Współczesny człowiek wobec wyzwań: szans i zagrożeń w cyberprzestrzeni
W epoce informacji wszystkie kluczowe sektory ludzkiej działalności są ściśle zależne od technologii informacyjnych. Znaczącym tego przykładem są sieci społeczne, które mogą szybko wpłynąć na wartości, idee i zachowania dużych grup społecznych. Ze względu na swój globalny charakter rządy właściwie nie mają wpływu na treści pojawiające się w cyberprzestrzeni, a nakładana cenzura jest mocno ograniczona do określonego kraju, z wyjątkiem całkowitego zakazu dostępu do sieci. W praktyce Internet daje nieograniczone możliwości dystrybucji różnych ideologii oraz poglądów związanych z demokratycznymi przemianami stosunków społecznych i praw człowieka. Postęp technologii informacyjnych, a wraz z nim zależność codziennego życia od Internetu prowadzą do powstania wielu nowych wyzwań i zagrożeń w cyberprzestrzeni funkcjonowania współczesnego człowieka, a w szczególności młodego pokolenia. Możemy z całą pewnością zatem uznać, że przyszło nam dzisiaj żyć w społeczeństwie cyfrowym, a wyzwania w wirtualnym świecie stały się naszą codziennością.
Materiał, który prezentujemy w opracowaniu Współczesny człowiek wobec wyzwań: szans i zagrożeń w cyberprzestrzeni, ujmuje tę problematykę w aspekcie społecznym, technicznym oraz prawnym, o czym informuje podtytuł publikacji. (Fragment Wstępu)
- Kategorie:
- Redakcja: Aneta Kamińska-Nawrot, Joanna Grubicka
- ISBN: 978-83-7467-347-1
- ISBN druku: 978-83-7467-347-1
- Liczba stron: 376
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wstęp 5 Rozdział 1 WIRTUALNY ŚWIAT W ŚWIECIE REALNYM A POCZUCIE BEZPIECZEŃSTWA CZŁOWIEKA 9 Małgorzata Chrzanowska-Gancarz 1.1. Wprowadzenie 9 1.2. Poczucie bezpieczeństwa a miejsce człowieka w świecie 11 1.3. Człowiek niczym „pyłek” w gigantycznej przestrzeni Kosmosu 13 1.4. Człowiek jako immanentny komponent ewoluującego Kosmosu 18 1.5. Człowiek w wirtualnej rzeczywistości 21 1.6. Zakończenie 23 Rozdział 2 INFORMACJA ORĘŻEM W CYBERPRZESTRZENI. WYBRANE ASPEKTY 29 Andrzej Żebrowski 2.1. Wprowadzenie 29 2.2. Informacja i jej znaczenie 30 2.3. Zagrożenia 45 2.4. Konflikt nowej generacji lub wojny nowej generacji 54 2.5. Podsumowanie 70 Rozdział 3 WYBRANE MODELE DOJRZAŁOŚCI ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI – ANALIZA PORÓWNAWCZA 73 Aneta Kaczmarek 3.1. Wstęp 73 3.2. Koncepcja i terminologia modeli dojrzałości 74 3.3. Metodologia badania – przegląd systematyczny 77 3.4. Opis i analiza 82 3.5. C2M2 82 3.6. CMM/SSE-CMM 84 3.7. COBIT/COBIT PM 86 3.8. NIST CSF 87 3.9. ISO/IEC 27002:2013 89 3.10. CCSMM 91 3.11. FAMM/ISFAM 92 3.12. Wnioski 95 3.13. Podsumowanie 97 Rozdział 4 ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI W URZĘDACH ADMINISTRACJI SAMORZĄDOWEJ. GŁÓWNE PROBLEMY 101 Dominika Lisiak-Felicka, Maciej Szmit 4.1. Wprowadzenie 101 4.2. Cel i metoda badania 103 4.3. Wyniki 106 4.4. Podsumowanie 112 Rozdział 5 CYBERBEZPIECZEŃSTWO I PRZESTRZEŃ INFORMACYJNA JAKO ZASADNICZY ELEMENT STRATEGII BEZPIECZEŃSTWA NARODOWEGO 2020 117 Michalina Pietrek 5.1. Wprowadzenie 117 5.2. Cyberprzestrzeń, cyberprzestępczość i cyberterroryzm 118 5.3. Strategia Bezpieczeństwa Narodowego RP 2020 123 5.4. Podsumowanie 127 Rozdział 6 PRZESTĘPCZOŚĆ INTERNETOWA JAKO NOWE ZAGROŻENIE BEZPIECZEŃSTWA 129 Grzegorz Pietrek 6.1. Wprowadzenie 129 6.2. Podsumowanie 143 Rozdział 7 PRZYWŁASZCZENIE TOŻSAMOŚCI 147 Aneta Kamińska-Nawrot 7.1. Wprowadzenie 147 7.2. Charakterystyka przestępstwa przywłaszczenia tożsamości 150 7.3. Zakończenie 157 Rozdział 8 BEZPIECZEŃSTWO CYFROWE ORGANIZACJI 4.0 – ASPEKTY KOMPETENCYJNE 161 