupionych wokół jakiejś sprawy lub idei, muszą ze swej natury opierać się na strukturze sieciowej i wykorzystywać swoje skromne zasoby możliwie najbardziej efektywnie. Przeniesienie dużej części działalności do cyberprzestrzeni pozwoliło na znaczącą poprawę efektywności w następujących obszarach funkcjonowania: komunikacja, informacja, widoczność, współpraca i zarządzanie. Brazylia, choć jest uważana za wschodzące mocarstwo regionalne, nadal boryka się z wieloma problemami społecznymi i ekonomicznymi. Ponadto jej społeczeństwo jest relatywnie młode, co ma znaczenie w kontekście korzystania z nowych technologii komunikacyjnych. W artykule dokonano analizy wybranych brazylijskich organizacji pozarządowych, które prowadzą działalność w cyberprzestrzeni.
Źródło:
Teka Komisji Politologii i Stosunków Międzynarodowych; 2018, 13, 2
1896-8279
Pojawia się w:
Teka Komisji Politologii i Stosunków Międzynarodowych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Szczególna dynamika zmian współczesnych zagrożeń w sferze bezpieczeństwa publicznego na przykładzie cyberprzestrzeni
Specific dynamics of contemporary hazards in the sphere of public security on the Exemple of cyberspace
Autorzy:
Lubiewski, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/1838220.pdf
Data publikacji:
2020
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
bezpieczeństwo publiczne
cyberprzestrzeń
cyberzagrożenia
Internet
cyberprzestępczość
public security
cyberspace
cyber threats
cybercrime
Opis:
Nie jest odkrywczym stwierdzenie, że środowisko bezpieczeństwa człowieka od zarania dziejów charakteryzowała zmienność. Wiedza o zagrożeniach, z jakim miał do czynienia człowiek, wskazuje, że były to głownie zagrożenia, których źródłem były siły natury. W znacznie mniejszym stopniu, poza konfliktami natury społecznej, człowiek był źródłem zagrożeń swojego bezpieczeństwa. Jednak rozwój cywilizacyjny, wprowadzanie do ludzkiego życia wielu udogodnień technologicznych spowodowało, że tym samym stał się on na równi wynalazcą narzędzi ułatwiających jego egzystencję, jak i jej zagrażających. Tym samym natura nowych zagrożeń okazuje się zgoła odmienna, bardziej zmienna i nieprzewidywalna. Jednym z wyraźnych dowodów na tak postawioną tezę jest funkcjonowanie cyberprzestrzeni wraz z niezwykle dynamicznie zmiennymi zagrożeniami, których za sprawą człowieka jest on ich źródłem.
The presumption that the human security environment has been characterized by changeability since the dawn of time is nothing new. Familiarity with hazards that man had to deal with clearly shows that in the first place they comprised threats caused by diverse forces of nature. Apart from social conflicts, people were a source of threats to their safety, albeit to a much lesser extent. However, civilization progress and the introduction of various technological innovations made humans not only the inventors of tools that make their existence easier, but at the same time posing a threat to it. This suggests that the nature of new threats turns out to be quite different, more changeable and unpredictable. This presumption may be clearly proven by the functioning of cyberspace along with extremely dynamically changing inherent hazards caused by people.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2020, 4, 76; 49-67
0239-5223
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberatak w świetle międzynarodowego prawa humanitarnego konfliktów zbrojnych
Autorzy:
Kacała-Szwarczyńska, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/951406.pdf
Data publikacji:
2019
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
cyberatak
prawo
konflikty zbrojne
technologia
cyberprzestrzeń
cyberattack
law
technology
cyberspace
armed conflicts
Opis:
Państwa inwestują coraz większe zasoby w rozwijanie zdolności ofensywnych i defensywnych w cyberprzestrzeni. Spowodowane jest to w głównej mierze coraz większą liczbą cyberataków skierowanych zarówno przeciwko ludności cywilnej, jak i państwom. Przedmiotem niniejszego artykułu jest próba odnalezienia definicji cyberataku w istniejącym międzynarodowym prawie humanitarnym konfliktów zbrojnych, ze szczególnym uwzględnieniem specyfiki cyberprzestrzeni. Pojęcie cyberataku zawiera punkty styczne z utrwalonym w prawie międzynarodowym pojęciem ataku. Odmienności przestrzeni cybernetycznej wprowadzają jednak dysonans w zakresie rozumienia samego pojęcia cyberataku, jak też możliwości stosowania do niego istniejących norm prawnych. Powyższe czynniki natomiast mają lub mogą mieć przełożenie bezpośrednio lub pośrednio na bezpieczeństwo i prawa ludności cywilnej.
Countries are investing more and more resources in developing offensive and defensive capabilities in cyberspace. Th is is mainly caused by an increasing number of cyberattacks directed against both civilians and states. Th e subject of this article is an attempt to fi nd a definition of a cyber attack in the existing international humanitarian law of armed conflicts, with particular emphasis on the specificity of cyberspace. Th e concept of cyberattack includes similarities with the concept of attack consolidated in international law. Differences in cybernetic space, however, introduce dissonance in terms of understanding the cyberattack and the possibility of applying to cyberattack existing legal norms. Th ese factors, on the other hand, have or may have a direct or indirect impact on the security and rights of the civilians.
Źródło:
Journal of Modern Science; 2019, 41, 2; 169-188
1734-2031
Pojawia się w:
Journal of Modern Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Restrictions on the Exercising of Human and Civil Rights and Freedoms Due to Cybersecurity Issues
Ograniczenia w zakresie korzystania z wolności i praw człowieka i obywatela ze względu na cyberbezpieczeństwo
Autorzy:
Czuryk, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/31348188.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
cybersecurity
cyberspace
human rights and freedoms
cyberbezpieczeństwo
cyberprzestrzeń
wolności i prawa człowieka
Opis:
Human rights and freedoms may be restricted in particular circumstances. The restrictions in question are not general, as they may be applied only exceptionally for the protection of more significant interests. One interest which provides grounds for the imposition of restrictions is cybersecurity. The legislator does not explicitly define cybersecurity as a premise for restrictions on human and civil rights and freedoms, but it does permit such limitations for the sake of State security, the component parts of which include cybersecurity, which is particularly important today, in the Internet era. Threats in cyberspace can result in the enforcement of a state of exception (martial law, state of emergency, or state of natural disaster), under which the exercising of constitutional freedoms and rights may be restricted. In this event, the legislator explicitly states that actions in cyberspace which threaten certain legally protected interests are permitted to result in curbing the freedoms and rights of individuals for the purpose of restoring cybersecurity.
Ograniczenie korzystania z wolności i praw człowieka może mieć miejsce w szczególnych okolicznościach. Nie ma ono charakteru powszechnego, może być stosowane wyjątkowo dla ochrony dobra oczywiście ważniejszego. Takim dobrem, które uzasadnia wprowadzenie stosownych ograniczeń, może też być cyberbezpieczeństwo. Ustrojodawca nie określa wprost cyberbezpieczeństwa jako przesłanki ograniczenia wolności i praw człowieka i obywatela, lecz dopuszcza takie ograniczenie ze względu na bezpieczeństwo państwa, którego elementem składowym jest też cyberbezpieczeństwo, mające zwłaszcza dzisiaj, w dobie Internetu, szczególne znaczenie. Zagrożenia w cyberprzestrzeni mogą skutkować wprowadzeniem stanu nadzwyczajnego (stanu wojennego, wyjątkowego czy też klęski żywiołowej), w ramach którego dopuszcza się ograniczenie korzystania z konstytucyjnych wolności i praw. W tym przypadku ustawodawca wprost stanowi, że działania w cyberprzestrzeni zagrażające określonym dobrom prawnie chronionym mogą skutkować wprowadzeniem ograniczeń wolności i praw jednostki, a celem będzie przywrócenie cyberbezpieczeństwa.
Źródło:
Studia Iuridica Lublinensia; 2022, 31, 3; 31-43
1731-6375
Pojawia się w:
Studia Iuridica Lublinensia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływy nowoczesnych technologii informatycznych na zdrowie i jakość życia człowieka
Influence of modern information technologies on health and quality of human life
Autorzy:
Gawkowski, K.
Powiązania:
https://bibliotekanauki.pl/articles/103461.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
rozwój
nowe technologie
cyberprzestrzeń
zdrowie
bezpieczeństwo
development
new technologies
cyberspace
health
security
Opis:
Wpływ nowoczesnych technologii na życie człowieka od setek lat jest stałym elementem rozwoju cywilizacji. Od wielu dziesięcioleci innowacyjne technologie stają się katalizatorem zmian i pozwalają na jeszcze szybszy rozwój. Człowiek i maszyna zaczynają żyć w pewnej symbiozie, a im gęstsza jest sieć połączeń między ludźmi i urządzeniami, tym łatwiejsze staje się życie, ale i zagrożeń jest zdecydowanie więcej. Kreując zapotrzebowanie na nowoczesność musimy jednak pamiętać, że rozwój nie może być bezrefleksyjny, a technologia niesie wraz z postępem zarówno aspekty pozytywne jak i negatywne, dla ludzkiego życia oraz zdrowia. Bezpieczeństwo musi być priorytetem dla każdej z gałęzi rozwoju, a kluczem do spokojnego życia w nowoczesnym świecie powinno być wprowadzenie światowy regulacji prawnych, które wyprzedzą zagrożenie i zabezpieczą człowieka przed konsekwencjami niekontrolowanego rozwoju technologicznego.
