Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 144

Liczba wyników na stronie
first rewind previous Strona / 8 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Cyberprzestrzeń
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 8 next fast forward last
W artykule skoncentrowano się na zjawisku agresji słownej przejawianej w internecie wobec ludzi młodych. Cyfrowi tubylcy, wykazując narastający poziom immersji w cyberprzestrzeń, stają się bowiem grupą szczególnie podatną na ataki cyberagresorów. Celem artykułu jest dokonanie podsumowania wielu badań tego zjawiska wśród adolescentów przeprowadzonych przez autorkę w ciągu kilkunastu miesięcy. Wyniki ukazują stopień, zbiór doświadczeń i postaw oraz angażowania się w praktyki agresji słownej w internecie.(abstrakt oryginalny)
W dyskursie publicznym zagadnienia bezpieczeństwa międzynarodowego w kontekście zagrożeń kreowanych przez Federację Rosyjską determinowane są przede wszystkim przez akcje z użyciem działań poniżej progu wojny (o charakterze hybrydowym) za pomocą środków niemilitarnych, m.in. w odniesieniu do cyberprzestrzeni. Działania o takim charakterze prowadzone są przez służby specjalne agresora lub powiązane z nimi grupy hakerów oraz aktywistów, których celem jest paraliżowanie funkcjonowania państwa atakowanego (jego administracji, infrastruktury krytycznej). Działania takie mają charakter wielostronny, aktywność podejmowana jest na wielu polach (social media, prowokowanie wydarzeń, zakładanie prorosyjskich organizacji, tworzenie portali informacyjnych) i wciąż eskaluje. Celem badań, których wyniki przedstawiono w niniejszym artykule, jest identyfikacja działań i ocena wpływu rosyjskiej wojny informacyjnej prowadzonej przez Federację Rosyjską w cyberprzestrzeni w latach 2014 i 2022 na bezpieczeństwo Ukrainy. W przeprowadzonych badaniach wykorzystano ogólnometodologiczne metody badawcze, przede wszystkim analizę i krytykę literatury. Metoda studium przypadku została wykorzystana do zidentyfikowania konkretnych przykładów wojny informacyjnej stosowanej przez Federację Rosyjską przeciwko wybranym krajom Europy Środkowo-Wschodniej.(abstrakt oryginalny)
W artykule przedstawiono genezę i specyfikę przestępstw elektronicznych, co wynika przede wszystkim z tego, że miejsca, gdzie są one dokonywane, nie zawsze są "miejscami" w dosłownym tego słowa znaczeniu. Wykorzystywanie internetu jako miejsca popełniania przestępstwa jest szczególnie niebezpieczne, ze względu na bardzo wysoką liczbę potencjalnych ofiar oraz trudności w wykrywaniu sprawców przestępstw. Światowa sieć informatyczna zmniejsza efektywność mechanizmów identyfikacji. Cyberprzestrzeń pozbawiona jest wszelkich fizycznych atrybutów czyjejś obecności, takich jak: odciski palców, głos, wizerunek. Celem artykułu jest pokazanie zasięgu i skali przestępczości elektronicznej na świecie, a także negatywnych skutków, które są jej efektem. (abstrakt oryginalny)
4
Content available remote Gra o informację w cyberprzestrzeni
80%
A cybergame is taking place in front of our eyes. The game board is the cyberspace. The gameplay on a large scale uses information that become targets and weapons in conducted attacks. There is also a place for cooperation here. Cybergame is a complicated game played by many entities, including the state. The purpose of this article is to present the rules of this game and describe its game board - cyberspace.(original abstract)
5
Content available remote Dyplomacja cyfrowa- nowa forma polityki zagranicznej Unii Europejskiej
80%
