Współczesny człowiek wobec zagrożeń w cyberprzestrzeni
Problematyka cyberbezpieczeństwa z jednej strony jest obecna w polskiej przestrzeni publicznej w różnych dokumentach rządowych i w programach partii politycznych, natomiast z drugiej strony stała się przedmiotem badań zarówno przedstawicieli nauk o bezpieczeństwie, politologii, prawników, ekonomistów czy informatyków. Zdaniem A. Pieczywoka, „(…) cyberbezpieczeństwo jawi się jako rodzaj konstruktu, za pomocą którego kreowany jest obraz świata pełnego nienamacalnych niebezpieczeństw, do zwalczania których nieodzowne wydaje się publikowanie dokumentów pod postacią kolejnych doktryn i strategii walki z zagrożeniami w cyberprzestrzeni a także prowadzenia badań w tym zakresie”. Jednym z najważniejszych wyzwań w zakresie cyberbezpieczeństwa jest budowanie świadomości i edukacja użytkowników zarówno po stronie społeczeństwa, biznesu, jak i klientów firm oraz konsumentów na temat możliwych zagrożeń w cyberprzestrzeni związanych ze zmieniającym się światem, z coraz większym i bardziej powszechnym dostępem do nowoczesnych technologii oraz prowadzeniem drugiego życia w świecie cyfrowym.
Autorzy poszczególnych rozdziałów monografii nie tylko opisują różnorodne zagrożenia i niebezpieczeństwa cyfrowego świata, lecz starają się również odpowiedzieć na ważne pytania: Czy w cyfrowym świecie agresji, politycznych kłótni prowadzonych przez boty i trolle, sztucznych kont w mediach społecznościowych, baniek informacyjnych i innych działań z bogatego katalogu internetowej manipulacji, istnieje jeszcze miejsce dla wolności myśli oraz egzystencji, w której zwalcza się zagrożenia? Jak w sposób odpowiedzialny przygotować człowieka do świadomego, refleksyjnego korzystania z mediów elektronicznych i współtworzenia ich treści? Jak nauczyć go omijania tych pułapek, które zastawia na niego w cyberprzestrzeni drugi człowiek, ale i tych, które wynikają z jej cyfrowej ontologii? (Fragment Wstępu)
- Kategorie:
- Redakcja: Aneta Kamińska-Nawrot, Joanna Grubicka
- Język wydania: polski
- ISBN: 978-83-7467-327-3
- ISBN druku: 978-83-7467-327-3
- Liczba stron: 200
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wstęp 5 Rozdział 1 CYBERPRZESTRZEŃ MIEJSCEM WALKI (WOJNY) INFORMACYJNEJ (WYBRANE ASPEKTY) Andrzej Żebrowski, Uniwersytet Pedagogiczny im. KEN w Krakowie 9 1.1. Wprowadzenie 9 1.2. Charakterystyka problemu 9 1.3. Walka informacyjna 17 1.4. Zagrożenia w cyberprzestrzeni 23 1.5. Zakończenie 35 Bibliografia 36 Rozdział 2 DARKNET JAKO ZAGROŻENIE DLA BEZPIECZNEJ CYBERPRZESTRZENI Klaudia Skelnik, Dagmara Arcikiewicz, Jarosław Zych, Wyższa Szkoła Bankowa w Gdańsku 37 2.1. Wprowadzenie 37 2.2. Bezpieczeństwo cyberprzestrzeni 39 2.3. Darknet – mroczna strona Internetu 42 2.4. Globalny zasięg zagrożeń płynących z sieci Darknet 44 2.5. Przeciwdziałania 48 2.6. Zakończenie 51 Bibliografia 52 Rozdział 3 CYBERSTALKING JAKO WSPÓŁCZESNA FORMA PRZEŚLADOWANIA I ZAGROŻENIE DLA BEZPIECZEŃSTWA PERSONALNEGO Joanna Grubicka, Akademia Pomorska w Słupsku 55 3.1. Wprowadzenie 55 3.2. Stalking w kodeksie karnym w Polsce i wybranych krajach europejskich 60 3.3. Metodologia i opis badanej próby 66 3.4. Sposoby walki z cyberstalkingiem 72 3.5. Zakończenie 73 Bibliografia 75 Rozdział 4 ZNACZENIE EKOLOGII INFORMACJI W CYBERPRZESTRZENI Beata Taraszkiewicz, Akademia Pomorska w Słupsku 79 4.1. Wprowadzenie 79 4.2. Przeładowanie informacyjne a ekologia informacji 80 4.3. Zakończenie 89 Bibliografia 89 Rozdział 5 INTERNET – MŁODZI LUDZIE W „SIECI” ZAGROŻEŃ Dorota Kiełb-Grabarczyk, Akademia Pomorska w Słupsku 91 5.1. Wprowadzenie 91 5.2. Społeczeństwo