PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2015 | z. 85 | 495--506
Tytuł artykułu

Technologie sieciowe vs. terroryzm - czy mogą być społecznie szkodliwe?

Autorzy
Treść / Zawartość
Warianty tytułu
Network Technologies Vs. Terrorism - Could They be Socially Harmful?
Języki publikacji
PL
Abstrakty
Rewolucja technologiczna przyniosła zmiany we wszystkich sferach ludzkiego życia. Szczególnie są one widoczne w komunikacji. Technologie sieciowe (Internet, łączność satelitarna etc.) przyspieszyły rozwój komunikacji społecznej w niespotykany dotąd sposób. Ich ewaluacja nie jest jednak łatwa, gdyż z jednej strony dobrze służą one milionom ludzi w ich codziennym życiu, z drugiej jednak w analogiczny sposób dostęp do nich mają grupy społecznie szkodliwe, m.in. terroryści, pozwalając im na niezwykle niebezpieczne działania. Zatem, czy społeczna ocena technologii sieciowych jest jednoznaczna?(abstrakt oryginalny)
EN
The technological revolution brought changes in all spheres of human life. In particular, they are visible in communication. Network technologies (Internet, satellite communications, etc.) accelerated in an unprecedented way the development of social communication. However their evaluation is not simple, because on the one hand, they serve to millions of people in their daily lives, on the other, in the same way the access to them have also groups socially harmful - among others - terrorists. It allowed them to act in very dangerous way. Is their social assessment unequivocal?(original abstract)
Rocznik
Numer
Strony
495--506
Opis fizyczny
Twórcy
  • Katolicki Uniwersytet Lubelski Jana Pawła II
Bibliografia
  • 1. BBC News, Europol chief warns on computer encryption, www.bbc.com/news/ technology-32087919.
  • 2. Bjørgo T.: Root causes of terrorism: myths, reality and ways forward. Routledge, London and New York 2005.
  • 3. Castells M.: Społeczeństwo sieci. PWN, Warszawa 2007.
  • 4. Cairncross F.: The Death of Distance: How the Communications Revolution Will Change Our Lives. Harvard Business School Press, Boston 1997.
  • 5. Denning D.: Cyberterrorism. Testimony before the Special Oversight Panel of Terrorism Committee on Armed Services. US House of Representatives, 23 May 2000.
  • 6. Kochler H.: The United Nations, International Rule of Law and Terrorism, [in:] The Supreme Court Centenary Lecture Series. I: July 2000 - June 2001; II. September 2001 - June 2002. Manila: Supreme Court of the Philippines / Philippine Judicial Academy, 2002, p. 550-571.
  • 7. Lyon D.: Surveillance Studies: An Overview. Polity Press, Cambridge 2007.
  • 8. Marszałek M.: Sojusznicza operacja "Allied Force": przebieg - ocena - wnioski. Adam Marszałek, Toruń 2009.
  • 9. Minsky M., Kurzweil R., Mann S.: The Society of Intelligent Veillance. Proceedings of the IEEE ISTAS 2013. Toronto, Ontario, Canada 2013.
  • 10. National Research Council: Computers at Risk. National Academy Press, 1991.
  • 11. Nelson B., Choir R., Iacobucci M., Mitchell M.: USA, Captain Greg Gagnon, USAF. White paper, Cyberterror Prospects and Implications.
  • 12. Nowacki G.: Rozpoznanie satelitarne USA i Federacji Rosyjskiej. Akademia Obrony Narodowej, Warszawa 2002.
  • 13. Podniesienie skuteczności działań policji. Rozumienie dyskryminującego profilowania etnicznego i zapobieganie mu. Przewodnik. Urząd Publikacji Unii Europejskiej, Luksemburg 2010.
  • 14. Record J.: Bounding the global war on Terrorism. Strategic Studies Institute, 2003.
  • 15. Sandler T., Enders W.: The Political Economy of Terrorism. Cambridge University Press, New York 2006.
  • 16. Egan M.: What is the Dark Web? How to access the Dark Web - How to turn out the lights and access the Dark Web (and why you might want to) ALL OF THE INTERNET IS DRUGS AND PORN AND GUNS AND TERRORISTS, www.pcadvisor.co.uk/how-to/internet/3593569/what-is-dark-web-how-access-dark-web/, access 15.03.2015
  • . 17. International Institute for Counter-Terrorism, www.ict.org.il/, access 15.03.2015.
  • 18. Study of terrorism and responses to terrorism (START), www.start.umd.edu/start/, access 16.03.2015.
  • 19. The Economist, 1997, http://economist.com, access 14.03.2015.
  • 20. The Official Web Site of the Nobel Prize, http://www.nobelprize.org/alfred_nobel/will/, access 10.08.2015.
  • 21. The Washingtonpost, www.washingtonpost.com/wpdyn/content/article/2008/12/02/ AR2008120203519.html, access 14.03.2015.
  • 22. Wikipedia, http://en.wikipedia.org/wiki/SmartGate, access 14.03.2015.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171411617

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.