The influence of modern technologies on human life for hundreds of years is a constant element of the development of civilization. For many decades, innovative technologies have been a catalyst for change and allow for even faster development. Man and machine begin to live in a certain symbiosis, and the denser is the network of connections between people and devices, the easier life becomes and the risks are much more. Creating the demand for modernity, however, we must remember that development can not be unreflective, and technology brings with it both positive and negative aspects, for human life and health. Security must be a priority for each branch of development, and the key to a peaceful life in the modern world should be the introduction of global legal regulations that will overtake the threat and protect people from the consequences of uncontrolled technological development.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2018, T. 6; 185-197
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
BENEFITS AND THREATS RESULTING FROM THE USE OF CYBERSPACE BY CHILDREN OF EARLY SCHOOL AGE
KORZYŚCI I ZAGROŻENIA PŁYNĄCE Z KORZYSTANIA Z CYBERPRZESTRZENI PRZEZ DZIECI W MŁODSZYM WIEKU SZKOLNYM
Autorzy:
Szeligiewicz-Urban, Danuta
Powiązania:
https://bibliotekanauki.pl/articles/1395517.pdf
Data publikacji:
2018
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
cyberspace,
communication,
early school age children
cyberprzestrzeń,
komunikacja,
dzieci w wieku wczesnoszkolnym
Opis:
In the article, the author attempts to explain how to perceive the risks and benefits of contact with cyberspace in early school-aged children. She discusses ways of communicating in today’s times. She raises the problem of the impact of ubiquitous mass media, primarily on the development and shaping of attitudes towards the lives of children in early school age. She wonders if modern media are more of a chance or a threat to the young generation of the information society. In the end, he points to the diversity of functioning in the present world of the young generation of technological natives and still existing digital immigrants.
W artykule autorka próbuje wyjaśnić sposób postrzegania zagrożeń i korzyści płynących z kontaktu z cyberprzestrzenią dzieci w wieku wczesnoszkolnym. Omawia w nim sposoby komunikowania się w dzisiejszych czasach. Analizuje problem oddziaływania wszechobecnych środków masowego przekazu przede wszystkim na rozwój i kształtowanie postaw wobec życia dzieci w wieku wczesnoszkolnym. Zastanawia się, czy nowoczesne media są bardziej szansą, czy zagrożeniem dla młodego pokolenia społeczeństwa informatycznego. Na zakończenie wskazuje na różnorodność funkcjonowania w obecnym świecie młodego pokolenia tubylców i obecnych jeszcze cyfrowych imigrantów.
Źródło:
Zeszyty Naukowe Wyższej Szkoły Humanitas. Pedagogika; 2018, 16; 329-337
1896-4591
Pojawia się w:
Zeszyty Naukowe Wyższej Szkoły Humanitas. Pedagogika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Etyka pedagogiczna Janusza Homplewicza w świetle przemian współczesnego świata i jej znaczenie edukacyjne
Janusz Homplewiczs pedagogical ethics in the light of changes in the contemporary world and its educational significance
Autorzy:
Rojek, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/1931432.pdf
Data publikacji:
2020-11-04
Wydawca:
Akademia Pedagogiki Specjalnej im. Marii Grzegorzewskiej. Wydawnictwo APS
Tematy:
Janusz Homplewicz
etyka pedagogiczna
edukacja
nauczyciele
cyberprzestrzeń
pedagogical ethics
education
teachers
cyberspace
Opis:
Artykuł stanowi próbę syntetycznego przedstawienia poglądów Janusza Homplewicza na etykę pedagogiczną wyrażonych przez niego explicite i implicite, połączoną z ich ponownym odczytaniem i interpretacją w kontekście współczesnych neoliberalnych przemian i tendencji w edukacji oraz coraz powszechniejszej obecności nowoczesnych technologii i nieskończenie rozszerzalnej cyberprzestrzeni. Rodzi to wiele wyzwań i problemów w zakresie etyki pedagogicznej, do których rozwiązania już nie wystarczają dotychczasowe interpretacje unormowań etycznych. Dotyczyły one bowiem głównie dualistycznego porządku świata (dobro vs zło, prawda vs fałsz, „biel” vs „czerń”) zastąpionego obecnie przez relatywizm interpretacyjny. Stąd zasadne wydają się próby reinterpretacji dotychczasowych punktów odniesienia w zakresie etyki pedagogicznej.
This article synthetically presents the views of Janusz Homplewicz on pedagogical ethics expressed by him explicitly and implicitly, combined with their re-reading and interpretation in the context of contemporary neoliberal changes and trends in education as well as the increasingly presence of modern technologies and an infinitely expandable cyberspace. This raises many challenges and problems in the field of pedagogical ethics, which cannot be solved by the existing interpretations of ethical regulations. They concerned mainly the dualistic world order (good vs. evil, true vs. false, "white" vs. "black"), now replaced by interpretative relativism. Hence, attempts to reinterpret the existing reference points in the field of pedagogical ethics seem justified.
Źródło:
Problemy Opiekuńczo-Wychowawcze; 2020, 594(9); 3-16
0552-2188
Pojawia się w:
Problemy Opiekuńczo-Wychowawcze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia w cyberprzestrzeni a bezpieczeństwo jednostki
The cyberspace hazard and the safety unit
Autorzy:
Żuk, Jadwiga
Żuk, Monika
Powiązania:
https://bibliotekanauki.pl/articles/565291.pdf
Data publikacji:
2016
Wydawca:
Akademia Bialska Nauk Stosowanych im. Jana Pawła II w Białej Podlaskiej
Tematy:
cyberprzestrzeń
bezpieczeństwo jednostki
cyberspace
cyber security
a cyber crime
a safety unit
Opis:
Dynamiczny rozwój technologii teleinformatycznych przyczynił się do powstania nowego pola aktywności, jakim jest cyberprzestrzeń. Jest to jedna z najważniejszych zmian w środowisku bezpieczeństwa, niosąca zupełnie nowe zagrożenia, a przez to wymagająca nowych uregulowań, zabezpieczeń i informacji celem zapewnienia bezpieczeństwa państwa, instytucji i osób korzystających z cyberprzestrzeni. W dobie globalizacji cyberprzestrzeń, która nie zna granic może być polem konfliktu wrogich państw, zorganizowanych grup przestępczych, ekstremistycznych, terrorystycznych, hakerów, oszustów, a nawet pedofilów. Jak widać stawka może być bardzo wysoka, od bezpieczeństwa infrastruktury krytycznej, poprzez wyniki finansowe przedsiębiorstw, szeroko rozumiane bezpieczeństwo obywateli, a nawet dzieci.
The dynamic development of Information and Communications Technology (ICT) contributed to the emergence of a new field of activity; that is cyberspace. It is one of the most important changes in the safety environment that carries a completely new security threat and, therefore, requires new regulations, protection and information to assure security of the institutions and people who use cyberspace. In the era of globalisation, cyberspace does not have any barriers, which can lead to many conflicts between hostile states, gangs, terrorists, extremist groups, hackers, the frauds or even paedophiles. Thus, as one can see, the stakes are high when it comes to securing critical infrastructure or financial companies’ results as well as citizens’ safety, including children.
Źródło:
Rozprawy Społeczne; 2016, 10, 3; 71-77
2081-6081
Pojawia się w:
Rozprawy Społeczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Digital art – w poszukiwaniu różnych form wyrazu artystycznego w kulturze nowych mediów
Digital art – in the search of various forms of artistic expression in new media culture
Autorzy:
Sikorska, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/2131984.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Wrocławski. Wydział Nauk Historycznych i Pedagogicznych. Instytut Pedagogiki. Zakład Historii Edukacji
Tematy:
cyberprzestrzeń
twórczość artystyczna
digital art
digital painting
młodzież
cyberspace
artistic creativity
adolescents
Opis:
Wprowadzenie. Twórczość artystyczna staje obecnie przed nowymi wyzwaniami, a także sama takie wyzwania przed sobą stawia. Coraz częściej powiązana jest ona z rozwojem nowych technologii prowadzących zarówno do zmian w tworzeniu, jak i odbiorze sztuki. Sztuka w Internecie różni się od net artu (sztuki Internetu/wirtualnej) czy digital artu (sztuki cyfrowej), dla których cyberprzestrzeń stała się miejscem ściśle powiązanym z ekspozycją wytworów artystycznych, choćby tym, że sztuka w Internecie istnieje przede wszystkim poza Siecią, a Internet wykorzystuje się w jej przypadku jedynie jako medium i jedną z wielu możliwości dotarcia do odbiorcy; dla net artu czy digital artu z kolei Sieć staje się tworzywem, naturalnym środowiskiem, kontekstem, a w wielu wypadkach również tematem wytworów. Cel. Głównym celem tego artykułu jest przedstawienie, w jaki sposób młodzież postrzega malarstwo cyfrowe (digital painting), jakie znaczenie mu przypisuje w procesie tworzenia własnych wytworów i które z miejsc w cyberprzestrzeni wybiera jako miejsca prezentacji tworzonej przez siebie sztuki. Metoda. W oparciu o przegląd literatury podjęto próbę krytycznej refleksji nad wartościami sztuki cyfrowej. Wskazano na wstępne wyniki badań pilotażowych projektu Digital art: Sztuka młodzieży w cyberprzestrzeni, w którym wykorzystano podejście jakościowe oparte na art-based research oraz arts-informed research. Wyniki. Wyniki badań wykazują, że odwołanie się do przeżyć i wątków bliskich młodzieży, umożliwienie jej wykorzystania aprobowanych przez nią samą, cyfrowych środków artystycznego wyrazu powoduje, że młodzi ludzie, zaangażowani w proces twórczy i aktywnie poszukujący konstruktywnych opinii innych na temat realizowanych przez siebie prac, czują się docenieni i zaspokajają potrzebę samorealizacji.
Introduction. Artistic creation is currently facing new challenges, but it is also posing challenges to itself, as it is increasingly linked to the development of new technologies that are leading to changes in both the creation, and reception, of art. Art on the Internet, and net art (Internet/virtual art), or digital art, for which cyberspace has become a place closely related to the display of artistic creations, differ from each other, mainly because the art on the Internet exists outside the Web and is used only as a medium and one of many possibilities to reach the recipient, while for net art or digital art the Web becomes a material, a natural environment, a context, and in many cases the subject of their creations. Aim. The main aim of this article is to present how adolescents perceive digital painting, what meaning they attach to it in the process of creating their own creations and which places in cyberspace they choose as places to present the art they create. Methods. In this article, based on a literature review, an attempt is made to critically reflect on the values of digital art. Furthermore, this article also presents the preliminary results of a pilot study of the project Digital art: Adolescent art in cyberspace, which used a qualitative approach based on art-based research and arts-informed research. Conclusion. The results of the research indicate that referring to the experiences and themes close to young people, as well as enabling them to use digital means of artistic expression, approved by them, makes adolescents, involved in the creative process and actively looking for constructive opinions from others about their works, feel appreciated and it fulfi lls the need for self-realization.
