PL EN
Wydawnictwo
AWSGE
Akademia Nauk Stosowanych
WSGE
im. Alcide De Gasperi
ROZDZIAŁ KSIĄŻKI (175-194)
Cyberwolność versus cyberbezpieczeństwo
 
Więcej
Ukryj
1
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego w Warszawie Wydział Logistyki Katedra Systemów Bezpieczeństwa i Obronności
 
 
SŁOWA KLUCZOWE
STRESZCZENIE
Artykuł przedstawia kontrapunkty cyberwolności i cyberbezpieczeństwa jako determinanty kształtowania i funkcjonowania społeczeństwa informacyjnego oraz wyzwania, jakie implikują w zakresie koniecznych regulacji. W obszarze rozważań zakreślonych tematem, niniejszy artykuł przedstawia część dociekań wybranych problemów w aspektach idei wolności Sieci oraz użytkowników Sieci – świadomości ich działań oraz motywów korzystania z Sieci, jej zasobów oraz funkcjonowania w symultanicznej do realnej płaszczyźnie wirtualnej. Z kolei aspekt cyberbezpieczeństwa – w nurcie rozważań niniejszego artykułu – odnosi się w głównej mierze do wyników badań przeprowadzonych w grupie osób w wieku 18-26 lat, w szczególności w aspekcie korzystania z Sieci i jej zasobów, anonimowości i fałszywego poczucia jej posiadania, znajomości zasad i regulacji dotyczących legalnego pobierania plików oraz ich udostępniania.
 
REFERENCJE (17)
1.
Bączek, P. (2005). Zagrożenia informacyjne a bezpieczeństwo państwa polskiego. Toruń: Wyd. Adam Marszałek,.
 
2.
Barlow, J.P. Cyberspace Independence Declaration https://projects.eff.org/~barl.... Data. dostępu: 10.10.2015 r.
 
3.
Bendyk, E. (2004). Antymatrix. Człowiek w labiryncie Sieci. Warszawa: Wyd. W.A.B.
 
4.
Dr Krotoski, A. (2010). Wirtualna Rewolucja. BBC.
 
5.
Gibson, W. (1996). Neuromancer. Warszawa: Zysk i S-ka,.
 
6.
Jordan, T. (2011). Hakerstwo. Warszawa: Wydawnictwo Naukowe PWN.
 
7.
Judt, T. (2013). Brzemię odpowiedzialności. Blum, Camus, Aron i francuski wiek dwudziesty, tłum. Michał Filipczuk. Warszawa: Wyd. Krytyki Politycznej.
 
8.
Konieczniak, M. Poszukiwanie tożsamości w cyberprzestrzeni. Implikacje pedagogiczne. http://www.ktime.up.krakow.pl/.... Data. dostępu: 10.10.2015 r.
 
9.
Magazyn CHIP 11/2015.
 
10.
New Hackers Dictionary, 2011. http://www.outpost9.com/refere.... Data dostępu: 10.10.2015 r.
 
11.
Ostrowicki, M. (2006). Wirtualne realis. Estetyka w epoce elektroniki. Kraków: Universitas.
 
12.
Sienkiewicz, P. (2009). Terroryzm w cybernetycznej przestrzeni. W (red.) Jemioła T., Kisielnicki J., Rajchel K.: Cyberterroryzm – nowe wyzwania XXI wieku. Red. Warszawa: Wyższa Szkoła Informatyki, Zarządzania i Administracji.
 
13.
Sitarski, P.(2002). Rozmowy z cyfrowym cieniem. Kraków: Wyd. RABID.
 
14.
Słownik PWN: Słownik języka polskiego, http:sjp.pwn.pl.Data ost. dostępu: 10.10.2015 r.
 
15.
Stadler, F. (2012). Manuel Castells: Teoria społeczeństwa Sieci. Kraków: Wydawnictwo Uniwersytetu Jagiellońskiego,.
 
16.
The WELL™. http//: www.well.com.
 
17.
Zajdel, J. A. (2010). Limes inferior. Wyd. SuperNova [Audiobook].
 
Journals System - logo
Scroll to top