Information technology 2102-L-Z2TEIK
The thematic scope of the classes includes the following groups of issues:
1. Internet as a source of information
Sample literature:
D. Mider, J. Garlicki, W. Mincewicz, Pozyskiwanie informacji z Internetu metodą Google Hacking – biały, szary czy czarny wywiad?, „Przegląd Bezpieczeństwa Wewnętrznego” vol 20, 2019, s. 68-91.
D. Mider, Sztuka wyszukiwania w internecie – autorski przegląd wybranych technik i narzędzi, „Studia Politologiczne” vol 54, 2019, s. 191-229.
2. Basics of cybersecurity. Cyber threat taxonomy
Sample literature:
W. Mincewicz, Metadane – cichy zabójca prywatności, „Studia Politologiczne” vol 54, 2019, s. 230-257.
D. Mider, Czarny i czerwony rynek w sieci The Onion Router–analiza funkcjonowania darkmarketów, „Przegląd Bezpieczeństwa Wewnętrznego”, vol 21, 2019, 154-190.
E. Ormsby, Darknet, A. Nowak (tłum.), Społeczny Instytut Wydawniczy Znak, Kraków 2019 (wybrane rozdziały).
3. The Internet as a source of value: the secrets of crypto-wealth
Sample literature:
W. Mincewicz, Kryptowaluty jako obiekt badań w naukach społecznych–obszary empirycznej eksploracji, "Studia Politologiczne" vol 59, 2021, s. 163-180.
K. Bielicki, ABC Blockchaina, Warszawa 2020 (wybrane rozdziały).
D. Drescher, Blockchain. Podstawy technologii łańcucha bloków w 25 krokach, L. Sielicki (tłum.), Wydawnictwo Helion, Warszawa 2019 (wybrane rozdziały)
4. Social research conducted on the Internet.
Sample literature:
D. Jemielniak, Socjologia internetu, Wydawnictwo Naukowe Scholar, Warszawa 2019, s. 38-165.
Term 2023L:
None |
Term 2024L:
None |
Type of course
Mode
Prerequisites (description)
Course coordinators
Learning outcomes
After completing the course, the student:
K_W02 - understands the role of man in social life in a historical and contemporary perspective as well as in the political, economic (including professional activity and entrepreneurship) and cultural dimensions, as well as his interactions with the immediate environment and structures within which these interactions as they change
K_W08 - knows the basic concepts and principles of intellectual property and copyright protection
K_U08 - can independently acquire knowledge using various sources of information and modern technologies
K_U09 - can present his own interpretations of political phenomena, justify them and confront the views of other students and various authors.
K_U10 - is able to collect, prioritize and process information and create individual and group written works and projects on specific issues with the use of basic theoretical approaches and various sources.
K_K04 - is ready to correctly identify and resolve dilemmas related to the profession.
Assessment criteria
The basis for completing the course is strictly following the instructions below and presenting the research project on the last exercises and passing the final test on lecture topics. The research project consists of PowerPoint presentations and text in Word. Exercises are counted on the basis of a PowerPoint presentation (where the substantive content as well as the form of presentation are evaluated) and an independent text constituting the whole with the presentation (both the substantive part and the form of the text are evaluated). The text and the presentation constitute an independent work of the student and they do not constitute a simple duplication of content found on the Internet (especially in Wikipedia) or other sources. The preparation time of the entire presentation is estimated to be about 6 hours.
The final test consists of 21 closed questions, each of them contains four possible answers, of which only one is correct. The test solution takes 30 minutes. It takes place during the last classes with the group.
There is a possibility of exemption from the exam - the condition is:
- compliance with the above and below obligations
- preparing the project for a very good grade (or declaring and then correcting the project according to the teacher's instructions)
- no more than one absence
Practical placement
none
Bibliography
D. Mider, Mappa Mundi ukrytego Internetu. Próba kategoryzacji kanałów komunikacji i treści, „EduAkcja. Magazyn edukacji elektronicznej”, 2015, 2 (10), ISSN: [e]2081-870X, s. 55-70. [6,2 pkt. ICI Journals Master List 2014]
D. Mider, Aneks 1. Klasyfikacja kanałów internetowej komunikacji, [w:] J. Garlicki (red.), Kultura polityczna Internautów w Polsce, „Studia Politologiczne”, t. 21, Dom Wydawniczy „Elipsa”, Warszawa 2011, s. 305-309.
P. Kałużny, Techniki inwigilacji. Co nam grozi i jak się bronić?, PWN, Warszawa 2008, Rozdział 8. Radio i GSM, s. 79-91.
D. Mider, Partycypacja polityczna w Internecie, Dom Wydawniczy "Elipsa", Warszawa 2008, 7.2.2. Internet jako źródło totalitarnej kontroli nad społeczeństwem, s. 348-371.
D. Mider, Partycypacja polityczna w Internecie, Dom Wydawniczy "Elipsa", Warszawa 2008, Rozdział 6. Projektująca klasyfikacja form partycypacji politycznej w Internecie z użyciem przemocy, s. 293-319.
D. Verton, Black Ice. Niewidzialna groźba cyberterroryzmu, Wydawnictwo „Helion”, Warszawa 2004.
D. Doroziński, Hakerzy. Technoanarchiści cyberprzestrzeni, Wydawnictwo „Helion”, Warszawa 2001.
D. Mider, Aneks I. Badanie kultury politycznej elit w Internecie – nota metodologiczna, [w:] J. Garlicki, D. Mider, Elity polityczne i internauci, „Studia Politologiczne”, t. 26, Dom Wydawniczy „Elipsa”, Warszawa 2012, s. 242-255.
D. Mider, Jak badać opinię publiczną w Internecie? Ewaluacja wybranych technik badawczych, tekst niepublikowany, udostępniany studentom przez prowadzącego zajęcia, ss. 10.
D. Mider, Dylematy metodologiczne badań kultury politycznej w Internecie, tekst niepublikowany, udostępniany studentom przez prowadzącego zajęcia, ss. 15.
W. Mincewicz, Kryptowaluty jako obiekt badań w naukach społecznych–obszary empirycznej eksploracji, "Studia Politologiczne" vol 59, 2021, s. 163-180.
W. Mincewicz, Metadane–cichy zabójca prywatności, "Studia Politologiczne", vol. 54, 2019, s. 230-257.
W. Mincewicz, Blockchain technology and national security-the ability to implement a blockchain in the area of national security, "De Securitate et Defensione. O Bezpieczeństwie i Obronności", 6(2), 2020, s. 114-129.
D. Mider, J. Garlicki, W. Mincewicz, Pozyskiwanie informacji z Internetu metodą Google Hacking–biały, szary czy czarny wywiad?, "Przegląd Bezpieczeństwa Wewnętrznego", 11 (20), 2019, s. 68-91.
Term 2023L:
None |
Term 2024L:
None |
Additional information
Additional information (registration calendar, class conductors, localization and schedules of classes), might be available in the USOSweb system: