Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2019 | 14 | 1 |

Article title

Zagrożenia bezpieczeństwa zdrowotnego związane z technologiami informatyczno-komunikacyjnymi

Content

Title variants

Languages of publication

EN

Abstracts

EN
The article attempts to capture basic elements related to threats to social security incyberspace. Attention was paid to various categories of intersecting themes covering health risks. The subject of health security in information technology is a difficult research area because the speed and deepening penetration through virtual reality causes overlapping of various elements. Cyberspace and cyber security are challenge for authors dealing with this issue as well as for practitioners from various fields facing the challenge of predicting and preventing potentially dangerous phenomena.
PL
W artykule podjęta została próba uchwycenia podstawowych elementów związanych z zagrożeniami zdrowotnymi dla bezpieczeństwa społecznego. Zwrócono uwagę na różne kategorie krzyżujących się tematów obejmujących zagrożenia natury zdrowotnej związane z zagrożeniami o charakterze psychicznym, fizycznym i moralnym. Tematyka ta jest trudnym badawczo obszarem, ponieważ szybkość i pogłębiająca się penetracja przez rzeczywistość wirtualną powoduje nakładanie się różnych elementów na siebie. Zagrożenia bezpieczeństwa zdrowotnego związane z rozwojem TIK to wyzwanie dla autorów zajmujących się tą problematyką, jak również praktyków różnych dziedzin, przed którymi stoi wyzwanie przewidzenia i prewencji potencjalnie niebezpiecznych zjawisk.