Źródło:
Wychowanie w Rodzinie; 2022, XXVI, (1/2022); 189-199
2082-9019
Pojawia się w:
Wychowanie w Rodzinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberspace as a domain of operational activities and the resulting challenge
Cyberprzestrzeń jako domena działalności operacyjnej i wyzwania z nią związane
Autorzy:
Hałys, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/29551882.pdf
Data publikacji:
2021
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
safety
cyberspace
state security
information warfare
bezpieczeństwo
cyberprzestrzeń
bezpieczeństwo państwa
wojna informacyjna
Opis:
The aim of the article is to inform the reader of contemporary threats to state security resulting from the progressive digitalization and automation of subsequent areas of life. This article is an attempt to answer the most important questions asked by the author, including: How should we think about the domain of cyberspace in its entirety – war, peace, and everything in between? How can the government and the private sector be on the same page when they encounter and must generate solutions to cyberspace threats?
Celem artykułu jest przedstawienie współczesnych zagrożeń dla bezpieczeństwa państwa wynikających z postępującej cyfryzacji i automatyzacji kolejnych dziedzin życia, które są nie tylko o charakterze kinetycznym. Powyższy artykuł jest próbą odpowiedzi na najważniejsze pytania autora, w tym: Jak myśleć o domenie cyberprzestrzeni w całości – wojnie, pokoju i wszystkim pomiędzy? Jak rząd i sektor prywatny mogą być po tej samej stronie, jeśli chodzi o zagrożenia w cyberprzestrzeni i ich rozwiązania?
Źródło:
Scientific Journal of the Military University of Land Forces; 2021, 53, 2(200); 245-255
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity and Protection of Critical Infrastructure
Cyberbezpieczeństwo a ochrona infrastruktury krytycznej
Autorzy:
Czuryk, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/31344069.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
cybersecurity
cyberspace
crisis management
critical infrastructure
cyberbezpieczeństwo
cyberprzestrzeń
zarządzanie kryzysowe
infrastruktura krytyczna
Opis:
The functioning of critical infrastructure depends on information and communication technologies (ICT) systems that enable its equipment or facilities to operate smoothly. Threats to its functioning can present a major issue for the state and society, as it also spans strategic sectors which overlap with the essential services which remain within the purview of operators of essential services. Because of the relationship that links strategic systems within critical infrastructure and simultaneously supports its operation with essential services, ensuring cybersecurity will also affect the protection of this infrastructure. It should be emphasised that critical infrastructure may be adequately protected by ensuring the cyber resilience of the ICT systems it utilises and through cooperation between the public and the private sector.
Funkcjonowanie infrastruktury krytycznej jest uzależnione od systemów teleinformatycznych, które pozwalają na sprawne działanie urządzeń czy instalacji wchodzących w jej skład. Zagrożenia jej funkcjonowania mogą stanowić poważny problem dla państwa i społeczeństwa, gdyż obejmuje ona strategiczne sektory. Sektory te pokrywają się z usługami kluczowymi, za świadczenie których odpowiedzialni są operatorzy usług kluczowych. Ze względu na związek strategicznych systemów będących elementem infrastruktury krytycznej i jednocześnie odpowiadających za jej działanie z usługami kluczowymi, zapewnienie cyberbezpieczeństwa będzie wpływało również na ochronę tej infrastruktury. Należy podkreślić, że właściwa ochrona infrastruktury krytycznej może się odbywać przy zapewnieniu odporności na cyberzagrożenia wykorzystywanych przez nią systemów teleinformatycznych oraz przy wykorzystaniu współpracy sektora publicznego z sektorem prywatnym.
Źródło:
Studia Iuridica Lublinensia; 2023, 32, 5; 43-52
1731-6375
Pojawia się w:
Studia Iuridica Lublinensia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Conditions determining decisions on the announcement, change and revocation of alert levels and CRP alert levels
Uwarunkowania podejmowania decyzji o wprowadzeniu, zmianie i odwołaniu stopni alarmowych i stopni alarmowych CRP
Autorzy:
Wróbel, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/30145366.pdf
Data publikacji:
2020
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
alert levels
decision
official body
cyberspace
threat
stopnie alarmowe
decyzja
podmiot
cyberprzestrzeń
zagrożenie
Opis:
The issue of announcing, changing and revoking alert levels and CRP alert levels for threats in the Polish cyberspace (CRP alert levels) is inseparably connected with anti-terrorist actions taken by public administration bodies. The Counter-Terrorism Act of 10 June 2016 sets out the principles of conducting counter-terrorism activities and the principles of cooperation between authorities in the scope of such activities. It specifies the bodies which are entitled to announce change and revoke alert levels and CRP alert levels. Until recently, alarm levels associated mainly with the protection of military command, agencies and institutions play an increasingly important role in the area of protection of the civilian population. The proof of this is the extension of the existing formula for the use of alarm levels in the civil (non-military) environment and the cyberspace of the Republic of Poland. The decision to announce, change and revoke an alert level and a CRP alert level depends on a number of factors, including the following: the reasons for their announcement, the division of competences of the bodies responsible with respect to their announcement, change and revocation, and the execution of projects required to be carried out for the introduction of particular alert levels or CRP alert levels.
Problematyka dotycząca wprowadzenia, zmiany i odwołania stopni alarmowych i stopni alarmowych dla zagrożeń w cyberprzestrzeni RP (stopni alarmowych CRP) nieodłącznie wiąże się z działaniami antyterrorystycznymi organów administracji publicznej. Ustawa z 10 czerwca 2016 r. o działaniach antyterrorystycznych określa zasady prowadzenia działań antyterrorystycznych oraz zasady współpracy między organami w zakresie prowadzenia takich działań. Precyzuje szczegółowo podmioty uprawnione do wprowadzenia, zmiany i odwołania stopni alarmowych i stopni alarmowych CRP. Stopnie alarmowe kojarzone jeszcze do niedawna głównie z ochroną dowództw, agencji oraz instytucji o charakterze militarnym odgrywają coraz większe znaczenie w obszarze ochrony ludności. Dowodem na to jest rozszerzenie dotychczasowej formuły stosowania stopni alarmowych o środowisko cywilnego (niemilitarnego) zastosowania oraz środowisko cyberprzestrzeni RP. Decyzja o wprowadzeniu, zmianie i odwołaniu stopnia alarmowego i stopnia alarmowego CRP zależy od licznych uwarunkowań, wśród których można wymienić m.in.: przesłanki do ich wprowadzenia, podział kompetencyjny podmiotów w zakresie ich wprowadzenia, zmiany i odwołania oraz wykonywania przedsięwzięć wymaganych do zrealizowania na okoliczność wprowadzenia poszczególnych stopni alarmowych i stopni alarmowych CRP.
Źródło:
Scientific Journal of the Military University of Land Forces; 2020, 52, 2(196); 436-448
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ewangelizacja w cyberprzestrzeni w nauczaniu papieży Jana Pawła II, Benedykta XVI i Franciszka
Evangelization in cyberspace in the teaching of Popes John Paul II, Benedict XVI and Francis
Autorzy:
Przysucha, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/560646.pdf
Data publikacji:
2017
Wydawca:
Wydawnictwo Diecezjalne i Drukarnia w Sandomierzu
Tematy:
ewangelizacja
cyberprzestrzeń
sieć internetowa
duszpasterstwo elektroniczne
evangelism
cyberspace
Internet network
electronic pastoral work
Opis:
Jednym z aktualnych problemów współczesnej ewangelizacji jest jej odniesienie do świata mediów i cyberprzestrzeni. Głos hierarchów Kościoła katolickiego miał ogromne znaczenie w kształtowaniu narzędzi mających na celu zaistnienie Kościoła w środkach społecznego przekazu. W niniejszym artykule staram się ukazać wpływ papieży – począwszy od Jana Pawła II, a skończywszy na papieżu Franciszku – na metody ewangelizacji realizowane w cyberprzestrzeni. Jest to ogromny obszar możliwości oddziaływania na chrześcijan. Jednak z perspektywy dotychczasowych osiągnięć dość słabo wykorzystywany. Kościół analizując zmieniającą się rzeczywistość i aktualne potrzeby duszpasterstwa elektronicznego coraz bardziej zaczyna być aktywnym użytkownikiem Sieci. Jest to nagląca potrzeba współczesnych metod ewangelizacji i element umożliwiający dotarcie do jak największej liczby osób wyznających religię katolicką.
One of the current problems of modern evangelization is to carry evangelization to the world of media and cyberspace. The attitude of the hierarchy of the Catholic Church was of great importance in shaping tools aimed at the emergence of the Church in the media. In this article, I try to show the influence of popes - from John Paul II to Pope Francis – on methods of evangelization carried out in cyberspace. This is a huge area of possibilities for influencing Christians. However, from the perspective of past achievements, it is quite poorly used. By analyzing the changing reality and current needs of the electronic pastoral ministry, the Church is increasingly becoming an active user of the Web. This is a pressing need for modern methods of evangelization and the means for reaching the largest number of people professing the Catholic religion.