Rozwój społeczeństwa informacyjnego zainicjował pot rzebę stworzenia nowych instru- mentów, za pomocą których władze mogą docierać do o bywateli, dlatego cyberprzestrzeń stała się w ostatnim czasie miejscem aktywności wielu podmiotów, w tym państw oraz organizacji międzynarodowych (również Unii Europejs kiej). Skutkiem tego zjawiska jest powstanie tak zwanej dyplomacji cyfrowej jako nowej jakości w miękkiej dyplomacji UE. Dyplomacja UE używa obecnie wielu e-instrumentów, m .in. Facebooka, Myspace'a, Daily Motion, YouTube'a itp. Są to bardzo dobre narzędzia służące poprawianiu i ocieplaniu wizerunku Unii na arenie międzynarodowej. Ten rodza j dyplomacji ukształtował się dopiero na początku XXI w. i ma przed sobą obiecującą perspektywę rozwoju , dlatego warto się zastanowić, w jakim kierunku ewolucja ta powinna podążać. Dyplomacja cy- frowa jest de facto odpowiedzią na problem komunikacji Unii ze światem zewnętrznym oraz na zjawisko rosnącej liczby użytkowników Internetu. (abstrakt oryginalny)
6
Content available remote Bezpieczeństwo danych osobowych w cyberprzestrzeni - Big Data
80%
Cyberspace has become another area of human activity. On the basis of international law, it has not been possible to work out a coherent approach how to provide safety. In addition, the development of cyberspace has led to increased activity of ordinary people in that area. This article presents the most important elements of personal data, methods of collecting them. Rising Bid Data is without a doubt not only a valuable source but also a source of many risks(original abstract)
W artykule zidentyfikowano technologiczne i społeczne determinanty rozwoju drugiej generacji World Wide Web, tj. Web 2.0. Po pojawieniu się w 2004 r., ta interesująca koncepcja do tego stopnia zyskiwała znaczenie, że dziś mówi się o nowym paradygmacie wykorzystania cyberprzestrzeni. Sześć zasadniczych czynników rynkowych Web 2.0 wskazuje na centralną rolę użytkownika, a osiem dominujących wzorców dotyczy kwestii zarówno technologicznych, jak i społecznych. Wszystkie te czynniki, wzorce i trendy są wzajemnie powiązane, stwarzając niezmierzony potencjał efektywnego wykorzystania cyberprzestrzeni. Ostatnie rozwiązania w obszarze kolejnych generacji WWW, tj. Sieć Semantyczna (Web 3.0) oraz Webowe Systemy Operacyjne (Web 4.0) wskazują na dalszy kierunek rozwoju Globalnej Sieci. (abstrakt oryginalny)
8
Content available remote Potential Risks of Cyberspace - Beginning with Mistake, Joke to The Intention
80%
Artykuł szczegółowo opisuje potencjalne ryzyka, jakie niesie cyberprzestrzeń. Autorka skupia się na zjawisku bullyingu. W artykule podjęto próbę jego zdefiniowania, a także dokonano wieloaspektowej charakterystyki zjawiska(abstrakt oryginalny)
9
Content available remote Zagubiona młodzież w świecie cyberprzestrzeni
80%
Żyjemy w czasach, w których postrzeganie świata i świadomość społeczna w bardzo dużym stopniu zostaje wykreowana przez media cyfrowe, cyberprzestrzeń i świat wirtualny. Trudno dzisiaj wyobrazić sobie życie beż nowych technologii informacyjno-komunikacyjnych. Komunikowanie się, nawiązywanie znajomości, pozyskiwanie informacji, rozrywka, rozwijanie pasji i zainteresowań, wszystko to odbywa się przy ich użyciu i za ich pośrednictwem. "Media cyfrowe stały się bowiem czynnikiem determinującym nie tylko przeobrażenia społeczne, cywilizacyjne i kulturowe, ale też (pośrednio bądź bezpośrednio) los każdego niemal człowieka, w tym - co szczególnie ważne dla pedagoga - styl życia, relacje społeczne, typy aktywności poznawczej, twórczej, a nawet ludycznej dzieci i młodzieży" [Tanaś, 2015: 11](fragment tekstu)
10
Content available remote Kształtowanie bezpieczeństwa cyberprzestrzeni
61%
Do istotnych problemów współczesnego społeczeństwa należy zaliczyć te, które generowane są dzięki rozwojowi technologii ICT. W szczególności dotyczy to zagrożeń, które pojawiły się wraz z ich zastosowaniem. Skutki zagrożeń wpływają na poziom bezpieczeństwa, który w istotny sposób warunkuje jakość życia społecznego i zapewnia stabilny rozwój społeczno-gospodarczy. W artykule przedstawiono wyniki analiz tendencji rozwoju ICT i ewoluujących zagrożeń, które stanowią podstawę kształtowania polityki bezpieczeństwa cyberprzestrzeni w kontekście bezpieczeństwa narodowego. (abstrakt autora)
