Zagrożenia bezpieczeństwa społecznego związane z funkcjonowaniem w cyberprzestrzeni

Liliana Węgrzyn-Odzioba

Streszczenie w języku polskim


W artykule podjęto próbę uchwycenia podstawowych elementów związanych z zagrożeniami dla bezpieczeństwa społecznego w cyberprzestrzeni. Zwrócono uwagę na różne kategorie krzyżujących się tematów obejmujących zagrożenia natury zdrowotnej, prawnej, moralnej i wychowawczej. Tematyka bezpieczeństwa społecznego w cyberprzestrzeni jest obszarem trudnym badawczo, ponieważ szybkość i pogłębiająca się penetracja przez rzeczywistość wirtualną powoduje nakładanie się różnych elementów na siebie. Zagrożenia bezpieczeństwa społecznego związane z funkcjonowaniem w cyberprzestrzeni to temat dla autorów zajmujących się tą problematyką, jak również praktyków różnych dziedzin, przed którymi stoi wyzwanie przewidzenia i prewencji potencjalnie niebezpiecznych zjawisk.


Słowa kluczowe


cyberprzestrzeń, cyberbezpieczeństwo, internet, bezpieczeństwo społeczne, zagrożenia fizyczne, zagrożenia psychiczne

Pełny tekst:

PDF

Bibliografia


2018 Q2 Global Digital Statshot (2015), We are Social, Hootsuite, https://wearesocial.com, [dostęp: 2.05.2018].

Bartosińska M., Ejsmont J., Tukalska-Parszuto M. (2001), Chorobowość pracowników zatrudnionych na stanowiskach pracy wyposażonych w komputery, „Medycyna Pracy”, vol. 52, nr 3, s. 185–195.

Bezpieczeństwo prawne. Nowy poziom bezpieczeństwa narodowego, (2009), [w:] Bezpieczeństwo wewnętrzne Rzeczpospolitej Polskiej na tle innych państw Unii Europejskiej. Stan obecny oraz perspektywy zmian, Józefów, Wyższa Szkoła Gospodarki Euroregionalnej, s. 363–378.

Birba R.l., Birba R.l., lapperton M., Jarvis J., Ragoonath A., Uppalapati K., Maharajh H.D. (2009), Cybersuicide and the adolescent population: Challenges of the future?, https://www.researchgate.net/publication/26762475_Cybersuicide_and_the_adolescent_population_Challenges_of_the_future, ”International Journal of Adolescent Medicine and Health” 21(2):151-9 • April 2009, p. 1–8 [dostęp: 20.05.2018].

Buzan B., Wæver O., de Wilde J. (1998), Security a New Framework for Analysis, Boulder, s. 27.

Cudo A., Stróżak P., Kopiś N. (2016), Raport z projektu badawczego „Specyfika funkcjonowania poznawczego osób uzależnionych od Internetu oraz osób uzależnionych od gier komputerowych”, Lublin.

Drzewiecki P. (2011), Samobójstwa nastolatków w Internecie w perspektywie pedagogiki mediów, „Kultura, Media, Teologia”, nr 5, s. 61–73.

Dworecki S. (2002), Zagrożenia bezpieczeństwa państwa, Warszawa 2002, s. 61.

Fergus T.A. (2013), Cyberchondria and Intolerance of Uncertainty: Examining When Individuals Experience Health Anxiety in Response to Internet Searches for Medical Information, „Cyberpsychology, Behavior, and Social Networking”, vol. 16, no. 10, https://www.liebertpub.com/doi/10.1089/cyber.2012.0671 [dostęp: 20.05.2018]. DOI: https://doi.org/10.1089/cyber.2012.0671.

Frei D. (1977), Sicherheit Grundfragen der Welpolitik, Stuttgart, s. 17–21.

Furmanek W. (2014), Zagrożenia wynikające z rozwoju technologii informacyjnych, „Dydaktyka Informatyki”, nr 9, s. 20–48.

Groth J. (2010), Cyberstalking — perspektywa psychologiczna, „Forum Oświatowe”, nr 2, vol. 43, s. 85–98.

Hoall A., Parsons J. (2001), Internet Addiction: Collage Student Case Study Using Best Practices in Cognitive, Therapy, „Journal of Mental Health Counseling”, nr 23, s. 312–327.

Internet usage statistics. The Internet Big Picture, World Internet Users and 2018 Population Stats, (2018), https://www.internetworldstats.com/stats.htm, [dostęp: 26.04.2018].

Konieczniak M. (2011), Poszukiwanie tożsamości w cyberprzestrzeni. Implikacje pedagogiczne, „Edukacja i Dialog”, nr 5/6, s. 8–19.

Leszczyński M. (2011), Bezpieczeństwo społeczne Polaków wobec wyzwań XXI wieku, Warszawa, s. 14.

Lévy P. (2018), Drugi potop, http://www.tezeusz.pl/cms/tz/index.php?id=287 [dostęp: 6.05.2018].

Majer P. (2012), W poszukiwaniu uniwersalnej definicji bezpieczeństwa wewnętrznego, „Przegląd Bezpieczeństwa Wewnętrznego”, nr 7, vol. 12, s. 11.

Masuda Y. (1981), The Information Society as Post-industrial Society. Institut for the Information Society, Tokyo.

Nie dla promowania anoreksji, (2008), http://wiadomosci.gazeta.pl/wiadomosci/1,114881, 5123540.html [dostęp: 20.05.2018].

