Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2014 | 9 | 114-125

Article title

W głębi Internetu – inne zastosowania informatyki

Authors

Content

Title variants

EN
In the dephts of the internet – other applications of computer science

Languages of publication

PL

Abstracts

PL
Internet wywodzi się z projektów wojskowych, lecz stał się pierwszym elektronicznym śro-dowiskiem komunikacji społecznej. Funkcjonalność Internetu pozwala wykorzystywać go do różnych celów, nie zawsze etycznych, czy zgodnych z prawem. Ciemna strona Internetu – darknet, jest wykorzystywana do wielu celów. Szczególne miejsce w tym opracowaniu ma kontekst insty-tucjonalnego cyberterroryzmu w Internecie. Zostały też opisane typy ataków sieciowych dla celów prowadzenia działań destrukcyjnych i inwigilacji. Celem jest deskrypcja środowiska społecznego sieci dla uzyskania obrazu tak kontrowersyjnych zastosowań informatyki.
EN
The Internet originates from military projects, but became the first electronic communication environment. The functionality of the Internet allows to use it for various purposes, does not al-ways ethical or lawful. The dark side of the Internet – Darknet, is used for many purposes. The special place in this paper is the institutional context of cyber-terrorism on the Internet. In this paper have also been described types of network attacks for the purpose of conducting destructive activities and surveillance. The aim is description of the social environment network to obtain an image of controversial applications of computer science.

Year

Volume

9

Pages

114-125

Physical description

Dates

published
2014

Contributors

References

  • Castells M., Galaktyka Internetu, Dom Wydawniczy REBIS, Poznań 2003.
  • Chinese-made laptops’ latest feature: Pre-installed viruses, http://rt.com/ news/nitol-microsoft-malware-pre-installed-laptops-054/ (25.04.2013)
  • Cieślak D., Internet pełen zombie, http://www.pcworld.pl/news/70746.html (21.09.2009).
  • Cieślak D., W poszukiwaniu szpiegów: 1/3 komputerów zainfekowana, http://www.pcworld. pl/news/ 67804.html (21.09.2009).
  • Cynerterroryści w chińskiej armii, „PC World” 4/2013.
  • Darknet – ciemna strona sieci, „PC World” 11/2013.
  • Górski S., Większość spamu generują botnety, http://www.pcworld.pl/ news/70837.html (23. 09.2009).
  • Górski S., Zombie PC: zmora naszych czasów, http://www.pcworld.pl/news/68560.html (12. 07.2011).
  • Hacker na państwowej posadzie, „PC World” 4/2013.
  • Janczyk J, Racjonalność użytkowania Internetu [w:] Racjonalność myślenia, decydowania i dzia-łania, red. L.W. Zacher, Wyd. WSPiZ, Warszawa 2000.
  • Janczyk J., „Cienie” Internetu a edukacyjne możliwości zastosowań technologii informacyjnej, „Transformacje” 1–4/2002.
  • Janczyk J., Social problems resulting from information contents of the Internet, Congress Papers: Innovations for an e-Society. Challenges for Technology Assessment, session II – New Media and Culture, Berlin 2001.
  • Janczyk J., Technical and Organizational Crises in Nets, “Transformacje” Special Issue 2005–2007.
  • Landreth B., Out of the Inner Circle. A Hacker’s Guide to Computer Seciurity, Washington 1985.
  • N.S.A. Gathers Data on Social Connections of U.S. Citizens, http://www.nytimes.com/2013/ 09/29/us/nsa-examines-social-networks-of-us-citizens.html?_r=0 (14.12.2013).
  • Net security threats growing fast, http://news.bbc.co.uk/1/hi/technology/3666978.stm (20. 09.2009).
  • Parada pomysłów na łamanie zabezpieczeń, „PC World” 10/2013.
  • Polska armia stawia na hackerów, „PC World” 2/2014.
  • Sienkiewicz P., Świeboda H., Niebezpieczna przestrzeń cybernetyczna, „Transformacje”, 1–4 (47–50)/2006.
  • The New Hacker’s Dictionary, http://www.ccil.org/jargon/jargon.html.
  • Your next gadget may come with a pre-installed virus, http://usatoday30.usatoday.com/tech/ news/computersecurity/2008-03-13-factory-installed-virus_n.htm (02.12.2010).

Document Type

Publication order reference

Identifiers

ISSN
2083-3156

YADDA identifier

bwmeta1.element.desklight-3d5d68a2-e4a9-462d-8bd6-6008c41db873
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.