Źródło:
Studia Sandomierskie. Teologia-Filozofia-Historia; 2017, 24; 235-247
0208-7626
Pojawia się w:
Studia Sandomierskie. Teologia-Filozofia-Historia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wojny cybernetyczne
Autorzy:
Michalski, Zbigniew Cezary
Powiązania:
https://bibliotekanauki.pl/articles/121049.pdf
Data publikacji:
2010
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
wojna cybernetyczna
cyberwojna
rewolucja informacyjna
teoria informacji
Internet
cyberprzestrzeń
infostrada
sieć
cyberszpiegostwo
cyberatak
Źródło:
Wiedza Obronna; 2010, 2; 92-110
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń pierwotna i jej religia
Primeval Cyberspace and Its Religion
Autorzy:
Włoczewska, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/558871.pdf
Data publikacji:
2014
Wydawca:
Gdańskie Seminarium Duchowne
Tematy:
cyberprzestrzeń
religia
Gibson
Mona Liza
vodou
gry komputerowe
cyberspace
religion
Mona Lisa
games
Opis:
Wiele wynalazków ma swe źródła w wyobraźni artystów, ich marzenia i wizje wyprzedzają rozwiązania techniczne. W 1982 roku amerykański pisarz William Gibson wykreował koncepcję cyberprzestrzeni i zilustrował ją w nowelach i powieściach. Mona Liza turbo przedstawia świat, w którym nie istnieją tradycyjne systemy i wartości, nie ma też religii monoteistycznych. Duchowość pozostaje jednak elementem natury człowieka nowej ery. Religią cyberprzestrzeni jest zaś vodou, którego „mechanizm” przypomina sposób funkcjonowania wirtualnej rzeczywistości i odpowiada potrzebom post-industrialnego i post-ludzkiego środowiska. Opiera się na przeżywaniu i bezpośrednim doświadczaniu, polega na wnikaniu w struktury, jest antydogmatyczne i wielorakie, Boga określa niejasno, daje dużą dowolność na poziomie kultu i praktyk. Gibson wprowadził szereg typowych dlań zjawisk i na nich osnuł wątek kryminalny książki. Vodou, zakorzeniona w afrykańskim plemiennym kulcie wodunów, dotarło do Ameryki w XVII wieku wraz z niewolnikami. Obecnie podbija rodzącą się cyberprzestrzeń, jest chętnie wykorzystywane przy tworzeniu koncepcji i estetyki gier komputerowych.
Many inventions have their sources in the artists’ imagination. In 1982 an American writer William Gibson created the term cyberspace and used it in his short story and novels. Mona Lisa overdrive shows a virtual world freed from all traditional systems, powers and values. All monotheistic religions are also absent. However, the cyberman does not deny the spirituality, and has found a religion that suits best his new needs and perspectives. So vodou is present from the very beginning of the novel, the author introduces its typical figures, loa and zombies, and builds a criminal plot on its “mechanism”. Vodou is conform to cyberspace: IT is anti-dogmatic, multiform and scattered, there is no center, no God, no arborous structure. Both are experience and feeling. Vodou derives from an ancient African cult and came to America in 17th century, with the Black slaves. Now it conquers the cyberspace as it is present in many games.
Źródło:
Studia Gdańskie; 2014, 34; 127-144
0137-4338
Pojawia się w:
Studia Gdańskie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implikacje nieumiejętnego wykorzystania cyberprzestrzeni przez młodzież
Conclusions Drawn From Young People’s Incompetence to use the Cyberspace Adequately
Autorzy:
Prusik, Anna
Powiązania:
https://bibliotekanauki.pl/articles/567319.pdf
Data publikacji:
2014
Wydawca:
Olsztyńska Szkoła Wyższa
Tematy:
cyberprzestrzeń, uzależnienie od gier komputerowych, wirtualna rzeczywistość
cyberspace, computer game addiction, virtual reality.
Opis:
Znajdujemy się w okresie zmiany cywilizacyjnej, której towarzyszy upowszechnienie nowych mediów elektronicznych, zwłaszcza multimediów – komputerów osobistych, Internetu, telefonów komórkowych. Poza szansami edukacyjnymi, badawczymi, pracy zawodowej, wypoczynku, to nowe zjawisko powoduje wiele zagrożeń dla człowieka, funkcjonującego w różnych relacjach społecznych, w różnorodnych środowiskach. Zdarza się, że kontakty w cyberprzestrzeni wypierają relacje międzyludzkie w realnym świecie. Niebezpieczeństwo to może być tym większe, iż dla nastolatków XXI wieku cyberprzestrzeń, w której żyją, staje się dominująca
We live in an era of civilizational changes that is characterised by the take over of new electronic media, above all multimedia: personal computers, the internet and cellular phones. Their advantages in the fields of education, science, professional life and recreation notwithstanding, there lies an intrinsic danger in this new phenomenon which may prove hazardous for the individual in its dealings within a wide range of social interrelationships and a multitude of social environments. It may occur, that internet acquaintances superimpose and to a certain degree erase interpersonal relationships in real life. This hazard may be the more dangerous as the reality of cyberspace, where teenagers have gone native, is becoming dominant.
Źródło:
Warmińsko-Mazurski Kwartalnik Naukowy, Nauki Społeczne; 2014, 1; 23-38
2084-1140
Pojawia się w:
Warmińsko-Mazurski Kwartalnik Naukowy, Nauki Społeczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Stany nadzwyczajne w sytuacji szczególnego zagrożenia państwa w cyberprzestrzeni
Extraordinary measures in the event situations of particular danger in cyberspace
Autorzy:
Rzucidło, Jakub
Węgrzyn, Justyna
Powiązania:
https://bibliotekanauki.pl/articles/942229.pdf
Data publikacji:
2015-10-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
stany nadzwyczajne, stan wojenny, stan wyjątkowy, stan klęski żywiołowej,
cyberprzestrzeń, cyberwojna, cyberprzestępstwa, cyberterroryzm
Opis:
W niniejszej publikacji Autorzy odnoszą się do instytucji stanów nadzwyczajnych w sytuacji szczególnego zagrożenia państwa w cyberprzestrzeni. Analiza tego zagadnienia dokonana jest w oparciu o rozwiązania konstytucyjne i ustawowe (ustawa o stanie wojennym, ustawa o stanie wyjątkowym, ustawa o stanie klęski żywiołowej). Autorzy odnoszą się do pojęcia cyberprzestrzeni oraz dokonują klasyfikacji zagrożeń w tym obszarze. Ponadto dokonują oceny zasadności uchwalonych przez prawodawcę środków.
In the article the Authors presented a problem of extraordinary measures in the event situations of particular danger in cyberspace. The analysis of this issue is made on the basis of constitutional and legal solutions (Act of martial law, Act of the state of emergency, Act of the state of natural disaster). The Authors refered to the concept of cyberspace and classified the risks in this area. The also assessed the appropriateness of the measures adopted by the legislature.
Źródło:
Przegląd Prawa Konstytucyjnego; 2015, 5 (27); 131-158
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberpejzaż miasta w trakcie megawydarzenia: Poznań, Euro 2012 i Twitter
Digital image ofthe city during and after a mega event: Poznan, Euro 2012 and Twitter users
Autorzy:
Rzeszewski, Michał
Powiązania:
https://bibliotekanauki.pl/articles/414002.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Warszawski. Instytut Ameryk i Europy. Centrum Europejskich Studiów Regionalnych i Lokalnych (EUROREG)
Tematy:
serwisy społecznościowe
cyberprzestrzeń
cyberpejzaż
Poznań
megawydarzenie
social media
cyberspace
cyberscape
Poznan
mega event
Opis:
Postęp w technologiach informacyjnych i komunikacyjnych powoduje, że na przestrzeń miejską w coraz większym stopniu oddziałują jej wirtualne reprezentacje tworzone i funkcjonujące w obrębie cyberprzestrzeni. Cyfrowy cień miasta jest zjawiskiem trudno uchwytnym i wielowymiarowym, a jednym ze sposobów jego przedstawiania i analizy jest tzw. cyberpejzaż, czyli cyfrowe warstwy współtworzące palimpsest miejsca. Analiza dokonana przy użyciu materiałów zebranych z dwóch serwisów społecznościowych: Twittera i Flickra, pozwoliła na ukazanie dynamiki zmian, jakim podlegał cyberpejzaż Poznania w ciągu czterech miesięcy i jaki wpływ miało na niego odbywające się w tym czasie megawydarzenie – Euro 2012. Dodatkowo wyróżniono miejsca, które są stałymi i charakterystycznymi elementami cyberpejzażu miasta, mogącymi odzwierciedlać jego strukturę społeczno-przestrzenną.
Due to the progress in information and communication technologies urban space is more and more under the influence of its virtual representations existing in cyberspace. The concept of a digital shadow of the city is multidimensional and difficult to analyze. One of the methods is „cyberscape” – digital layers forming a palimpsest of the place. An analysis of two streams of social media data from Twitter and Flickr during four months of 2012 showed that Poznan’s cyberscape was highly dynamic during that time and strongly influenced by the Euro 2012 mega event. Additionally, it was possible to pinpoint relatively stable locations in the cyberscape that are probably a result of an underlying socio-spatial structure of the city.
Źródło:
Studia Regionalne i Lokalne; 2015, 1(59); 123-137
1509-4995
Pojawia się w:
Studia Regionalne i Lokalne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
(In)security of the functioning of the information society in the cyberspace area
Autorzy:
Krztoń, Waldemar
Powiązania:
https://bibliotekanauki.pl/articles/2027448.pdf
Data publikacji:
2021-11-26
Wydawca:
Uniwersytet Warszawski. Wydawnictwa Uniwersytetu Warszawskiego
Tematy:
security
cyberspace
cybersociety
cyberrisks
information society
Internet
bezpieczeństwo
cyberprzestrzeń
cyberspołeczeństwo
cyberzagrożenia
społeczeństwo informacyjne
Opis:
The aim of the article is to identificate and analyse the most important risks associated with human functioning in the network as a member of the information society. The main research problem is the question of what dangers threaten a human functioning in cyberspace? An analysis of the material gathered through its examination, clarification and categorisation enables to solve the research problem. This provides the basis for formulating the thesis that the functioning of the information society in cyberspace includes many positive qualities, nevertheless, one should not forget about the dangers in the form of inundation of information, mental dependence, or criminal activity. The most important, however, is conscious and reasonable exertion of the Internet by users.
