Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
10
Wstęp
przemysłowegodotakiego,któregopodstawąjesttworzenie,rozpowszechnianie
informacjiorazrozwójtechnologiikomunikacyjnych.
Rozprawaskładasięzewstępu,pięciurozdziałówizakończenia.
Wrozdzialepierwszymporuszonazostajekwestiagenezyirozwojusiecite-
leinformatycznych,począwszyodaspektumilitarnego,doobecnegokształtu
Internetu.Uwzględnionousługidostępnewsieci,takiejak:pocztaelektronicz-
na,wyszukiwarki,komunikatoryczystronyWorldWideWeborazwskazanona
technicznepodstawyfunkcjonowaniaInternetu,wprowadzającpewneograni-
czeniaprezentacjitechnicznej.Integralnymelementemtejczęścijestwskazanie
regulacjichroniącychprywatnośćinternautóworaznormipraktykwyznaczają-
cychsposóbpostępowaniaużytkownikówInternetu.Przedstawionotakżekwe-
stiękształtowaniasiecikomunikowania,jakoczynnikanuniezależniającego”czas
iprzestrzeń,dziękiktórymdochodzipomiędzyludźmidowzajemnychinterak-
cjibezwzględunaistniejąceparytetyspołeczneidzielącydystans.Wyróżnione
zostajekomunikowaniepolityczne,którewdrugiejpołowieXXwiekustajesię
obecnewjęzykunauki,publicystykiiśrodkówmasowegoprzekazu.
RozdziałdrugidotyczyproblematykirozwojuInternetuwPolsce,uwzględ-
niającrównieżbadaniailościoweorazjakościowejegoużytkowników,przepro-
wadzoneprzezNaukowąiAkademickąSiećKomputerową,krajoweizagranicz-
nefirmybadawcze,magazynkomputerowynChip”orazAkademięEkonomiczną
wKrakowie.Podjętazostajepróbazdiagnozowaniazagrożeń,nośnikiemktórych
sieciteleinformatycznewPolsce.Szczególnąuwagępoświęconoterminolo-
gicznemuznaczeniusłowahaker,którympierwotnieokreślanokomputerowego
pasjonata,poszukującegoinnowacyjnychmetodużywaniasystemówkomputero-
wych,doczasówwspółczesnych,kiedystopniowonabieraonopejoratywnych
konotacjiiwskrajnymujęciustajesięsynonimemzłośliwegocyberprzestępcy.
Wskazanezostałynastępstwainformatyzacji,któretrwalewkomponowująsię
wgrypolityczne.Tezępowyższąuzasadniająprzykładyzpolskiejscenypolitycz-
nej,którejakopierwszeprzejawywykorzystywanianegatywóweryinformacyj-
nej,bulwersowałyopiniępubliczną.
Tematemtrzeciegorozdziałujeststatystykaskutkówincydentówsieciowych
opracowanaprzezwyspecjalizowaneinstytucjeComputerSecurityInstitute
(CSI),FBI,CERTPolskaorazCentrumSystemówTeleinformatycznychTPS.A.
nPOLPAK”
.Omówionotakżecorazwyraźniejzarysowującesięrelacjemiędzyno-
woczesnymitechnologiamiapolityką.Wskazanezostałydziałaniapodejmowane
przezrządywielukrajów,zmierzającychdocenzurowaniazasobówsieci,które
niejednokrotniestanowiąjedynąagoręartykułowaniapolitycznychprzekonań.
KolejnyrozdziałdotyczyprzestępstwkwalifikowanychwInternecie,zktó-
ryminajczęściejmająstycznośćpolskieorganyścigania,alboktórychmożliwość
zaistnieniawzrosłaniepomierniepozaangażowaniukrajowychstrukturwwal-
zeświatowymterroryzmem.Poruszonazostałaproblematykaprzestępstw