Year

Volume

14

Issue

1

Physical description

Dates

published
2019
online
2020-03-17

Contributors

References

  • 1. 2018 Q2 Global Digital Statshot, (2015), We are Social, Hootsuite, https://wearesocial.com [dostęp: 2.05.2018].
  • 2. Babik W. (2002), Eko-logia informacji – wyzwanie XXI wieku, „Praktyka i Teoria Informacji Naukowej i Technicznej”, nr 1(37).
  • 3. Bartosińska M., Ejsmont J., Tukalska-Parszuto M. (2001), Chorobowość pracowników zatrudnionych na stanowiskach pracy wyposażonych w komputery, „Medycyna Pracy”, nr 52, 3.
  • 4. Bezpieczeństwo prawne. Nowy poziom bezpieczeństwa narodowego, (2009), [w:] Bezpieczeństwo wewnętrzne Rzeczpospolitej Polskiej na tle innych państw Unii Europejskiej. Stan obecny oraz perspektywy zmian, Wyższa Szkoła Gospodarki Euroregionalnej, Józefów.
  • 5. Birba R.L, Birba R.L, Lapperton M., Jarvis J., Ragoonath A., Uppalapati K., Maharajh H.D. (2009), Cybersuicide and the adolescent population: Challenges of the future?, https://www.
  • researchgate.net/publication/26762475_Cybersuicide_and_the_adolescent_population_Challenges_of_the_future, International journal of adolescent medicine and health 21(2):151–9, April 2009 [dostęp: 20.05.2018].
  • 6. Borowska T. (2009), The Internet addiction versus aggressive behaviour among the youth, “The New Educational Review”, nr 19.
  • 7. Broszura WHO, (2009), Wpływ pola elektromagnetycznego na zdrowie człowieka. Płaszczyzny dialogu, Warszawa, https://www.piit.org.pl/__data/assets/pdf_file/0019/9433/broszura_WHO_
  • krawczyk_pem_plaszczyzny_dialogu.pdf [dostęp: 3.01.2019].
  • 8. Buzan B., Wæver O., de Wilde J. (1998), Security. A New Framework for Analysis, London.
  • 9. Chen W., Wellman B. (2004), The global digital divide within and between countries, “IT & Society”, nr1 (7), s. 39–45.
  • 10. Cudo A., Stróżak P., Kopiś N. (2016), Raport z projektu badawczego „Specyfika funkcjonowania poznawczego osób uzależnionych od Internetu oraz osób uzależnionych od gier komputerowych”,
  • Lublin.
  • 11. DiMaggio P., Hargittai E. (2001), From the 'Digital Divide' to 'Digital Inequality': Studying Internet Use as Penetration Increases, “Working Paper”, No. 15.
  • 12. Doctor Google will see you now, https://www.telegraph.co.uk/health-fitness/mind/dr-google-will-see-now-day-life-cyberchondriac/ [dostęp: 17.02.2019].
  • 13. Drzewiecki P. (2011), Samobójstwa nastolatków w Internecie w perspektywie pedagogiki mediów, „Kultura, Media, Teologia”, nr 5.
  • 14. Dworecki S. (2002), Zagrożenia bezpieczeństwa państwa, AON, Warszawa.
  • 15. Encyklopedia zarządzania, 2018, red. M. Rewizorski, K. Bieniek, Warszawa.
  • 16. Ergonomia w polskich biurach leży i woła o pomoc, 2016, http://www.rynekzdrowia.pl/Pogodzinach/Ergonomia-w-polskich-biurach-lezy-i-wola-o-pomoc,161244,10.html
  • 17. Fergus T.A. (2013), Cyberchondria and Intolerance of Uncertainty: Examining When Individuals Experience Health Anxiety in Response to Internet Searches for Medical Information, „Cyber psychology, Behavior, and Social Networking”, vol. 16, No. 10, https://www.liebertpub.
  • com/doi/10.1089/cyber.2012.0671[dostęp: 20.05.2018].
  • 18. Flores S.E. (2017), Sfejsowani. Jak media społecznościowe wpływają na nasze życie, emocje i relacje z innymi, tłum. K. Mojkowska, Warszawa.
  • 19. Foulger D. (2001), Seven bridges over the global digital divide, IAMCR & ICA Symposium on Digital Divide.
  • 20. Furmanek W. (2014), Zagrożenia wynikające z rozwoju technologii informacyjnych, „Dydaktyka Informatyki”, nr 9.
  • 21. Groth J. (2010), Cyberstalking — perspektywa psychologiczna, „Forum Oświatowe”, nr 2/43.
  • 22. Hoall A., Parsons J. (2001), Internet Addiction: Collage Student Case Study Using Best Practices in Cognitive, Therapy, „Journal of Mental Health Counseling”, nr 23.
  • 23. Internet access of households, (2017), https://ec.europa.eu/eurostat/statistics-explained/index.php?title=Digital_economy_and_society_statistics__households_and_individuals/pl#Korzystanie_z_internetu
  • 24. Internet usage statistics. The Internet Big Picture, (2018), World Internet Users and 2018 Population Stats, https://www.internetworldstats.com/stats.htm [dostęp: 26.04.2018].
  • 25. Jędrzejko M. (2013), Cyfrowi tubylcy: socjopedagogiczne aspekty nowych technologii cyfrowych, Warszawa.
  • 26. Kasprzyk R., Butlewski M. (2013), Pole elektromagnetyczne jako czynnik szkodliwy w przemyśle elektromagnetycznym, „Zeszyty Naukowe Politechniki Poznańskiej”, nr 59, „Organizacja i Zarządzanie”, s. 19–31.
  • 27. Konieczniak M. (2011), Poszukiwanie tożsamości w cyberprzestrzeni. Implikacje pedagogiczne, „Edukacja i Dialog”, nr 5/6.
  • 28. Kulik W. (2018), Szybki internet szkodzi zdrowiu, zaburzenia snu, http://www.benchmark.pl/aktualnosci/szybki-internet-szkodzi-zdrowiu-zaburzenia-snu.html
  • 29. Leavitt H.J., Whisler T.L. (1958), Management in the 1980s, “Harvard Business Review”, https://hbr.org/1958/11/management-in-the-1980s [dostęp: 3.01.2019].
  • 30. Leszczyński M. (2011), Bezpieczeństwo społeczne Polaków wobec wyzwań XXI wieku, Warszawa.
  • 31. Lévy P. (2018), Drugi potop, http://www.tezeusz.pl/cms/tz/index.php?id=287 [dostęp: 6.05.2018].