Celem artykułu jest przeprowadzenie analizy dotyczącej identyfikacji najważniejszych zagrożeń związanych z funkcjonowaniem człowieka w sieci jako członka społeczeństwa informacyjnego. Głównym problemem badawczym jest zatem pytanie, jakie niebezpieczeństwa zagrażają człowiekowi funkcjonującemu w cyberprzestrzeni? Rozwiązanie problemu badawczego umożliwiła analiza zgromadzonego materiału poprzez jego zbadanie, objaśnienie i kategoryzację. Stanowiło to podstawę do sformułowania tezy, że funkcjonowanie społeczeństwa informacyjnego w cyberprzestrzeni zawiera dużo pozytywnych cech, niemniej nie należy zapominać o zagrożeniach w postaci: zalewu informacji, uzależnienia psychicznego, działalności przestępczej. Najważniejszym jest jednak świadome i rozsądne korzystanie z Internetu przez użytkowników
Źródło:
Przegląd Europejski; 2021, 3; 85-98
1641-2478
Pojawia się w:
Przegląd Europejski
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przestępczość w cyberprzestrzeni między przepisami polskimi a międzynarodowymi
Autorzy:
Sobczak, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/1996049.pdf
Data publikacji:
2021-03-01
Wydawca:
Akademia Sztuki Wojennej
Tematy:
przestępczość
cyberprzestrzeń
społeczeństwo informacyjne
prawo krajowe
prawo międzynarodowe
zagrożenie
cyberterroryzm
cyberatak
system bezpieczeństwa
Opis:
W artykule podjęta jest problematyka przestępczości w cyberprzestrzeni, regulowanej za pośrednictwem przepisów krajowych oraz prawa międzynarodowego. W dobie społeczeństwa informacyjnego, gdzie internet posiada niezwykle duże znaczenie, a jego użytkowników ciągle przybywa, dochodzi do szeregu naruszeń prawa, które często stanowią przestępstwa. Przestępstwa w cyberprzestrzeni, rozumianej jako przestrzeń komunikacyjna tworzona przez system powiązań internetowych, stają się coraz groźniejsze i bywają coraz trudniejsze do wykrycia i ścigania. Regulacje krajowe, jak też i międzynarodowe nie zawsze nadążają za dynamicznym postępem techniki, rozwojem sieci oraz wyzwaniami, które niesie ona za sobą. Nadal pojawiają się nowe czyny zabronione, popełniane w cyberprzestrzeni, w większym lub mniejszym stopniu sprzeczne z obowiązującym prawem, obnażające jednocześnie niedoskonałość przyjętych regulacji.
Źródło:
Cybersecurity and Law; 2019, 1, 1; 159-192
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberpatologie jako zagrożenie dla bezpieczeństwa publicznego
Autorzy:
Grubicka, Joanna
Zbroszczyk, Dorota
Powiązania:
https://bibliotekanauki.pl/articles/1812120.pdf
Data publikacji:
2020-10-08
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
cyberprzestrzeń
cybermedia
cyberpatologie społeczne
technologie informacyjno-komunikacyjne
cyberspace
social cyberpathology
information-communication technologies
Opis:
Artykuł ukazuje wielowymiarowy charakter cyberpatologii jako zagrożenia dla bezpieczeństwa publicznego. Dzisiejsza teraźniejszość wpływa na poczcie bezpieczeństwa podmiotu, bowiem obfituje w wyraźną ewolucję zagrożeń, wśród których uporczywe stają się zagrożenia cyfrowe. Są one bolączką dla jednostki, społeczeństwa, wpływając na ich funkcjonowanie, działanie państw, instytucji gospodarczych i społecznych. Korzystanie z mediów cyfrowych i technologii informacyjno-komunikacyjnych wiąże się z powstaniem nowego typu zagrożeń dla bezpieczeństwa publicznego, a rozwojowi sieci towarzyszy pojawienie się w Internecie niebezpiecznych zjawisk i przestępczości. W artykule przedstawiono zjawiska o charakterze negatywnym, przenoszone do sieci ze świata realnego, jak również nowe kategorie niebezpiecznych zachowań i przestępstw. Autorki na podstawie badań z zakresu cyberpatologii społecznych wśród młodzieży zwróciły uwagę na zakres kontaktu młodzieży z nowymi technologiami oraz uzależnienie od elektronicznych mediów, które sprzyjają rozwojowi cyberpatologii społecznych.
The article below presents multidimensional character of cyber pathology as public security threat. The world today interrupts subject’s feeling of security since there is a clear evolution of threats, among which digital threats are becoming particularly insistent. They are problematic to an individual and society and influence its functioning, state activities, economic and social institutions. Using digital media and information-communication technologies is connected with emergence of a new type of threats to public security and the network development is accompanied by emergence of dangerous phenomena and crime in the Internet. The threats are the result of human activity. The article presents phenomena that are of negative character projected from the real world into the net as well as emergence of new category of dangerous behaviors and crimes. Authors draw attention to the scope of the youth contact with new technologies and their addiction to electronic media that facilitate the development of social pathology on the basis of research on social pathology within the youth.
Źródło:
DOCTRINA. Studia Społeczno-Polityczne; 2019, 16, 16; 47-60
1730-0274
Pojawia się w:
DOCTRINA. Studia Społeczno-Polityczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Defined cybersecurity threats in undefined cyberspace
Autorzy:
Strzępek, Kamil
Powiązania:
https://bibliotekanauki.pl/articles/24988467.pdf
Data publikacji:
2023
Wydawca:
Stowarzyszenie SILGIS
Tematy:
cyberspace
cybersecurity threats
cyber-attack
critical infrastructure
cyberprzestrzeń
zagrożenia cyberbezpieczeństwa
cyberatak
infrastruktura krytyczna
Opis:
In the literature on the subject and international legal acts, there is no universal and common definition of cyberspace. Due to the above lack, countries are moving towards regional cooperation in cybersecurity. This descriptive-analytical research was conducted to illustrate cybersecurity threats (faced by countries and private individuals), the list of which, as a result of digital transformation, is constantly growing. The analysis results presented that a wide range of potential cyber-attacks may affect objects of a tangible and intangible character. This research suggests that in cyberspace, which is essentially intangible, non-physical targets (values) can also be an object of a cyber-attack.
Źródło:
GIS Odyssey Journal; 2023, 3, 1; 31--39
2720-2682
Pojawia się w:
GIS Odyssey Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacyjne RP w dobie COVID-19
Information Security of the Republic of Poland In COVID-19 era
Autorzy:
Berlińska-Wojtas, Paulina
Powiązania:
https://bibliotekanauki.pl/articles/28408241.pdf
Data publikacji:
2021
Wydawca:
Państwowa Akademia Nauk Stosowanych we Włocławku
Tematy:
dezinformacja
cyberprzestrzeń
bezpieczeństwo informacyjne
pandemia
Unia Europejska
disinformation
cyberspace
information security
European Union
Opis:
Celem artykułu jest udzielenie odpowiedzi na pytania poświęcone realizacji działań zapobiegających dezinformacji w dobie pandemii COVID-19 na poziomie międzynarodowym i krajowym. Autorka analizuje dokumenty i konkluzje unijne oraz Strategii Bezpieczeństwa Narodowego RP 2020 oraz konfrontuje dokumenty z zadaniami podjętymi przez podmioty we współpracy z organizacjami społecznymi: projektami EUvsDisinfo, Mythbusters i #Fakenews. Autorka przeanalizowała trendy i zainteresowania społeczne związane z pandemią i dezinformacją wokół COVID-19.
The aim of the article is to answer questions dedicated to implementation of disinformation in the time of the COVID-19 pandemic at the international and national level. The author analyzes EU documents and projects as well as the Security Strategy of the Republic of Poland 2020 and confronts them with tasks undertaken by entities cooperating with social organizations: EUvsDisinfo, Mythbusters and #Fakenews projects. The author analyzed trends and social interests with the COVID-19 pandemic and disinformation.
Źródło:
Zeszyty Naukowe Zbliżenia Cywilizacyjne; 2021, 17, 1; 33-50
1896-4087
Pojawia się w:
Zeszyty Naukowe Zbliżenia Cywilizacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Odcienie technologii VR. Zaburzenia odżywiania jako przykład psychospołecznych konsekwencji wykorzystania technologii wirtualnej rzeczywistości
Shades of VR technology. Eating disorders as an example of the psychosocial consequences of the use of virtual reality technology
Autorzy:
Motyl, Gabriela
Powiązania:
https://bibliotekanauki.pl/articles/31339546.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Gdański. Wydawnictwo Uniwersytetu Gdańskiego
Tematy:
wirtualna rzeczywistość
VR
technologie
zaburzenia odżywiania
cyberprzestrzeń
virtual reality
technology
eating disorders
cyberspace
Opis:
Współcześnie wraz z rozwojem przestrzeni wirtualnej można zaobserwować wzrost podatności społeczeństwa na treści i wzory kreowane w sieci. Co więcej, granica pomiędzy światem realnym a wirtualnym powoli się zaciera. Cyberprzestrzeń nie tylko tworzy dogodne warunki rozwoju, lecz także jest źródłem niebezpieczeństw w każdej dziedzinie życia. Celem pracy jest próba krytycznego spojrzenia na wykorzystanie technologii VR oraz analiza psychospołecznych konsekwencji korzystania z niej. Artykuł stanowi usystematyzowanie wiedzy na temat obszarów zastosowań i szans, jakie daje wirtualna rzeczywistość oraz zagrożeń, jakie ze sobą niesie. Problematyka zawarta w artykule dotyczy w szczególności psychospołecznych następstw wykorzystania wirtualnej rzeczywistości. Skupia się także na analizie wpływu korzystania z VR na nasilenie występowania niektórych zaburzeń odżywiania.
Nowadays, with the development of virtual space, it is evident that society is becoming more susceptible to content and models created online. Moreover, the boundary between the real world and the virtual world is slowly becoming blurred. Cyberspace creates advantageous conditions for development but is also a source of danger in all aspects of life. The purpose of this paper is to take a critical look at the use of VR technology and the analysis of the psychosocial consequences of its utilization. The article is a systematization of knowledge about the areas of use and opportunities offered by virtual reality, as well as the hazards it causes. The topics covered in the article address the psychosocial consequences of the use of virtual reality. It also focuses on analysing the influence of VR usage on the escalation of specific eating disorders.