11
Content available remote Cyberprzestępczość a rozwój społeczeństwa informacyjnego
61%
Cyberprzestępczość obejmuje "tradycyjne" czyny zabronione podejmowane w cyberprzestrzeni oraz przestępstwa, których istotą jest wykorzystanie technologii informatycznych. Poziom rozwoju społeczeństwa informacyjnego mierzony jest m.in. wzrostem liczby użytkowników Internetu i użytkowanych urządzeń informatycznych. Naturalną konsekwencją tego rozwoju jest zatem wzrost skali zjawiska przestępczości mającej miejsce w cyberprzestrzeni. (abstrakt autora)
Postęp w technologiach informacyjnych i komunikacyjnych powoduje, że na przestrzeń miejską w coraz większym stopniu oddziałują jej wirtualne reprezentacje tworzone i funkcjonujące w obrębie cyberprzestrzeni. Cyfrowy cień miasta jest zjawiskiem trudno uchwytnym i wielowymiarowym, a jednym ze sposobów jego przedstawiania i analizy jest tzw. cyberpejzaż, czyli cyfrowe warstwy współtworzące palimpsest miejsca. Analiza dokonana przy użyciu materiałów zebranych z dwóch serwisów społecznościowych: Twittera i Flickra, pozwoliła na ukazanie dynamiki zmian, jakim podlegał cyberpejzaż Poznania w ciągu czterech miesięcy i jaki wpływ miało na niego odbywające się w tym czasie megawydarzenie - Euro 2012. Dodatkowo wyróżniono miejsca, które są stałymi i charakterystycznymi elementami cyberpejzażu miasta, mogącymi odzwierciedlać jego strukturę społeczno-przestrzenną. (abstrakt oryginalny)
Niniejszy artykuł przybliża zagadnienie wzrostu wykorzystania cyberprzestrzeni oraz problematykę ryzykownych zachowań dzieci i młodzieży w Internecie. Zwraca też uwagę na rolę dzieci i młodzieży jako sprawców i ofiar cyberprzemocy i jej psychologiczne skutki. Przedstawia również stan wiedzy dzieci i rodziców w zakresie bezpiecznego korzystania z sieci internetowej.(abstrakt oryginalny)
W artykule podjęto próbę uchwycenia i opisania najważniejszych problemów metodologicznych związanych z badaniem zarządzania prywatnością w internecie. Ukazano różnorodność teoretycznych kontekstów zagadnienia prywatności online, a także możliwe podejścia badawcze w różnych naukach: informatyce i naukach technicznych, prawnych, społecznych. Pokazano możliwe sposoby pozyskiwania danych (metody ilościowe i jakościowe), a także rodzaje badań z podziałem ze względu na cel - eksploracja, opis, wyjaśnienie. Przedstawiono także nowe metody badania prywatności, np. netnografię.(abstrakt oryginalny)
15
Content available remote Społeczeństwo internetowe oparte na wiedzy wielkie wstrząsy rozwojowe
61%
|
|
32
24-38
W obecnym millenium internetowe społeczeństwa oparte na wiedzy będą rozwijały się w warunkach skoków w górę i w dół. Nowa zaawansowana analiza systemowa będzie potrzebna jako narzędzie do rozwijania coraz bardziej złożonych problemów. (abstrakt oryginalny)
16
Content available remote Rachunkowość w procesie cyfryzacji - obszary ryzyka
61%
W artykule zawarte zostały podstawowe założenia związane z wdrożeniem procesów cyfryzacji w rachunkowości i realizacją wytycznych nałożonych na kraje członkowskie UE, a wynikających z Dyrektywy Parlamentu Europejskiego i Rady 2012/17/UE z dnia 13 czerwca 2012 r. zmieniającej dyrektywę Rady 89/666/EWG i dyrektywy Parlamentu Europejskiego i Rady 2005/56/WE i 2009/101/WE w zakresie integracji rejestrów centralnych, rejestrów handlowych i rejestrów spółek. Opis nowych rozwiązań związanych z eksportem danych finansowych i sporządzaniem e-wniosków został opracowany na podstawie zmian wprowadzonych w polskich regulacjach prawnych z uwzględnieniem terminów ich wdrożenia. Ponadto wskazano korzyści i zagrożenia wynikające z funkcjonowania podmiotów gospodarczych w cyberprzestrzeni.(abstrakt oryginalny)
Secret services are the key elements in the field of cyber security in Poland. Two of the national CSIRTs (Computer Security Incident Response Teams), i.e. CSIRT GOV and CSIRT MON are run by the following services: the Internal Security Agency and Military Counterintelligence Service. In the Czech Republic, CSIRTs/CERTs at the national level are operated by civilian entities and coordination in the event of a threat is the responsibility of the civilian National Cyber and Information Security Agency (NUKIB). The Polish Act on the National Cyber Security System does not provide for parliamentary control of the activities of national CSIRTs. In the Czech Republic, a special standing committee was established to control the activities of NUKIB. Fundamental differences in the structure of the cyberspace protection system in Poland and the Czech Republic may result from the adoption of different priorities in terms of values by political actors. (original abstract)
Celem artykułu jest analiza ryzyka cybernetycznego z perspektywy instytucji finansowych, a także wskazanie możliwości zastosowania ubezpieczeń cybernetycznych jako narzędzia minimalizującego finansowe skutki realizacji tego ryzyka. W pracy wykorzystano specjalistyczne raporty branżowe, w większości anglojęzyczne, publikowane zarówno przez instytucje rynku ubezpieczeń, jak i przez podmioty monitorujące bezpieczeństwo IT. Niniejszy tekst składa się z sześciu części. Na początek przedstawiono definicję oraz rodzaje ryzyka cybernetycznego. Następnie zobrazowano skalę zagrożenia cybernetycznego na świecie, posługując się danymi opracowanymi przez wyspecjalizowane ośrodki badawcze oraz instytucje otoczenia biznesu ubezpieczeniowego. Tematem rozważań w trzeciej części opracowania stała się specyfika ekspozycji na ryzyko cybernetyczne instytucji finansowych. W kolejnym punkcie dokonano syntetycznej analizy rynku ubezpieczeń cybernetycznych w USA i Europie, by w końcu przejść do charakterystyki ubezpieczeń cybernetycznych oferowanych w Polsce. W podsumowaniu sformułowano konkluzje wynikające z treści artykułu. (abstrakt oryginalny)
W artykule poruszono problem groomingu jako jednego z największych zagrożeń stale rozwijających się technologii teleinformacyjnych. Przybliżono motywy i sposoby działania potencjalnych sprawców tego przestępstwa. Rozpatrywanie tego zjawiska rozpoczęto od analizy prawno-dogmatycznej począwszy od ujęcia ogólnoświatowego, przez lokalne prawo międzynarodowe, a kończąc na prawnych uregulowaniach i sposobie jego penalizacji w Polsce. Abstrahując od prawnej interpretacji, związane z nim zachowania społecznie niepożądane uplasowano na gruncie bezpieczeństwa społecznego, a dokładniej pośród patologii społecznych, których bezsprzecznie grooming wydaje się być przejawem. Opisano ponadto dostępną profilaktykę cyberzagrożeń, na czele z groomingiem i na przykładzie województwa małopolskiego ukazano efektywność działania traktowanego systemowo programu profilaktycznego(abstrakt oryginalny)
The war in Ukraine and the risk of it spreading to other countries strongly undermined Poles' sense of security. One recurring phenomenon is attacks in cyberspace. Such attacks are aimed at the critical infrastructure of the state; however, they also target citizens who seek knowledge on the Internet in areas related to defense, but also on ordinary matters that translate into everyday activities and knowledge about the world. The purpose of this article is to present the most important topics that function in cyberspace and are currently the most common targets for hackers. The research problem is, which topics functioning in cyberspace are most often modified so that they become disinformation? The research methods used were literature analysis and a diagnostic survey; the techniques were text analysis and a survey with a questionnaire. (original abstract)
first rewind previous Strona / 8 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.