Nowina-Konopko M. (2006), Istota i rozwój społeczeństwa informacyjnego, [w:] Społeczeństwo informacyjne. Istota, rozwój, wyzwania, Warszawa, s. 14.

Pietraś M. (1996), Bezpieczeństwo ekologiczne w Europie, Lublin, s. 21–27.

Polski Internet w marcu 2018, (2018), Badanie Gemius PBI z 10 marca 2018, http://pbi.org.pl/badanie-gemius-pbi/polski-internet-marcu-2018/ [dostęp: 20.05.2018].

Prezentacja treści seksualnych przez młodzież poprzez wideoczaty. Badania, dyżur.net, NASK, (2013) Research.nk [dostęp: 13.06.18].

Public Health Implications of Excessive Use of the Internet, Computers, Smartphones and Similar Electronic Devices, (2014), Meeting report Main Meeting Hall, Foundation for Promotion of Cancer Research, https://apps.who.int/iris/handle/10665/184264 [dostęp: 23.05.2018].

National Cancer Research Centre, Tokyo, Japan 27–29 August 2014, s. 13–14, http://apps.who.int/iris/bitstream/handle/10665/184264/9789241509367_eng.pdf;jsessionid=BCA387AB1E3B406E91F8046F9FBCEEF9?sequence=1 [dostęp: 21.05.2018].

Pyżalski J. (2011), Agresja elektroniczna wśród dzieci i młodzieży, Gdańsk, s. 97–98.

Raport Newspoint: Pokolenia w Polsce i potrzeba monitorowania ich rosnącej aktywności, (2018), https://blog.newspoint.pl/index.php/2018/03/21/raport-newspoint-pokolenia-w-polsce-i-potrzeba-monitorowania-ich-rosnacej-aktywnosci/, [dostęp: 12.06.2018].

Rutkowski C. (2010), Bezpieczeństwo wewnętrzne. Tożsamość – kierowanie – zarządzanie, Warszawa, s. 7.

Skrabacz A. (2012), Bezpieczeństwo społeczne. Podstawy teoretyczne i praktyczne, Warszawa, s. 38.

Small G., Vorgan G. (2011), iMózg. Jak przetrwać technologiczną przemianę współczesnej umysłowości, Poznań.

Szpunar M. (2004). Społeczności wirtualne jako nowy typ społeczności – eksplikacja socjologiczna, „Studia Socjologiczne”, nr 2 (173), s. 95–130.

Środek I. (2011), Motyle w sieci. Krótka charakterystyka ruchu pro-ana, „Current Problems of Psychiatry” nr 12 (3), s. 322–329, http://www.psychologia.net.pl/artykul.php?level=461 [dostęp: 20.05.2018].

Tanaś M. (1993), Medyczne skutki uboczne kształcenia wspomaganego komputerowo, „Toruńskie Studia Dydaktyczne”, s. 107–109.

United Nations Development Program Human Development Report 1994, (1994), New York, s. 22.

Uzależnienia od e-czynności wśród młodzieży: diagnoza i determinanty. Raport, (2014), M. Styśko-Kunkowska, G. Wąsowicz (oprac.), s. 9–10, www.kbpn.gov.pl/portal?id=15&res_id=5064290 [dostęp: 20.05.2018].

Wallis D. (1997), Just Click No. January 1997 „The New Yorker”, s. 28. https://www.newyorker.com/magazine/1997/01/13/just-click-no [dostęp: 21.05.2018].

Wojtasik Ł. (2009), Przemoc rówieśnicza z użyciem mediów elektronicznych — wprowadzenie do problematyki, „Dziecko Krzywdzone. Teoria, badania, praktyka”, vol. 26, nr 1, s. 8.

Wojtasik Ł. (2014), Seksting wśród dzieci i młodzieży, „Dziecko Krzywdzone. Teoria, badania, praktyka”, vol. 13, nr 2, s. 78.

Yapp R. (2012), Three-quarters of British children aged 10 own a mobile phone – twice as many as overseas, http://www.dailymail.co.uk/news/ article-2198450/Three-quarters-British-children-aged-10-mobile-phone--twice-overseas.html#ixzz358DpOqIL [dostęp: 20.05.2018].

Young K.S. (1998), Internet addiction: the emergence of a new clinical disorder, „Cyber Psychology and Behavior”, nr 1, s. 237–244. DOI: https://doi.org/10.1089/cpb.1998.1.237.

Zięba R. (1999), Instytucjonalizacja bezpieczeństwa europejskiego, Warszawa, s. 28.

Zięba R. (2012), O tożsamości nauk o bezpieczeństwie, „Zeszyty Naukowe AON”, nr 1 (86), s. 9–11.




DOI: http://dx.doi.org/10.17951/teka.2018.13.2.77-96
Data publikacji: 2019-07-08 09:28:09
Data złożenia artykułu: 2019-07-05 14:39:33


Statystyki


Widoczność abstraktów - 3356
Pobrania artykułów (od 2020-06-17) - PDF - 2123

Wskaźniki



Odwołania zewnętrzne

  • Brak odwołań zewnętrznych


Prawa autorskie (c) 2019 Liliana Węgrzyn-Odzioba

Creative Commons License
Powyższa praca jest udostępniana na lcencji Creative Commons Attribution 4.0 International License.