Źródło:
Media Biznes Kultura; 2023, 1(14); 193-208
2451-1986
2544-2554
Pojawia się w:
Media Biznes Kultura
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Post-industrial culture as a source of transformation of space and landscape
Kultura postindustrialna, jako źródło transformacji przestrzeni i krajobrazu
Autorzy:
Łapiński, J. L.
Powiązania:
https://bibliotekanauki.pl/articles/88012.pdf
Data publikacji:
2014
Wydawca:
Polskie Towarzystwo Geograficzne
Tematy:
social space
cyberspace
technopoly
technostructure
industrial society
przestrzeń społeczna
cyberprzestrzeń
technopol
technostruktura
społeczeństwo industrialne
Opis:
Postindustrial social space is, in its essence, cyberspace – a sphere dictated by the media (an iconosphere). The rapid development of technology has led to the emergence of a specific type of human – the technological man. The technical man has caused the emergence of a new type of society known as the industrial society. Its peak form is the technopoly – a totalitarian technocracy which is both a kind of culture and state of mind. Shaped both by the culture of technopoly and the technostructure, the social space is changing its current form. There appear strong trends aimed, inter alia, at the loss of civitas, the deterritorialization of space and the senses, the disappearance of the sacred, the secularization of people’s households, the visualization of streets and trivialization of the city, etc.
Postindustrialna przestrzeń społeczna to w swojej istocie cyberprzestrzeń – obszar dyktatu mediów (ikonosfera). Burzliwy rozwój techniki doprowadził do wykształcenia się specyficznego rodzaju człowieka – człowieka technicznego. Człowiek techniczny spowodował powstanie nowego rodzaju społeczeństwa określanego, jako społeczeństwo industrialne. Jego szczytową forma jest technopol – totalitarna technokracja będąca zarówno rodzajem kultury jak i stanem umysłu. Ukształtowana zarówno przez kulturę technopolu jak i przez technostrukturę przestrzeń społeczna zmienia dotychczasową formę. Pojawiają się w niej silne prądy zmierzające między innymi do: utraty civitas, deterytorializacji przestrzeni i zmysłów, zaniku sacrum, laicyzacji ludzkiego domostwa, wizualizacji ulicy, trywializacji miasta, etc.
Źródło:
Prace Komisji Krajobrazu Kulturowego; 2014, 23; 57-72
1896-1460
2391-5293
Pojawia się w:
Prace Komisji Krajobrazu Kulturowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ikonosfera – przestrzeń kultury epoki postindustrialnej
Iconosphere – a space of culture post-industrial era
Autorzy:
Łapiński, J. L.
Powiązania:
https://bibliotekanauki.pl/articles/88218.pdf
Data publikacji:
2014
Wydawca:
Polskie Towarzystwo Geograficzne
Tematy:
przestrzeń społeczna
cyberprzestrzeń
technopol
technostruktura
społeczeństwo industrialne
social space
cyberspace
technopoly
technostructure
industrial society
Opis:
Postindustrialna przestrzeń społeczna to w swojej istocie cyberprzestrzeń – obszar dyktatu mediów (ikonosfera). Burzliwy rozwój techniki doprowadził do wykształcenia się specyficznego rodzaju człowieka – człowieka technicznego. Człowiek techniczny spowodował powstanie nowego rodzaju społeczeństwa określanego, jako społeczeństwo industrialne. Jego szczytową forma jest technopol – totalitarna technokracja będąca zarówno rodzajem kultury jak i stanem umysłu. Ukształtowana zarówno przez kulturę technopolu jak i przez technostrukturę przestrzeń społeczna zmienia dotychczasową formę. Pojawiają się w niej silne prądy zmierzające między innymi do: utraty civitas, deterytorializacji przestrzeni i zmysłów, zaniku sacrum, laicyzacji ludzkiego domostwa, wizualizacji ulicy, trywializacji miasta, etc.
Postindustrial social space is, in its essence, cyberspace – a sphere dictated by the media (an iconosphere). The rapid development of technology has led to the emergence of a specific type of human – the technological man. The technical man has caused the emergence of a new type of society known as the industrial society. Its peak form is the technopoly – a totalitarian technocracy which is both a kind of culture and state of mind. Shaped both by the culture of technopoly and the technostructure, the social space is changing its current form. There appear strong trends aimed, inter alia, at the loss of civitas, the deterritorialization of space and the senses, the disappearance of the sacred, the secularization of people’s households, the visualization of streets and trivialization of the city, etc.
Źródło:
Prace Komisji Krajobrazu Kulturowego; 2014, 24; 87-114
1896-1460
2391-5293
Pojawia się w:
Prace Komisji Krajobrazu Kulturowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Features of the management of data encryption keys in the cloud storage MS SQL Azure
Cechy zarządzania kluczami szyfrowania danych przechowywanych w chmurze MS SQL Azure
Autorzy:
Beley, O.
Powiązania:
https://bibliotekanauki.pl/articles/952702.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
communication equipment
data communication
cyberspace
data transfer
sprzęt komunikacyjny
komunikacja danych
cyberprzestrzeń
transfer danych
Opis:
The main principles of data security and access organization in the Microsoft Azure cloud storage are considered. A role of hierarchy and access keys are presented. We describe the setup and the use of their keys (BYOK) for transparent data encryption (TDE) using Azure Key Vault keyring.
Uwzględniono główne zasady bezpieczeństwa danych i organizacji dostępu w chmurze Microsoft Azure. Przedstawiono zagadnienia hierarchii ról i kluczy dostępu. Zostały opisane dostosowywanie i używanie własnych kluczy (BYOK) do przezroczystego szyfrowania danych (TDE) przy użyciu magazynu kluczy platformy Azure.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2018, 8, 4; 12-15
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Walka z cyberzagrożeniami jako wyzwanie stojące przed globalnym niebezpieczeństwem
Fight against cyber threats as a challenge facing global security
Autorzy:
Świątkowska, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/1386980.pdf
Data publikacji:
2017
Wydawca:
Polskie Towarzystwo Geopolityczne
Tematy:
cyberprzestrzeń cyberbezpieczeństwo
geopolityka
walka informacyjna
infrastruktura krytyczna
Cyberspace
cybersecurity
geopolitics
information warfare
critical infrastructure.
Opis:
Artykuł jest analizą wpływu nowego rodzaju zagrożeń, płynących z cyberprzestrzeni na współczesne bezpieczeństwo międzynarodowe i relacje międzynarodowe. Jego celem jest także dokonanie oceny, czy działania prowadzone w cyberprzestrzeni są relewantne z punktu widzenia analiz geopolitycznych. Tekst zawiera opis kluczowych zagrożeń, które wynikają z przeniesienia życia społecznego do cyberprzestrzeni.
The article is an analysis of the impact of the new kinds of threats coming from cyberspace to contemporary international security and international relations. It also aims to assess whether activities in cyberspace are relevant from the point of view of geopolitical analyzes. T1he text contains a description of the key risks that result from the transfer of social life in cyberspace.
Źródło:
Przegląd Geopolityczny; 2017, 20; 162-177
2080-8836
2392-067X
Pojawia się w:
Przegląd Geopolityczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń – poszerzona przestrzeń społeczna – wybrane obszary ewaluacji
Cyberprzestrzeń – diversified social space – chosen evaluation areas
Autorzy:
Kuzior, A.
Janczyk, J.
Powiązania:
https://bibliotekanauki.pl/articles/946030.pdf
Data publikacji:
2016
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
Internet
rzeczywistość wirtualna
cyberprzestrzeń
symulakry
przestrzeń społeczna
virtual reality
simulacra
social space
cyber space
Opis:
W artykule zawarte są rozważania na temat cyberprzestrzeni jako poszerzonej przestrzeni społecznej. Autorzy podjęli próbę oceny nowoczesnych, inteligentnych narzędzi ICT i AI (Artificial Intelligence) oraz ich wpływu na człowieka i kształtowanie się więzi społecznych. Internet i wirtualna przestrzeń stają się coraz częściej miejscem wzmożonej aktywności ludzkiej, absorbując coraz więcej czasu i mocno konkurując z przestrzenią realną, co może generować negatywne skutki, zarówno psychologiczne, jak i społeczne. Jednak zaawansowane narzędzia internetowe są pomocne w wielu sferach ludzkiego życia. Mądre korzystanie z nowoczesnych technologii i jednoczesne rozwijanie swoich indywidualnych ludzkich talentów to sposób na zachowanie równowagi. Nie chodzi przecież o to, by polegając zbytnio na AI stworzyć świat bardziej dopasowany do robotów niż do ich twórców.
The article considers cyberspace as an enlarged social space. The authors have attempted to assess modern, intelligent ICT tools and AI (artificial intelligence) and their impact on humans and the formation of social bonds. Internet and virtual space are becoming more and more a place of increased human activity, absorbing more and more time and strongly competing with real space, which may generate negative effects, both psychological and social. However advanced Internet tools are helpful in many spheres of human life. Wise using of modern technologies and at the same time developing one's individual human talents is a way to strike a balance. It is not about - relying too much on AI - to create a world more suited to robots than to their creators though.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2016, 87; 253-262
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń a zanikające umiejętności interpersonalne nastolatków
Cyberspace and the disappearing interpersonal skills of teenagers
Autorzy:
Laszuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/1818349.pdf
Data publikacji:
2019-11-28
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
cyberspace
real world
interpersonal skills
danger
teenagers
cyberprzestrzeń
świat realny
umiejętności interpersonalne
zagrożenie
nastolatkowie
Opis:
Artykuł poświęcono problematyce zanikających umiejętności interpersonalnych nastolatków. Opisano przyczyny i konsekwencje danego zjawiska. Skupiono się na ryzyku, jakie ono za sobą niesie. Wspomniano także, w jaki sposób hamować rozwój opisanej sytuacji.
This article addresses the problem of the disappearing interpersonal skills of teens. The causes and consequences of the phenomen on have been described. Author focuses on the risks that it carries and mention how to inhibit the growth of the described situation.
