PL EN
Wydawnictwo
AWSGE
Akademia Nauk Stosowanych
WSGE
im. Alcide De Gasperi
BOOK CHAPTER (175-194)
Cyber freedom versus cyber security
 
More details
Hide details
1
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego w Warszawie Wydział Logistyki Katedra Systemów Bezpieczeństwa i Obronności
 
 
KEYWORDS
ABSTRACT
The article presents counterpoints cyber freedom and cybersecurity as determinants of shaping and functioning of the information society and the challenges that imply in the issues of the necessary regulations. In the discussion determinated by the topic, this article presents selected problems and considerations of selected aspects: the idea of freedom of the Network and Network users – awareness of their actions, motives and dangers related with using of the Web, its resources and the simultaneous functioning in a `real` reality – and virtual reality. In turn, the aspect of cybersecurity – in the mainstream discussion of this article – mainly refers to the results of tests conducted in people aged 18-26 years, in particular with regard to: the use of the network and its resources, anonymity and false sense of anonimity in network, knowledge of the rules and regulations about downloading and sharing files.
 
REFERENCES (17)
1.
Bączek, P. (2005). Zagrożenia informacyjne a bezpieczeństwo państwa polskiego. Toruń: Wyd. Adam Marszałek,.
 
2.
Barlow, J.P. Cyberspace Independence Declaration https://projects.eff.org/~barl.... Data. dostępu: 10.10.2015 r.
 
3.
Bendyk, E. (2004). Antymatrix. Człowiek w labiryncie Sieci. Warszawa: Wyd. W.A.B.
 
4.
Dr Krotoski, A. (2010). Wirtualna Rewolucja. BBC.
 
5.
Gibson, W. (1996). Neuromancer. Warszawa: Zysk i S-ka,.
 
6.
Jordan, T. (2011). Hakerstwo. Warszawa: Wydawnictwo Naukowe PWN.
 
7.
Judt, T. (2013). Brzemię odpowiedzialności. Blum, Camus, Aron i francuski wiek dwudziesty, tłum. Michał Filipczuk. Warszawa: Wyd. Krytyki Politycznej.
 
8.
Konieczniak, M. Poszukiwanie tożsamości w cyberprzestrzeni. Implikacje pedagogiczne. http://www.ktime.up.krakow.pl/.... Data. dostępu: 10.10.2015 r.
 
9.
Magazyn CHIP 11/2015.
 
10.
New Hackers Dictionary, 2011. http://www.outpost9.com/refere.... Data dostępu: 10.10.2015 r.
 
11.
Ostrowicki, M. (2006). Wirtualne realis. Estetyka w epoce elektroniki. Kraków: Universitas.
 
12.
Sienkiewicz, P. (2009). Terroryzm w cybernetycznej przestrzeni. W (red.) Jemioła T., Kisielnicki J., Rajchel K.: Cyberterroryzm – nowe wyzwania XXI wieku. Red. Warszawa: Wyższa Szkoła Informatyki, Zarządzania i Administracji.
 
13.
Sitarski, P.(2002). Rozmowy z cyfrowym cieniem. Kraków: Wyd. RABID.
 
14.
Słownik PWN: Słownik języka polskiego, http:sjp.pwn.pl.Data ost. dostępu: 10.10.2015 r.
 
15.
Stadler, F. (2012). Manuel Castells: Teoria społeczeństwa Sieci. Kraków: Wydawnictwo Uniwersytetu Jagiellońskiego,.
 
16.
The WELL™. http//: www.well.com.
 
17.
Zajdel, J. A. (2010). Limes inferior. Wyd. SuperNova [Audiobook].
 
Journals System - logo
Scroll to top