  • 32. Loranty K. (2012), Percepcja zagrożeń, „Zeszyty Naukowe AON”, nr 3 (88), s. 10–18.
  • 33. Majer P. (2012), W poszukiwaniu uniwersalnej definicji bezpieczeństwa wewnętrznego, „Przegląd Bezpieczeństwa Wewnętrznego”, nr 7/12.
  • 34. National Cancer Research Centre, Tokyo, Japan 27–29 August 2014, http://apps.who.int/iris/bitstream/handle/10665/184264/9789241509367_eng.pdf;jsessionid=BCA387AB1E-3B406E91F8046F9FBCEEF9?sequence=1 [dostęp: 21.05.2018].
  • 35. Naukowcy analizują blaski i cienie gier komputerowych, http://www.rynekzdrowia.pl/Badania-i-rozwoj/Naukowcy-analizuja-blaski-i-cienie-gier-komputerowych,174063,11.html [dostęp: 3.01.2019].
  • 36. Nie dla promowania anoreksji, (2008), http://wiadomosci.gazeta.pl/wiadomosci/1,114881,5123540.html [dostęp: 20.05.2018].
  • 37. Nowina-Konopko M. (2006), Istota i rozwój społeczeństwa informacyjnego, [w:] Społeczeństwo informacyjne. Istota, rozwój, wyzwania, Warszawa.
  • 38. Pietraś M. (1996), Bezpieczeństwo ekologiczne w Europie, Lublin.
  • 39. Polski Internet w marcu 2018, (2018), Badanie Gemius PBI z 10 marca 2018, http://pbi.org.pl/badanie-gemius-pbi/polski-internet-marcu-2018/ [dostęp: 20.05.2018].
  • 40. Prezentacja treści seksualnych przez młodzież poprzez wideoczaty. Badania, dyżur.net, NASK, (2013) Research.nk [dostęp: 13.06.2018].
  • 41. Public Health Implications of Excessive Use of the Internet, Computers, Smartphones and Similar Electronic Devices, (2014), Meeting report Main Meeting Hall, Foundation for Promotion of Cancer Research.
  • 42. Pyżalski J. (2011), Agresja elektroniczna wśród dzieci i młodzieży, Gdańsk.
  • 43. Pyżalski J., Klichowski M., Przybyła M. (2014), Szanse i zagrożenia w obszarze wykorzystania technologii informacyjno-komunikacyjnych (TIK), ze szczególnym uwzględnieniem aplikacji mobilnych (TIK-mobApp) przez dzieci w wieku 3–6 lat, Poznań.
  • 44. Raport Newspoint: Pokolenia w Polsce i potrzeba monitorowania ich rosnącej aktywności, (2018), https://blog.newspoint.pl/index.php/2018/03/21/raport-newspoint-pokolenia-w-polsce-i-potrzeba-monitorowania-ich-rosnacej-aktywnosci/ [dostęp: 12.06.2018].
  • 45. Skrabacz A. (2012), Bezpieczeństwo społeczne. Podstawy teoretyczne i praktyczne, Warszawa, s. 38.
  • 46. Small G., Vorgan G. (2011), iMózg. Jak przetrwać technologiczną przemianę współczesnej umysłowości, Wydawnictwo Vesper, Poznań.
  • 47. Środek I. (2011), Motyle w sieci. Krótka charakterystyka ruchu pro-ana, „Current Problems of Psychiatry”, nr 12 (3), http://www.psychologia.net.pl/artykul.php?level=461[dostęp: 20.05.2018].
  • 48. Środek I. (2011), Motyle w sieci. Krótka charakterystyka ruchu pro-ana, „Current Problems of Psychiatry”, nr 12 (3), s. 322–329, http://www.psychologia.net.pl/artykul.php?level=461 [dostęp: 20.05.2018].
  • 49. Stawikowski Ł. (2018), Uzależnienie od internetu – objawy i leczenie siecioholizmu, https://www.medicover.pl/o-zdrowiu/uzaleznienie-od-internetu-objawy-i-leczenie-siecioholizmu, 6339,n,192.
  • 50. Szpunar M. (2004), Społeczności wirtualne jako nowy typ społeczności – eksplikacja socjologiczna, „Studia Socjologiczne”, nr 2 (173).
  • 51. Tanaś M. (1993), Medyczne skutki uboczne kształcenia wspomaganego komputerowo, „Toruńskie Studia Dydaktyczne”, nr 3.
  • 52. United Nations Development Program Human Development Report 1994, (1994), New York.
  • 53. Uzależnienia od e-czynności wśród młodzieży: diagnoza i determinanty. Raport, (2014), oprac. M. Styśko-Kunkowska, G. Wąsowicz, www.kbpn.gov.pl/portal?id=15&res_id=5064290
  • 54. Wallis D. (1997), Just Click No, „The New Yorker”, https://www.newyorker.com/magazine/
  • 1997/01/13/just-click-no [dostęp: 21.05.2018].
  • 55. Wąsiński A. (2003), Kultura informatyczna jako nowy wymiar uczestnictwa w życiu społeczno-kulturowym współczesnego człowieka, „Nauczyciel i Szkoła”, nr 1–2 (18–19), s. 113–119.
  • 56. Witaszek Z., Bezpieczeństwo społeczne, [w:] Wybrane problemy bezpieczeństwa. Dziedziny bezpieczeństwa, red. A. Urbanek, Słupsk 2013, s. 194–195.
  • 57. Wojtasik Ł. (2009), Przemoc rówieśnicza z użyciem mediów elektronicznych – wprowadzenie do problematyki, „Dziecko Krzywdzone”, nr 1/26.
  • 58. Wojtasik Ł. (2014), Seksting wśród dzieci i młodzieży, „Dziecko Krzywdzone. Teoria. Badania. Praktyka”, nr 13 (2).
  • 59. Yapp R. (2012), Three-quarters of British children aged 10 own a mobile phone – twice as many as overseas, http://www.dailymail.co.uk/news/ article-2198450/Three-quarters-Britishchildren-aged-10-mobile-phone--twice-overseas.html#ixzz358DpOqIL [dostęp: 20.05.2018].
  • 60. Zięba R. (1999), Instytucjonalizacja bezpieczeństwa europejskiego, Warszawa.
  • 61. Zięba R. (2012), O tożsamości nauk o bezpieczeństwie, „Zeszyty Naukowe AON”, nr 1 (86).
  • 62. Zwolak E., Uzależnienie od Internetu (siecioholizm) – objawy, rodzaje i skutki! Sprawdź, jak leczyć uzależnienie od komputera!, https://echodnia.eu/swietokrzyskie/uzaleznienie-od-internetu-
  • siecioholizm-objawy-rodzaje-i-skutki-sprawdz-jak-leczyc-uzaleznienie-od-komputera/ar/13645143

Document Type

Publication order reference

YADDA identifier

bwmeta1.element.ojs-doi-10_17951_teka_2019_14_1_13-29
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.