Źródło:
Student Niepełnosprawny. Szkice i rozprawy; 2017, 17, 10; 271-283
1689-6416
Pojawia się w:
Student Niepełnosprawny. Szkice i rozprawy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona amerykańskiego stylu życia jako wartości w strategii cyberbezpieczeństwa Stanów Zjednoczonych
Protecting the American Way of Life as a Value in the US Cybersecurity Strategy
Autorzy:
Brzostek, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/1830750.pdf
Data publikacji:
2021-06-30
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
amerykański styl życia
wolność
cyberprzestrzeń
strategia cyberbezpieczeństwa
American way of life
freedom
cyberspace
cybersecurity
Opis:
Wydana w 2018 r. przez administrację Donalda Trumpa Narodowa Strategia Cyberbezpieczeństwa Stanów Zjednoczonych jako pierwszy filar wskazała m.in. ochronę amerykańskiego stylu życia. Artykuł ma celu przedstawienie amerykańskiego stylu życia jako wartości, która łączy Amerykanów, staje się symbolem Ameryki i jednocześnie jest jednym z haseł politycznych partii republikańskiej. Na amerykański styl życia składa się wiele cech, tj. prawa człowieka i podstawowe wolności, m.in. wolność słowa, wolność zgromadzeń i stowarzyszania się podlegają ochronie prawnej, w tym także w cyberprzestrzeni. Zdaniem Trumpa rozwój Internetu spowodował jeden z największych postępów od czasów rewolucji przemysłowej, umożliwiając wielki postęp w handlu, służbie zdrowia, komunikacji i w każdym elemencie infrastruktury krajowej, a Stany Zjednoczone stawiają sobie za cel przestrzeganie zasad ochrony i promowania otwartego, interoperacyjnego, niezawodnego i bezpiecznego Internetu.
The National Cybersecurity Strategy of the United States of America, issued in 2018 by the Donald Trump administration, indicated as the first pillar, among others, preserving the American way of life. The article aims to present the American way of life as a value that binds Americans, becomes symbols of America and at the same time is one of the political slogans of the Republican party. The American way of life consists of a number of features, including human rights and fundamental freedoms, including freedom of speech, freedom of assembly and association are legally protected, including in cyberspace. According to Trump, the development of the Internet has made one of the greatest advances since the industrial revolution, enabling great advances in trade, healthcare, communications and every element of the national infrastructure, and the United States aims to uphold the principles of protecting and promoting open, interoperable, reliable and secure Internet.
Źródło:
Roczniki Nauk Społecznych; 2021, 49, 2; 87-103
0137-4176
Pojawia się w:
Roczniki Nauk Społecznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ewangelizacja cyberświata jako wyzwanie dla współczesnego Kościoła
Cyber Evangelism as a Challenge for the Contemporary Church
Autorzy:
Olczyk, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/559252.pdf
Data publikacji:
2014
Wydawca:
Gdańskie Seminarium Duchowne
Tematy:
Kościół
nowa ewangelizacja
Internet
środki masowego przekazu
cyberprzestrzeń
Church
new evangelisation
mass media
cyberspace
Opis:
Internet stał się współcześnie nieodłącznym towarzyszem ludzkiej egzystencji, niejako „wirtualnym domem” człowieka XXI wieku. W Polsce korzysta z niego już co trzecia osoba, zwłaszcza dzieci i młodzież. Dlatego Kościół, odczytując uważnie „znaki czasu”, nie może zaprzepaścić w swej misji ewangelizacyjnej tej szansy, jaką – z racji zakresu swego oddziaływania – daje Internet. Nowa ewangelizacja wymaga nowych sposobów i metod głoszenia Dobrej Nowiny; wymaga „nowych” mediów. Posoborowe nauczanie Kościoła, szczególnie orędzia papieskie na kolejne Światowe Dni Środków Społecznego Przekazu, zachęcają do roztropnego wykorzystania Internetu w głoszeniu Ewangelii na areopagach współczesności. Taką wizję nowej ewangelizacji miał już Paweł VI, potem realizował ją zwłaszcza Jan Paweł II, a za nim Benedykt XVI i papież Franciszek. Pomimo swojej ambiwalentności, Internet – mądrze wykorzystany - może skutecznie wypełniać kościelną misję duszpasterską i ewangelizacyjną.
The Internet has become an inseparable companion of contemporary human existence, as if „virtual home” for a twenty-first century man. In Poland, every third person has already been using it, especially children and youths. Therefore, the Church, reading carefully the „sings of the times”, cannot in her mission of evangelisation squander the opportunity which – due to the sphere of its influence – gives the Internet. The new evangelisation calls for the new ways and methods of proclaiming the Good News and requires a „new” media. Post-conciliar teachings of the Church, especially the Pope’s Messages for the next World Communications Days, encourage the wise use of the Internet in proclaiming the Gospel to the people of today. Pope Paul VI had such a vision of a new evangelisation, then in particular John Paul II undertook it, followed by Pope Benedict XVI and Francis. Despite its ambivalence, the Internet - used wisely - can effectively fulfill the pastoral and evangelising mission of the Church.
Źródło:
Studia Gdańskie; 2014, 34; 101-114
0137-4338
Pojawia się w:
Studia Gdańskie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wirtualna rzeczywistość – oksymoron kulturowy instrumentarium wolności
Virtual reality – a cultural oxymoron instrument of freedom
Autorzy:
Grubicka, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/2136049.pdf
Data publikacji:
2020-12-17
Wydawca:
Akademia Pomorska w Słupsku
Tematy:
wirtualna rzeczywistość
cyberprzestrzeń
cyfrowa rewolucja
wolność cyfrowa
virtual reality
cyberspace
digital revolution
digital freedom
Opis:
W przedstawionym artykule podejmuję się interpretacji pojęcia wolności i jej aspektów, które w praktyce wyrażane są przez wolność słowa w Internecie. Na podstawie aktualnie obserwowanych zjawisk i bieżących wydarzeń wskazane zostały zagrożenia wynikające z powszechnej dostępności do publikacji opinii w sieci. W podanych przykładach zaprezentowano zarówno praktykę dokonywanych regulacji, jak i manipulacji w tym zakresie. Przedstawiony artykuł nie aspiruje do całościowej eksplikacji wpływu nowych technologii na funkcjonowanie społeczeństw w wymiarze holistycznym, stanowi raczej próbę egzegezy jednego z jej obszarów – dotyczącą ewoluowania interakcji międzyludzkich pod wypływem nowych technologii. Niniejsza praca próbuje udzielić odpowiedź na pytanie, czy możliwe je sformułowanie się i funkcjonowanie społeczności wirtualnych, analogicznych do społeczności w świecie rzeczywistym? Czy zatem Internet powinien być przestrzenią nieograniczonej niczym wolności? Autorka konfrontuje ze sobą różnorodne aspekty zagrożeń wolności w Internecie, by uzyskany obszar był kompleksowy i obiektywny, daleki od jednostronności i schematycznych uproszczeń. Internet jest bowiem z założenia egalitarnym narzędziem komunikacji, przestrzenią swobodnego tworzenia i przepływu treści, dla których ograniczeniem jest tylko technologia oraz ludzka wyobraźnia, której granic wyznaczyć nie sposób. Wolność zatem zdaje się być nie tylko immanentną, ale wręcz konstytutywną cechą tej wirtualnej przestrzeni, w której funkcjonuje Internet. Przedmiotowy artykuł wskazuje na potrzebę konsolidacji wysiłków ekspertów w wielu zakresach: bezpieczeństwa, psychologii, prawa nad swobodą wolności społeczeństwa w przestrzeni bezpieczeństwa.
Freedom seems to be not only an immanent, but even a constitutive feature of the virtual space in which the Internet functions. Based on current observations and current events, threats resulting from the general ability to publish opinions on the Internet have been indicated. This article does not aspire to be a comprehensive explication of the impact of new technologies on the functioning of societies in a holistic dimension, it is rather an attempt at exegesis of one of its areas - concerning the evolution of human interactions under the influence of new technologies. The author addresses various aspects of threats to freedom on the Internet so that the obtained understanding is comprehensive and objective, far from being a one-sided and schematic simplification. The Internet is by definition an egalitarian communication tool, a space for free creation and flow of content, limited only by technology and human imagination, the boundaries of which cannot be defined. The article indicates the need to consolidate the efforts of experts from many areas: security; psychology; law, as it appertains to freedom of society in the security space.
Źródło:
Studia nad Bezpieczeństwem; 2020, 5; 5-22
2543-7321
Pojawia się w:
Studia nad Bezpieczeństwem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Hacking in the (cyber)space
Autorzy:
Szpor, Grażyna
Gryszczyńska, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/2191404.pdf
Data publikacji:
2022
Wydawca:
Stowarzyszenie SILGIS
Tematy:
hacking
cybersecurity
cybercrime
spatial data
cyberspace
incident
hakowanie
cyberbezpieczeństwo
cyberprzestępczość
dane przestrzenne
cyberprzestrzeń
incydent
Opis:
The article analyzes the concept of hacking, taking into account its evolution from a neutral term that means going beyond specific schemes of action to a negative context in which the concept is often equated with a cyber-security breach or cyber- crime. A study of the understanding of the concept of space and cyberspace, as well as selected cyber threats, shows the impact of the development of modern technologies on the blurring of the boundaries between real and virtual space. Based on selected cases in the field of cybercrime, the specific features of actions in cyberspace and their effects in the real world are indicated. New methods of cybercriminals open up new areas of criminological research on the geography of crime. The paper points out the involvement of State-Actors in cyber attacks, which makes it challenging to eliminate safe harbors for cyber criminals and reduces the effectiveness of instruments of international cooperation in criminal cases.
