Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2018 | 26 (33) | 111-121

Article title

The Development of Information Society Vis-à-Vis Threats in the Realm of Internal Security, as Construed by the Respondents from Kuyavian-Pomeranian Voivodeship

Content

Title variants

Languages of publication

EN

Abstracts

EN
Information and communication technologies play a vital role in the lives of individuals, social groups or society as such. This fact is related not only to new devices but also to a further- and further-reaching software offer. Nowadays, e-services are offered not only by commercial entities (eg. e-banking or electronic trade platforms) but also by central administration (eg. mDokumenty [personal documents available on electronic devices], Regionalny System Ostrzegania [Regional Warning System] or by self-governments (eg. the application BLISKO). Frequent use of these programmes requires providing data which, when improperly secured, may be taken advantage of by criminals. Users, both individual and institutional ones, should remain alert while availing themselves of information and communication technologies. That is why, diagnostic research with respect to estimating threats – also in the realm of internal security – resulting from technological development is so important. Underestimating dangers may result in risky behaviours. Negligence or simply not conducting this sort of explorations usually lead to misfired educational-informational actions or to the increase in the number of crimes. The present paper presents the results of the research conducted among the inhabitants of Kuyavian-Pomeranian voivodeship in the area of threats to internal security, with the threats being contingent upon the development of ICT.

Year

Issue

Pages

111-121

Physical description

Contributors

  • Nicolaus Copernicus University, Faculty of Political Science and International Studies, Toruń

References

  • Centrum Badania Opinii Społecznej. (2009). Zagrożenia w internecie. Warszawa. Retrieved from: https://www.cbos.pl/SPISKOM.POL/2009/K_106_09.PDF.
  • Centrum Badania Opinii Społecznej. (2015). Dzieci i młodzież w internecie – korzystanie i zagrożenia z perspektywy opiekunów. Warszawa. Retrieved from: https://www.cbos.pl/SPISKOM.POL/2015/K_110_15.PDF.
  • CERT. (2016). Krajobraz bezpieczeństwa polskiego Internetu w 2016 roku. Retrieved from: https://www.cert.pl/PDF/Raport_CP_2016.pdf.
  • Fundacja Bezpieczna Cyberprzestrzeń. (2015). Największe zagrożenia dla bezpieczeńtwa w internecie w 2015 roku. Głos polskich ekspertów. Retrieved from: https://www.cybsecurity.org/wp-content/uploads/2015/01/Raport_FBC_Cyberzagrozenia_2015.pdf.
  • Fundacja Bezpieczna Cyberprzestrzeń. (2016). Największe zagrożenia dla bezpieczeńtwa w internecie w 2016 roku. Głos polskich ekspertów. Retrieved from: https://www.cybsecurity.org/wp-content/uploads/2016/02/Raport_FBC_Cyberzagrozenia_2016.pdf.
  • Goban-Klas T., Sienkiewicz P. (1999). Społeczeństwo informacyjne: szanse, zagrożenia, wyzwania. Kraków: Wydawnictwo Fundacji Postępu Telekomunikacji.
  • Majchrzak P., Ogińska-Bulik N. (2010). Uzależnienie od Internetu. Łódź: Wydawnictwo Akademii Humanistyczno-Ekonomicznej.
  • Marczewska-Rytko, M. (ed.). (2014). Haktywizm: cyberterroryzm haking, protest obywatelski, cyberaktywizm, e-mobilizacja. Lublin: Wydawnictwo UMCS.
  • Popiołek, M. (2016). Nierówności cyfrowe i podziały drugiego rzędu jak wyzwania dla gospodarki opartej na wiedzy. Ekonomiczne Problemy Usług, 122, 113–122.
  • Siwicki, M. (2013). Cyberprzestępczość. Warszawa: Wydawnictwo C. H. Beck.
  • Smarzewski, M. (2017). Cyberterroryzm a cybeprzestępstwo o charakterze terrorystycznym. Ius Novum, 1, 64–75.
  • Stachowiak, B. (2010). Poza granicami społeczeństwa informacyjnego – wykluczenie cyfrowe i co dalej? W: Z. Karpus, B. Stachowiak (ed.) Granice i świat współczesny (pp. 285–298). Toruń: Wydawnictwo Naukowe UMK.
  • Zawisza, J. (2017). Cyberprzestępczość i jej wpływ na bezpieczeństwo człowieka. Przedsiębiorczość i Zarządzanie, 18(5), part 2, 47–59.

Document Type

Publication order reference

Identifiers

YADDA identifier

bwmeta1.element.desklight-b9bf6fa2-86a0-4933-838a-6345d69659bb
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.