Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2018 | 3(27) | 22

Article title

Społeczeństwo informacyjne – funkcjonowanie jednostki w sieci – zagrożenia w XXI wieku

Authors

Content

Title variants

EN
Information society – the functioning of an individual on the internet

Languages of publication

PL EN

Abstracts

Development which led to the creation of information society also resulted in the appearance of new technologies, including considerable advancements connected with the Internet. Cyberspace has become a place into which people have transferred a considerable part of their life. This paper discusses the potential threats to Internet users. A list of threats compiled by the author relates to the main problems that are likely to occur every day. All the threats detailed by the author are connected with one another and intertwined, which means that it is sometimes difficult to categorize an incident unequivocally as belonging to one particular group. The threats listed in the paper are already present and will continue to develop. Therefore, it is vital to learn about them and about how to counteract them. Modern society, i.e. information society, needs to know how to protect itself from Internet threats and how to function safely on the Internet. Therefore, the purpose of this paper is to introduce and systematise the classification of threats that an Internet user can encounter in cyberspace, as well as emphasise possible recommended ways of protecting oneself against them.

Contributors

  • Akademia Sztuki Wojennej

References

  • 1. Cała-Wacinkiewicz Ewelina, Podgórzańska Renata, Wacinkiewicz Daniel, Encyklopedia zagadnień międzynarodowych, C.H.Beck, Warszawa, 2011.
  • 2. Goban-Klas Tomasz, Sienkiewicz Piotr, Społeczeństwo informacyjne, szanse, zagrożenia, wyzwania, wyd. Fundacji Postępu Telekomunikacji, Kraków, 1999.
  • 3. Hadnagy Christopher, Socjotechnika sztuka zdobywania władzy nad umysłami, Onepress, Gliwice, 2012.
  • 4. Hetmański Marek, Świat informacji, Difin, Warszawa, 2015.
  • 5. Kosiński Jerzy, Paradygmaty cyberprzestępczości, Difin, Warszawa, 2015.
  • 6. Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na
  • lata 2017 -2022.
  • 7. Maliszewski Jan, (red. nauk), Bezpieczeństwo człowieka i zbiorowości
  • społecznych, Wydawnictwo Akademii Bydgoskiej im. Kazimierza Wielkiego, Bydgoszcz, 2005.
  • 8. Papińska-Kacperek Joanna, (red. nauk.), Społeczeństwo informacyjne, PWN, Warszawa, 2008.
  • 9. Pietras Marek, Oblicza procesów globalizacji, UMCS, Lublin, 2002.
  • 10. Pyżalski Jacek, Agresja elektroniczna i cyberbullying jako nowe
  • ryzykowne zachowania młodzieży, Impuls, Kraków, 2012.
  • 11. Strategia rozwoju społeczeństwa informacyjnego w Polsce do roku 2013. 12. Ustawa z dnia 6 czerwca 1997 r. – Kodeks Karny, Dz. U. z 2018 r., poz.
  • 2077.
  • 3. Wojciechowska-Filipek Sylwia, Ciekanowski Zbigniew, Bezpieczeństwo funkcjonowania w cyberprzestrzeni jednostki- organizacji- państwa, wyd. CeDeUw.pl, Warszawa, 2016.
  • 14. Zdrodowski Bogdan, (red. nauk.), Słownik terminów z zakresu bezpieczeństwa narodowego, AON, Warszawa, 2008.
  • 1. http://flash.wwsi.edu.pl.
  • 2. http://gadzetomania.pl/16715,10-najgorszych-atakow-hakerskich- ostatniego-cwiercwieczatop-10,all.
  • 3. http://inteliserwis.szczecin.pl/co-to-jest-szkodliwe-oprogramowanie/.
  • 4. http://portalwiedzy.onet.pl/87352,,spoleczenstwo_informacyjne,haslo.html. 5. http://tvn24bis.pl/tech,80/potezny-atak-hakerow-zaatakowano-ponad-200-
  • polskich-bankow,638642.html.
  • 6. http://uwaga.tvn.pl/reportaze,2671,n/nagrali-jak-zabijaja-kota-zostalo-to-
  • jakby-utajnione,231224.html.
  • 7. http://websecurity.pl/wirusy-trojany-robaki-co-to-jest-malware/. 8. http://www.bezpiecznypc.pl.
  • 9. http://www.cc.com.pl/docs/CC_WiFisecure_v1.pdf.
  • 10. http://www.infor.pl.
  • 11. http://www.nto.pl/magazyn/reportaz/art/4115401,coraz-wiecej-stron- internetowych-radzi-jak-popelnic-samobojstwo,id,t.html.
  • 12. http://www.policja.pl/pol/aktualnosci/143929,Uwazajmy-na-internetowych- oszustow.html.
  • 13. http://www.saferinternet.pl/pl/szkodliwe-tresci.
  • 14. http://www.spoleczenstwoinformacyjne.pl/artykuly/144,180,historia- spoleczenstwa-informacyjnego.
  • 15. http://www.uzaleznieniabehawioralne.pl/siecioholizm/infoholizm-plaga-xxi- wieku.
  • 16. https://imagazine.pl/2013/07/02/jakie-zagrozenia-niesie-za-soba- korzystanie-z-niezabezpieczonej-sieci-wi-fi.
  • 17. https://niebezpiecznik.pl/post/socjotechnika/.
  • 18. https://plblog.kaspersky.com/klasyfikacja-szkodliwego- oprogramowania/743/.
  • 19. https://sjp.pwn.pl/sjp/informacja;2466189.html.
  • 20. https://stalking.com.pl/wp-content/uploads/2015/09/skazania- prawomocne-stalking-art-190a-kk-w-latach-2011-2014-1.xlsx.
  • 21. https://www.atel.com.pl/slownik_produkt_n.php?haslo=Firewall.
  • 22. https://www.dataquest.pl/dla-klientow/pomoc/strona-zainfekowana- wirusem/.
  • 23. https://www.dobreprogramy.pl/webnull/Bezpieczenstwo-w-sieci- publicznej,22565.html
  • 24. https://www.gov.pl/documents/31305/0/krajowe_ramy_polityki_cyberbezpi eczenstwa_rzeczypospolitej_polskiej_na_lata_2017_-_2022.pdf/0bbc7a32-64df- b45e-b08c-dac59415f109.
  • 25. https://www.nask.pl.
  • 26. https://www.wprost.pl/70603/Stowarzyszenie-umarlych-internautow.

Document Type

Publication order reference

Identifiers

ISSN
2299-2316

YADDA identifier

bwmeta1.element.desklight-561d9d3b-991c-4ab5-bf6d-24c0c68ad3b7
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.