dc.contributor.author | Stefański, Robert | |
dc.date.accessioned | 2016-06-27T06:14:41Z | |
dc.date.available | 2016-06-27T06:14:41Z | |
dc.date.issued | 2015 | |
dc.identifier.citation | Stefański Robert, (2015), Social Order and Network Security. Exploratory Research on TOR Hidden Network , „Władza Sądzenia”, nr 5, s. 113–124 | pl_PL |
dc.identifier.issn | 2300-1690 | |
dc.identifier.uri | http://hdl.handle.net/11089/18517 | |
dc.description.abstract | As Internet becomes to grow outside of its physical carriers,
it gains more influence over various subsystems constituting the social system in general.
This manifestation is especially visible in the economical plane, in which a certain sym-
biotic relationship between the world wide network and other outernet institutions and
organizations first occurred. With Internet becoming the modern central hub and a binder
for various system components, it is safe to assume, that events taking place over the
web, may or will have repercussions in the non-virtual reality. It is already valid to point
out, that although the borderline between virtual and non-virtual realities is less and less
visible, it may be sometimes required to artificially introduce this distinction. By present
-
ing some of the possible actions that individuals may take while using hidden network ser
-
vices, an attempt shall be made, to determine what the possible outcome of the existence
of such structures within the Internet may be from sociological perspective. | pl_PL |
dc.language.iso | en | pl_PL |
dc.publisher | Wydział Ekonomiczno-Socjologiczny, Katedra Socjologii Polityki i Moralności | pl_PL |
dc.relation.ispartofseries | Władza Sądzenia;5 | |
dc.rights | Uznanie autorstwa-Użycie niekomercyjne-Na tych samych warunkach 3.0 Polska | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-sa/3.0/pl/ | * |
dc.subject | TOR | pl_PL |
dc.subject | hidden network | pl_PL |
dc.subject | social order | pl_PL |
dc.subject | system | pl_PL |
dc.title | Social Order and Network Security. Exploratory Research on TOR Hidden Network | pl_PL |
dc.type | Article | pl_PL |
dc.page.number | 113-124 | pl_PL |
dc.contributor.authorAffiliation | Katedra Socjologii Polityki i Moralności, Instytut Socjologii, Wydział Ekonomiczno-Socjologiczny, Uniwersytet Łódzki | pl_PL |
dc.contributor.authorBiographicalnote | Robert Stefański
– mgr, jest absolwentem
Instytutu Neofilologii i Komunikacji Społecznej
Politechniki Koszalińskiej. W 2014 roku uzyskał
tytuł magistra w Instytucie Socjologii Wydziału
Ekonomiczno-Socjologicznego Uniwersytetu
Łódzkiego. Obecnie jest doktorantem w Katedrze
Socjologii Polityki i Moralności Instytutu Socjologii
Uniwersytetu Łódzkiego. W toku swojej działal-
ności naukowej koncentruje się na roli nowych
mediów i globalnych struktur informatycznych
w kształtowaniu nowego porządku społecznego. | pl_PL |
dc.references | Verdict, II AKa 171/12 (Appeal Court in Wrocław September 27, 2012). | pl_PL |
dc.references | Bolter, D. (1990). Człowiek Turinga. Warszawa: Państwowy Instytut Wydawniczy. | pl_PL |
dc.references | Castells, M. (2009). Koniec tysiąclecia. Warszawa: PWN. | pl_PL |
dc.references | Foucault, M. (2009). Nadzorować i karać. Narodziny więzienia. Warszawa: ALETHEIA. | pl_PL |
dc.references | Giddens, A. (2004). Socjologia. Warszawa: PWN. | pl_PL |
dc.references | Goban-Klas, T. (2006). Cywilizacja medialna. Narodziny nowego społeczeństwa. In L. H. Haber, & M. Niezgoda, Społeczeństwo Informacyjne. Aspekty funkcjonalne i dysfunkcjonalne. Kraków: Wydawnictwo Uniwersytetu Jagelliońskiego. | pl_PL |
dc.references | Hobbes, T. (1651). Lewiatan. Retrieved March 28, 2015, from XV Liceum Ogólnokształcące w Bydgoszczy: http://ftp.lic eumxv.edu.pl/historia/ PDF/Hobbes.pdf | pl_PL |
dc.references | Królikowski, M., Wiliński, P., & Izydorczyk, J. (2008). Podstawy prawa karnego międzynarodowego. Warszawa: Wolters Kluwer. | pl_PL |
dc.references | McLuhan, M. (2004). Zrozumieć media. Przedłużenie człowieka. Warszawa: Wydawnictwa Naukowo-Techniczne | pl_PL |
dc.references | Merton, R. (2002). Teoria socjologiczna i struktura społeczna. Warszawa: PWN. | pl_PL |
dc.references | Mozgawa, M. (2013). Komentarz do art. 202 k.k. In M. Mozgawa, M. Budyn-Kulik, & P. Kozłowska- Kalisz, Kodeks karny. Praktyczny komentarz. Warszawa: Wolters Kluwer. | pl_PL |
dc.references | Mission. (n.d.). Defence Advanced Research Projects Agency . Retrived June 7, 2015; from Defence Advanced Research Projects Agency: http://www. darpa.mil/about-us/mission | pl_PL |
dc.references | NSF at a Glance . (n.d.). Retrieved March 28, 2015, from National Science Foundation: http://www. nsf.gov/about/glance.jsp | pl_PL |
dc.references | Siwicki, M. (2011). Posiadanie pornografii dziecięcej. In Nielegalna i szkodliwa treść w Internecie. Aspekty prawnokarne. Warszawa: Wolters Kluwer | pl_PL |
dc.references | Szacka, B. (2003). Wprowadzenie do socjologii. Warszawa: OFICYNA – W” Naukowa | pl_PL |
dc.references | Szacki, J. (2002). Historia myśli socjologicznej. Warszawa: PWN. | pl_PL |
dc.references | Szenk, J. (2003). Kontrola społeczna jako proces samoregulujący. Teoria i badania socjologiczne. Tyczyn: WSSG. | pl_PL |
dc.references | Sztompka, P. (2005). Socjologia zmian społecznych. Kraków: ZNAK. | pl_PL |
dc.references | Tanenbaum, A. (2003). Sieci komputerowe, Kompendium wiedzy na temat współczesnych sieci komputerowych. Gliwice: Helion. | pl_PL |
dc.contributor.authorEmail | stefanski.robert@gmail.com | pl_PL |