PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

The modern society dangers of sharing personal information

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
PL
Niebezpieczeństwa w udostępnianiu danych osobowych współczesnego społeczeństwa
Języki publikacji
EN
Abstrakty
EN
The article describes the importance of information resources as fundamental potential action. The constant technological progress brings rapidly changing situations but there is a thin line between the availability of innovation and the protection of privacy. The author shows how the use of the Internet significantly accelerates the exchange of information. Networking opportunities with global reach have been appreciated throughout the world which in turn resulted in incredible progress in the development of institutions and the acceleration of the process of globalization. Among the advantages of the presented network development outreach the author analyzes the technology widely available discussing the performance and the possibility of surveillance of users. The article also presents a security risk posed by the use of the mentioned services presenting the possibility of obtaining data and describing the risks resulting from active participation in the life of the Internet.
PL
Artykuł opisuje znaczenie zasobów informacyjnych jako fundamentalnego potencjału podejmowania działań. Nieustanny postęp technologiczny niesie ze sobą niezwykłe udogodnienia, jednakże tworzy cienką linię pomiędzy dostępnością innowacji a ochroną prywatności użytkowników. Autor pokazuje, jak wykorzystanie sieci internetowej znacząco przyspiesza proces wymiany informacji. Możliwości sieci o globalnym zasięgu zostały docenione na całym świecie, co kolejno przełożyło się na niewiarygodny progres w rozwoju instytucji i przyspieszenie procesu globalizacji. Pośród prezentowanych atutów rozwoju sieci o szerokim zasięgu autor poddaje analizie technologie powszechnie dostępne, omawiając ich działanie oraz możliwość inwigilacji użytkowników. Ponadto przedstawia zagrożenia bezpieczeństwa, jakie niesie korzystanie z przywołanych rozwiązań, prezentując możliwości pozyskania danych oraz opisując zagrożenia wynikające z aktywnego uczestnictwa w życiu internetowym.
Rocznik
Strony
248--261
Opis fizyczny
Bibliogr. 21 poz., rys.
Twórcy
autor
  • Military University of Technology
Bibliografia
  • [1] Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Wydawnictwa Naukowo-Techniczne, Warszawa 2006.
  • [2] Czekaj J., Metody zarządzania informacją w przedsiębiorstwie, AE, Kraków 2000.
  • [3] Goban-Klas T., Sienkiewicz P., Społeczeństwo informacyjne: szanse, zagrożenia, wyzwania, Wydawnictwo Fundacji Postępu Telekomunikacji, Kraków 1999.
  • [4] Jabłoński W., Kreowanie informacji. Media relations, PWN, Warszawa 2006.
  • [5] Jemioło T., Sienkiewicz P., Zagrożenia dla bezpieczeństwa informacyjnego państwa. Identyfikacja, analiza zagrożeń i ryzyka, t. 1: Raport z badań, AON, Warszawa 2002.
  • [6] Kałużny P., Techniki inwigilacji. Co nam grozi i jak się bronić?, PWN, Warszawa 2008.
  • [7] Liedel K., Zarządzanie informacją w walce z terroryzmem, TRIO, Warszawa 2010.
  • [8] Verton D., Black Ice. Niewidzialna groźba cyberterroryzmu, tłum. K. Masłowski, Helion, Warszawa 2004.
  • [9] Wierzbołowski J., Aksjologiczne i społeczne skutki przekształcenia informacji w zasób, Warszawa 1997.
  • [10] Wnuk-Lipiński E., Socjologia życia publicznego, Scholar, Warszawa 2005.
  • [11] Zacher L., Transformacje społeczeństw od informacji do wiedzy, C.H. Beck, Warszawa 2007.
  • [12] Own materials, Wyzwania cyberprzestrzeni, Wykład inauguracyjny Wydziału Cybernetyki WAT, prowadzący dr inż. Witold Żorski, Warszawa, 6.10.2014.
  • [13] Own materials, Oranowska A., Najsłabsze ogniwa ochrony prywatności w nowych technologiach, Ogólnopolska konferencja Ochrona prywatności w nowych technologiach, Wrocław, 6.04.2014.
  • [14] Lachow I., Richardson C., Terrorist use of the internet. The real story, [w:] http://www.dtic.mil/cgibin/GetTRDoc?Location=U2&doc=GetTRDoc.pdf&AD=ADA51816 [access of 14.04.2015 r.].
  • [15] http://manager.money.pl/ [access of 6.11.2016 r.].
  • [16] http://marketingdlaludzi.pl/ [access of 28.10.2016 r.].
  • [17] http://www.drukarkifargo.pl/ [access of 6.11.2016 r.].
  • [18] https://www.payback.pl/ [access of 5.11.2016 r.].
  • [19] http://trybawaryjny.pl/ [access of 30.10.2016 r.].
  • [20] http://wszystkoociasteczkach.pl/ [access of 12.11.2016 r.].
  • [21] Komunikat Komisji Europejskiej do Parlamentu Europejskiego, Rady oraz Komitetu Regionów. W kierunku ogólnej strategii zwalczania cyberprzestępczości, Bruksela, 22 maja 2007 r., KOM(2007)267.
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa Nr 461252 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2020).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-2d66c269-7419-49e1-bf40-ec8d9e8cf520
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.