Ewa Matuska 8.1. Wprowadzenie 161 8.2. Organizacja 4.0 – wyzwania kompetencyjne 163 8.3. Bezpieczeństwo cyfrowe – pojęcie i znaczenie w organizacji 167 8.4. Kompetencje cyfrowe w polityce Unii Europejskiej 168 8.5. Stan rozwoju kompetencji cyfrowych w świetle badań 177 8.6. Podsumowanie – kompetencyjne wyzwania dla organizacji 4.0 180 Rozdział 9 POLITYKA BEZPIECZEŃSTWA DANYCH W NOWOCZESNEJ TELEMEDYCYNIE (WYBRANE ASPEKTY) 185 Joanna Grubicka, Magdalena Osowicka 9.1. Wprowadzenie 185 9.2. Bezpieczeństwo zdrowotne a informacja w nowoczesnej telemedycynie 186 9.3. Polityka zdrowotna determinantą poziomu bezpieczeństwa zdrowotnego 190 9.4. Zastosowanie telemedycyny w poszczególnych dziedzinach medycyny 196 9.5. Perspektywy rozwoju telemedycyny oraz zastosowanie w dobie epidemii 201 9.6. Podsumowanie 203 Rozdział 10 ROSYJSKI DARKNET I PRZECIWDZIAŁANIE ZAGROŻENIOM W RUNECIE 211 Agata Krzywdzińska 10.1. Wstęp (cel, założenia metodologiczne, pytanie główne i szczegółowe) 211 10.2. Definicja Darknetu 212 10.3. Uprawnienia i działania Roskomnadzoru 213 10.4. Wnioski 218 Rozdział 11 E-COACHING W CYBERPRZESTRZENI W PERSPEKTYWIE BEZPIECZEŃSTWA WSPÓŁCZESNEGO CZŁOWIEKA 221 Mirosław Betkowski 11.1. Wstęp 221 11.2. Poradnictwo 222 11.3. Coaching jako narzędzie edukacyjno-doradcze 225 11.4. Badania i analiza stanu rzeczy 229 11.5. Zakończenie 233 Rozdział 12 BEZPIECZEŃSTWO ZAKUPÓW INTERNETOWYCH W KONTEKŚCIE PROMOCJI TOWARÓW, PRODUKTÓW I USŁUG 237 Iwona Osmólska 12.1. Wprowadzenie 237 12.2. Promocja w Internecie 239 12.3. Kwestia bezpieczeństwa w handlu elektronicznym 242 12.4. Wyniki badań 245 12.5. Podsumowanie wyników badań i wnioski 253 Rozdział 13 UZALEŻNIENIE OD GIER KOMPUTEROWYCH – ASPEKT PEDAGOGICZNY 257 Mariola Pałka-Pilecka 13.1. Wstęp 257 13.2. Charakterystyka zjawiska uzależnienia od gier komputerowych 258 13.3. Obraz rozwoju patologicznego grania – opis przypadku i skala problemu 261 13.4. Działania profilaktyczno-wychowawcze 265 13.5. Zakończenie 269 Rozdział 14 POCZUCIE TOŻSAMOŚCI PŁCIOWEJ A AGRESJA U UŻYTKOWNIKÓW PORTALI SPOŁECZNOŚCIOWYCH 273 Mateusz Lammek Rozdział 15 PRAWNE ASPEKTY ZDALNEJ IDENTYFIKACJI BIOMETRYCZNEJ W KONTEKŚCIE SZTUCZNEJ INTELIGENCJI 287 Sandra Targońska 15.1. Wprowadzenie 287 15.2. Terminologia 288 15.3. Regulacje prawne dotyczące danych biometrycznych 290 15.4. Szanse i zagrożenia związane z rozwojem zdalnej identyfikacji biometrycznej 299 15.5. Podsumowanie 303 15.6. Zakończenie 305 Rozdział 16 ŚWIAT WIRTUALNEJ MIŁOŚCI JAKO PREDYKTOR POWSTANIA NOWYCH RODZAJÓW INTERAKTYWNOŚCI (NA PRZYKŁADZIE JAPONII) 309 Dorota Kiełb-Grabarczyk 16.1. Wprowadzenie 309 16.2. Dorosłe życie w pojedynkę 310 16.3. Cykl życia 311 16.4. Wirtualizacja związku – „możesz być, z kimkolwiek chcesz” 312 16.5. Randka z symulatorem 313 16.6. Wirtualna miłość 314 16.7. Prawdziwe życie, czy „życie na ekranie” 317 16.8. Zakończenie 319 Rozdział 17 ZAŁOŻENIA EDUKACJI XXI WIEKU A TECHNOLOGICZNE ŚRODOWISKO UCZENIA SIĘ 323 Jolanta Maciąg Rozdział 18 TELEPRACA JAKO WYZWANIE: SZANSE I ZAGROŻENIA 335 Anna Rychły-Lipińska, Agnieszka Sałek-Imińska 18.1. Wstęp 335 18.2. Definicyjne ujęcie telepracy 336 18.3. Rodzaje telepracy 339 18.4. Korzyści i zagrożenia związane z telepracą 342 18.5. Rynek pracy zdalnej w Polsce w aspekcie oczekiwań pracowników 346 18.6. Praca zdalna w wybranych krajach Unii Europejskiej 351 18.7. Podsumowanie 352 Rozdział 19 KONSTRUKCJA I WALIDACJA KWESTIONARIUSZA PRACY ZDALNEJ 357 Agnieszka Bartczak 19.1. Wprowadzenie 357 19.2. Metoda 360 19.3. Wyniki eksploracyjnej analizy czynnikowej kwestionariusza 361 19.4. Podsumowanie 366