Źródło:
GIS Odyssey Journal; 2022, 2, 1; 141--152
2720-2682
Pojawia się w:
GIS Odyssey Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ćwierć wieku cyfrowej powodzi ze wspaniałym światem żeglowania w tle
A Quarter Century of Digital Flood with a Wonderful Sailing World in the Background
Autorzy:
SIWICKI, MAREK
Powiązania:
https://bibliotekanauki.pl/articles/456973.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Rzeszowski
Tematy:
edukacja
żeglowanie
morze
cyberprzestrzeń
powódź cyfrowa
internet
education
sailing
sea
cyberspace
digital flood,
nternet
Opis:
Cyberprzestrzeń nie zna granic, a bywanie w tym świecie wymaga swoistych umiejętności. To tak jak na morzu, które jest symbolem nieskończoności, a opanowanie żywiołu to sztuka umie-jętnego żeglowania. Jak przetrwać bez szwanku, nie osiadając na mieliźnie? Jak brnąć naprzód umiejętnie, czerpiąc z wirtualnego świata i wśród goniących za sukcesami, nie popaść w wypale-nie oraz zagładę cyfrowej demencji? Pararelny wywód łączący żeglarskie burze z cyfrową powo-dzią niesie przesłanie, że oba zjawiska są syntezą wspaniałych emocji, ale wydają się być poręczną metaforą, by dowieść ich wartości, pokus i grozy. Stygmatyzm ów kusi i karze sięgać po wnioski, by dobra naukowej refleksji jak najrychlej polecić codziennej praktyce edukacyjnej. W przeciw-nym razie wnioskowanie o związku pomiędzy żywiołami będzie tylko hermeneutyczną pogadanką epigona; nawoływaniem do mimetycznych działań przystosowawczych i głoszeniem zamglonych wizji z beztwórczym kalkowaniem idei, znikających za horyzontem niemocy sprawczej.
Cyberspace knows no boundaries, so being in this world requires specific skills. It's like being at sea, which is the symbol of infinity, and mastering the element is the art of skillful sailing. How to survive unscathed without taking ground? How to get ahead in skillfully taking advantage of the virtual world, and among the successful ones, do not go into the burnout and the destruction of digital dementia? The parallel reasoning linking sailing storms to digital flood carries the message that both phenomena are synthesis of wonderful emotions but appear to be a handy metaphor to prove their worth, temptation and horror. This stigmatism tempts and forces one to come to the conclusions for the good of scientific reflection, as the best way to recommend them for the everyday educational practice. Otherwise, the conclusions concerning the connection between the elements will only be a hermeneutical talk of an epigone, calling for mimetic adaptation and the spread of hazy visions with non-creative use of ready-made patterns of ideas hiding behind the horizon.
Źródło:
Edukacja-Technika-Informatyka; 2018, 9, 1; 101-107
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia bezpieczeństwa społecznego związane z funkcjonowaniem w cyberprzestrzeni
Autorzy:
Węgrzyn-Odzioba, Liliana
Powiązania:
https://bibliotekanauki.pl/articles/624484.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
cybersecurity, cyberspace, Internet, social security
cyberprzestrzeń, cyberbezpieczeństwo, internet, bezpieczeństwo społeczne, zagrożenia fizyczne, zagrożenia psychiczne
Opis:
The article attempts to capture basic elements related to threats to social security in cyberspace. Attention was paid to various categories of intersecting themes covering both health, legal, moral and educational risks. The subject of social security in cyberspace is a difficult research area because the speed and deepening penetration through virtual reality causes overlapping of various elements. Cyberspace and cybersecurity area are the challenge for authors dealing with this issue as well as practitioners of various fields facing the challenge of predicting and preventing potentially dangerous phenomena.
W artykule podjęto próbę uchwycenia podstawowych elementów związanych z zagrożeniami dla bezpieczeństwa społecznego w cyberprzestrzeni. Zwrócono uwagę na różne kategorie krzyżujących się tematów obejmujących zagrożenia natury zdrowotnej, prawnej, moralnej i wychowawczej. Tematyka bezpieczeństwa społecznego w cyberprzestrzeni jest obszarem trudnym badawczo, ponieważ szybkość i pogłębiająca się penetracja przez rzeczywistość wirtualną powoduje nakładanie się różnych elementów na siebie. Zagrożenia bezpieczeństwa społecznego związane z funkcjonowaniem w cyberprzestrzeni to temat dla autorów zajmujących się tą problematyką, jak również praktyków różnych dziedzin, przed którymi stoi wyzwanie przewidzenia i prewencji potencjalnie niebezpiecznych zjawisk.
Źródło:
Teka Komisji Politologii i Stosunków Międzynarodowych; 2018, 13, 2
1896-8279
Pojawia się w:
Teka Komisji Politologii i Stosunków Międzynarodowych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo państw w XXI wieku na przykładzie Rzeczypospolitej Polskiej
Cybersecurity of countries in the 21st century on the example of the Republic of Poland
Autorzy:
Woszek, Sandra
Powiązania:
https://bibliotekanauki.pl/articles/2156559.pdf
Data publikacji:
2022-12-09
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
cyberbezpieczeństwo
bezpieczeństwo cybernetyczne
zagrozenia cybernetyczne
cyberprzestrzeń
cyberprzestępczość
cyberterroryzm.
cybersecurity
cyber threats
cyberspace
cybercrime
cyberterrorism.
Opis:
Artykuł został poświęcony cyberbezpieczeństwu jako priorytetowi gospodarki narodowej w kontekście globalnych zagrożeń gospodarki światowej mających wpływ na bezpieczeństwo państw. Zagrożenia cybernetyczne są z pewnością jednym z głównych zagrożeń bezpieczeństwa światowej gospodarki, a tym samym cyberbezpieczeństwo staje się priorytetem dla gospodarki narodowej, także dla Rzeczypospolitej Polskiej. Tezę tę potwierdzają m.in. statystyki incydentów cybernetycznych oraz liczne działania podejmowane przez państwa w celu zwalczania cyberzagrożeń.
The article is devoted to the characteristics of cybersecurity as a priority of the national economy in the context of global threats to the security of the world economy. Cyber threats are certainly one of the main security threats to the global economy, and thus cybersecurity is becoming a priority for the national economy, also for the Republic of Poland. This thesis is confirmed, among others, by statistics of cyber incidents, which are growing dynamically, and numerous actions taken by states to combat cyber threats.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2022, 27 (14); 198-217
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestępczość – krótka historia, współczesne oblicza i trudna do przewidzenia przyszłość
Cybercrime – a Short History, Contemporary Faces and an Unpredictable Future
Autorzy:
Konieczny, Marcin Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/3200735.pdf
Data publikacji:
2023-04-07
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
cyberprzestępczość
przestępstwa komputerowe
społeczeństwo informacyjne
cyberprzestrzeń
cyberbezpieczeństwo
cybercrime
computer crime
information society
cyberspace
cybersecurity
Opis:
Celem opracowania jest analiza zjawiska nowej i szybko rozwijającej się przestępczości o transgranicznym charakterze: cyberprzestepczości, czyli przestępstw popełnianych przy użyciu komputerów oraz tej, której celem są komputery. Rolą niniejszego artykułu jest także zwrócenie uwagi na skalę zjawiska cyberprzestępczości, przywołanie rodzajów cyberprzestępczości oraz przybliżenie dostępnych narzędzi i strategii zabezpieczeń przed nią. W opracowaniu podjęto zagadnienie historii i rozwoju przestępczości komputerowej oraz związanych z nią zagrożeń. Zagadnienie omawiane jest w kontekście kluczowych zjawisk współczesnego świata, jakimi są cyberprzestrzeń i społeczeństwo informacyjne. W oparciu o dostępną literaturę przedmiotu autor omawia rodzaje cyberprzestępstw w kontekście czterech obszarów: zachowań społecznych i porządku prawnego, technologii oraz gospodarki. Artykuł opisuje najbardziej popularne narzędzia i metody stosowane przez cyberprzestępców, m.in. phishing, malware, hacking, cyberterroryzm i cyberstalking. Opracowanie dowodzi, że cyberprzestępczość obejmuje swoim zakresem szeroką gamę czynów zabronionych, poczynając od „typowych” przestępstw, jakie są popełniane z wykorzystaniem sieci informatycznych (na przykład włamania na konta bankowe lub kradzież tożsamości), poprzez przestępstwa przeciwko ochronie informacji (na przykład sabotaż komputerowy), aż po przestępstwa wieloaspektowe, jakimi są przede wszystkim złożone przestępstwa gospodarcze.
The aim of the study is to analyze the phenomenon of new and rapidly growing cross-border crime: cybercrime, i.e. crimes committed with the use of computers and those aimed at computers. The role of this article is also to draw attention to the scale of the cybercrime phenomenon, to recall the types of cybercrime and to present the available tools and strategies for protecting against it. The study deals with the history and development of computer crime and related threats. The issue is discussed in the context of the key phenomena of the modern world, which are cyberspace and the information society. Based on the available literature on the subject, the author discusses the types of cybercrimes in the context of four areas: social behavior and the legal order, technology and economy. The article describes the most popular tools and methods used by cybercriminals, incl. phishing, malware, hacking, cyberterrorism, and cyberstalking. The study proves that cybercrime covers a wide range of offenses, ranging from “typical” crimes that are committed using IT networks (for example, hacking into bank accounts or identity theft), to crimes against information protection (for example computer sabotage) , to multi-faceted crepes, sucha as, above all, complex economic crimes.
Źródło:
Roczniki Administracji i Prawa; 2023, 1(XXIII); 29-50
1644-9126
Pojawia się w:
Roczniki Administracji i Prawa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ wojny informacyjnej na bezpieczeństwo europejskie – wybrane problemy
The impact of information warfare on European security: selected issues
Autorzy:
Jagusiak, Bogusław
Olczak, Sylwia
Powiązania:
https://bibliotekanauki.pl/articles/957045.pdf
Data publikacji:
2016
Wydawca:
Akademia im. Jakuba z Paradyża w Gorzowie Wielkopolskim
Tematy:
informacja
wojna informacyjna
cyberprzestrzeń
bezpieczeństwo europejskie
information
information warfare
cyberwar
cyberspace
Internet
European security
Opis:
Information warfare is a fundamental concept in the research on contemporary conflicts. Because of the dynamic changes in technology and communications, the universal access to the Internet, and the availability of modern instruments, information warfare expands its capabilities. Presently the cyberspace is among the most important environments in which information warfare activities are conducted. Therefore, it is essential to identify major issues and aspects of this phenomenon, examining especially its impact on European security.
Źródło:
Studia Administracji i Bezpieczeństwa; 2016, 1; 149-165
2543-6961
Pojawia się w:
Studia Administracji i Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies