Threats to Social Security Related to Functioning in Cyberspace

Liliana Węgrzyn-Odzioba

Abstract


The article attempts to capture basic elements related to threats to social security in cyberspace. Attention was paid to various categories of intersecting themes covering both health, legal, moral and educational risks. The subject of social security in cyberspace is a difficult research area because the speed and deepening penetration through virtual reality causes overlapping of various elements. Cyberspace and cybersecurity area are the challenge for authors dealing with this issue as well as practitioners of various fields facing the challenge of predicting and preventing potentially dangerous phenomena.


Keywords


cybersecurity, cyberspace, Internet, social security

Full Text:

PDF (Język Polski)

References


2018 Q2 Global Digital Statshot (2015), We are Social, Hootsuite, https://wearesocial.com, [dostęp: 2.05.2018].

Bartosińska M., Ejsmont J., Tukalska-Parszuto M. (2001), Chorobowość pracowników zatrudnionych na stanowiskach pracy wyposażonych w komputery, „Medycyna Pracy”, vol. 52, nr 3, s. 185–195.

Bezpieczeństwo prawne. Nowy poziom bezpieczeństwa narodowego, (2009), [w:] Bezpieczeństwo wewnętrzne Rzeczpospolitej Polskiej na tle innych państw Unii Europejskiej. Stan obecny oraz perspektywy zmian, Józefów, Wyższa Szkoła Gospodarki Euroregionalnej, s. 363–378.

Birba R.l., Birba R.l., lapperton M., Jarvis J., Ragoonath A., Uppalapati K., Maharajh H.D. (2009), Cybersuicide and the adolescent population: Challenges of the future?, https://www.researchgate.net/publication/26762475_Cybersuicide_and_the_adolescent_population_Challenges_of_the_future, ”International Journal of Adolescent Medicine and Health” 21(2):151-9 • April 2009, p. 1–8 [dostęp: 20.05.2018].

Buzan B., Wæver O., de Wilde J. (1998), Security a New Framework for Analysis, Boulder, s. 27.

Cudo A., Stróżak P., Kopiś N. (2016), Raport z projektu badawczego „Specyfika funkcjonowania poznawczego osób uzależnionych od Internetu oraz osób uzależnionych od gier komputerowych”, Lublin.

Drzewiecki P. (2011), Samobójstwa nastolatków w Internecie w perspektywie pedagogiki mediów, „Kultura, Media, Teologia”, nr 5, s. 61–73.

Dworecki S. (2002), Zagrożenia bezpieczeństwa państwa, Warszawa 2002, s. 61.

Fergus T.A. (2013), Cyberchondria and Intolerance of Uncertainty: Examining When Individuals Experience Health Anxiety in Response to Internet Searches for Medical Information, „Cyberpsychology, Behavior, and Social Networking”, vol. 16, no. 10, https://www.liebertpub.com/doi/10.1089/cyber.2012.0671 [dostęp: 20.05.2018]. DOI: https://doi.org/10.1089/cyber.2012.0671.

Frei D. (1977), Sicherheit Grundfragen der Welpolitik, Stuttgart, s. 17–21.

Furmanek W. (2014), Zagrożenia wynikające z rozwoju technologii informacyjnych, „Dydaktyka Informatyki”, nr 9, s. 20–48.

Groth J. (2010), Cyberstalking — perspektywa psychologiczna, „Forum Oświatowe”, nr 2, vol. 43, s. 85–98.

Hoall A., Parsons J. (2001), Internet Addiction: Collage Student Case Study Using Best Practices in Cognitive, Therapy, „Journal of Mental Health Counseling”, nr 23, s. 312–327.

Internet usage statistics. The Internet Big Picture, World Internet Users and 2018 Population Stats, (2018), https://www.internetworldstats.com/stats.htm, [dostęp: 26.04.2018].

Konieczniak M. (2011), Poszukiwanie tożsamości w cyberprzestrzeni. Implikacje pedagogiczne, „Edukacja i Dialog”, nr 5/6, s. 8–19.

Leszczyński M. (2011), Bezpieczeństwo społeczne Polaków wobec wyzwań XXI wieku, Warszawa, s. 14.

Lévy P. (2018), Drugi potop, http://www.tezeusz.pl/cms/tz/index.php?id=287 [dostęp: 6.05.2018].

Majer P. (2012), W poszukiwaniu uniwersalnej definicji bezpieczeństwa wewnętrznego, „Przegląd Bezpieczeństwa Wewnętrznego”, nr 7, vol. 12, s. 11.

Masuda Y. (1981), The Information Society as Post-industrial Society. Institut for the Information Society, Tokyo.

Nie dla promowania anoreksji, (2008), http://wiadomosci.gazeta.pl/wiadomosci/1,114881, 5123540.html [dostęp: 20.05.2018].

Nowina-Konopko M. (2006), Istota i rozwój społeczeństwa informacyjnego, [w:] Społeczeństwo informacyjne. Istota, rozwój, wyzwania, Warszawa, s. 14.

Pietraś M. (1996), Bezpieczeństwo ekologiczne w Europie, Lublin, s. 21–27.

Polski Internet w marcu 2018, (2018), Badanie Gemius PBI z 10 marca 2018, http://pbi.org.pl/badanie-gemius-pbi/polski-internet-marcu-2018/ [dostęp: 20.05.2018].

Prezentacja treści seksualnych przez młodzież poprzez wideoczaty. Badania, dyżur.net, NASK, (2013) Research.nk [dostęp: 13.06.18].

Public Health Implications of Excessive Use of the Internet, Computers, Smartphones and Similar Electronic Devices, (2014), Meeting report Main Meeting Hall, Foundation for Promotion of Cancer Research, https://apps.who.int/iris/handle/10665/184264 [dostęp: 23.05.2018].

National Cancer Research Centre, Tokyo, Japan 27–29 August 2014, s. 13–14, http://apps.who.int/iris/bitstream/handle/10665/184264/9789241509367_eng.pdf;jsessionid=BCA387AB1E3B406E91F8046F9FBCEEF9?sequence=1 [dostęp: 21.05.2018].

Pyżalski J. (2011), Agresja elektroniczna wśród dzieci i młodzieży, Gdańsk, s. 97–98.

Raport Newspoint: Pokolenia w Polsce i potrzeba monitorowania ich rosnącej aktywności, (2018), https://blog.newspoint.pl/index.php/2018/03/21/raport-newspoint-pokolenia-w-polsce-i-potrzeba-monitorowania-ich-rosnacej-aktywnosci/, [dostęp: 12.06.2018].

Rutkowski C. (2010), Bezpieczeństwo wewnętrzne. Tożsamość – kierowanie – zarządzanie, Warszawa, s. 7.

Skrabacz A. (2012), Bezpieczeństwo społeczne. Podstawy teoretyczne i praktyczne, Warszawa, s. 38.

Small G., Vorgan G. (2011), iMózg. Jak przetrwać technologiczną przemianę współczesnej umysłowości, Poznań.

Szpunar M. (2004). Społeczności wirtualne jako nowy typ społeczności – eksplikacja socjologiczna, „Studia Socjologiczne”, nr 2 (173), s. 95–130.

Środek I. (2011), Motyle w sieci. Krótka charakterystyka ruchu pro-ana, „Current Problems of Psychiatry” nr 12 (3), s. 322–329, http://www.psychologia.net.pl/artykul.php?level=461 [dostęp: 20.05.2018].

Tanaś M. (1993), Medyczne skutki uboczne kształcenia wspomaganego komputerowo, „Toruńskie Studia Dydaktyczne”, s. 107–109.

United Nations Development Program Human Development Report 1994, (1994), New York, s. 22.

Uzależnienia od e-czynności wśród młodzieży: diagnoza i determinanty. Raport, (2014), M. Styśko-Kunkowska, G. Wąsowicz (oprac.), s. 9–10, www.kbpn.gov.pl/portal?id=15&res_id=5064290 [dostęp: 20.05.2018].

Wallis D. (1997), Just Click No. January 1997 „The New Yorker”, s. 28. https://www.newyorker.com/magazine/1997/01/13/just-click-no [dostęp: 21.05.2018].

Wojtasik Ł. (2009), Przemoc rówieśnicza z użyciem mediów elektronicznych — wprowadzenie do problematyki, „Dziecko Krzywdzone. Teoria, badania, praktyka”, vol. 26, nr 1, s. 8.

Wojtasik Ł. (2014), Seksting wśród dzieci i młodzieży, „Dziecko Krzywdzone. Teoria, badania, praktyka”, vol. 13, nr 2, s. 78.

Yapp R. (2012), Three-quarters of British children aged 10 own a mobile phone – twice as many as overseas, http://www.dailymail.co.uk/news/ article-2198450/Three-quarters-British-children-aged-10-mobile-phone--twice-overseas.html#ixzz358DpOqIL [dostęp: 20.05.2018].

Young K.S. (1998), Internet addiction: the emergence of a new clinical disorder, „Cyber Psychology and Behavior”, nr 1, s. 237–244. DOI: https://doi.org/10.1089/cpb.1998.1.237.

Zięba R. (1999), Instytucjonalizacja bezpieczeństwa europejskiego, Warszawa, s. 28.

Zięba R. (2012), O tożsamości nauk o bezpieczeństwie, „Zeszyty Naukowe AON”, nr 1 (86), s. 9–11.




DOI: http://dx.doi.org/10.17951/teka.2018.13.2.77-96
Date of publication: 2019-07-08 09:28:09
Date of submission: 2019-07-05 14:39:33


Statistics


Total abstract view - 3405
Downloads (from 2020-06-17) - PDF (Język Polski) - 2254

Indicators



Refbacks

  • There are currently no refbacks.


Copyright (c) 2019 Liliana Węgrzyn-Odzioba

Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.