informacyjne 92 5.3. Wirtualna przemoc 96 5.4. Zakończenie 100 Bibliografia 101 Rozdział 6 PROBLEM UZALEŻNIEŃ BEHAWIORALNYCH W KONTEKŚCIE CYBERPRZESTRZENI ZE SZCZEGÓLNYM UWZGLĘDNIENIEM INFOHOLIZMU Hanna Sommer, Politechnika Rzeszowska; Grzegorz Zakrzewski, Gdańska Wyższa Szkoła Humanistyczna 103 6.1. Wprowadzenie 103 6.2. Zjawisko uzależnienia multimedialnego 104 6.3. Zjawisko infoholizmu wśród młodzieży na terenie Podkarpacia w świetle badań 106 6.4. Zakończenie 112 Bibliografia 114 Rozdział 7 INTERNETOWY HANDEL NARKOTYKAMI JAKO ZAGROŻENIE W CYBERPRZESTRZENI Milena Zajkowska, Uniwersytet w Białymstoku 115 7.1. Wprowadzenie 115 7.2. Charakterystyka handlu narkotykami 116 7.3. Najczęściej konsumowane środki odurzające w Unii Europejskiej i ich charakterystyka 119 7.4. Sposoby internetowego handlu narkotykami – w sieci TOR, wirtualnych aptekach, sklepach kolekcjonerskich oraz przez przelewy internetowe 122 7.5. Zagrożenia prawno-kryminologiczne i społeczne wynikające z internetowego handlu narkotykami 125 7.6. Wyzwania dla państwa – sposoby ścigania przestępstw popełnianych w cyberprzestrzeni, reakcja organów państwowych na handel narkotykami w cyberprzestrzeni 126 7.7. Zakończenie 127 Bibliografia 128 Rozdział 8 NAUCZYCIEL I UCZEŃ WE WSPÓŁCZESNEJ CYBERPRZESTRZENI Witold Kołodziejczyk, Wyższa Szkoła Kryminologii i Penitencjarystyki w Warszawie; Jolanta Maciąg, Akademia Pomorska w Słupsku 131 8.1. Wprowadzenie 131 8.2. Perspektywa dwóch szkół i modeli uczenia się 133 8.3. Zakończenie 139 Bibliografia 139 Rozdział 9 SENIORZY W CYBERPRZESTRZENI – TEORETYCZNE ASPEKTY WYKLUCZENIA CYFROWEGO Gabriela Czapiewska, Akademia Pomorska w Słupsku 141 9.1. Wprowadzenie 141 9.2. Egzemplifikacja wykluczenia cyfrowego 142 9.3. Przejawy cyberwykluczenia i skala zjawiska 145 9.4. Starzenie się społeczeństwa a zagrożenie cyberwykluczeniem 146 9.5. Wykluczenie cyfrowe osób starszych 147 9.6. Sposoby przeciwdziałania cyberwykluczeniu 155 9.7. Zakończenie 159 Bibliografia 160 Rozdział 10 ROLA ORGANIZACJI POZARZĄDOWYCH I ICH DZIAŁANIA PROFILAKTYCZNE W ZAPOBIEGANIU ZAGROŻENIOM W CYBERPRZESTRZENI Robert Czyż, Akademia Pomorska w Słupsku 163 10.1. Wprowadzenie 163 10.2. Bezpieczeństwo i porządek publiczny w zapobieganiu cyberprzestępstwom (cyberzagrożeniom) 16410.3. Charakterystyka wybranych rodzajów zagrożeń cyberprzestępczością internetową wśród dzieci i młodzieży w wieku szkolnym 165 10.4. Rodzaje czynów zabronionych z kategorii informatyki, z wykorzystaniem Internetu, których dopuszczają się nieletni 167 10.5. Przykłady czynów karalnych z udziałem nieletnich w kategorii cyberprzestępstw stwierdzonych przez policję i rozpatrzonych przez Sąd Rejonowy, Wydział Rodzinny i Nieletnich w Słupsku, w regionie słupskim w latach 2015–2017 170 10.6. Organizacje pozarządowe w walce z cyberprzestępstwami i cyberzagrożeniami 171 10.7. Działania profilaktyczne realizowane przez organizacje pozarządowe w obszarze bezpieczeństwa 173 10.8. Organizacje pozarządowe z regionu słupskiego prowadzące działania w zapobieganiu cyberprzestępczości i cyberzagrożeniom 174 10.9. Wybrane działania z powiatu słupskiego ukierunkowane na przeciwdziałanie zjawiskom cyberprzestępstw – cyberzagrożeń 10.10. Wnioski 176 10.11. Zakończenie 177 Bibliografia 178 Rozdział 11 PROGRAM STRAŻY MIEJSKIEJ W GDAŃSKU „CYBERPRZEMOC – NIE DAJ SIĘ ZŁAPAĆ W SIEĆ” Hanna Sommer, Politechnika Rzeszowska; Grzegorz Zakrzewski, Przemysław Ptaszyński, Gdańska Wyższa Szkoła Humanistyczna 181 11.1. Wprowadzenie 181 11.2. Metodologiczne aspekty badań 184 11.3. Przeprowadzenie i opis wyników badań 188 11.4. Zakończenie 191 Bibliografia 192