Zagrożenia bezpieczeństwa zdrowotnego związane z technologiami informatyczno-komunikacyjnymi

Liliana Węgrzyn-Odzioba

Streszczenie w języku polskim


W artykule podjęta została próba uchwycenia podstawowych elementów związanych z zagrożeniami zdrowotnymi dla bezpieczeństwa społecznego. Zwrócono uwagę na różne kategorie krzyżujących się tematów obejmujących zagrożenia natury zdrowotnej związane z zagrożeniami o charakterze psychicznym, fizycznym i moralnym. Tematyka ta jest trudnym badawczo obszarem, ponieważ szybkość i pogłębiająca się penetracja przez rzeczywistość wirtualną powoduje nakładanie się różnych elementów na siebie. Zagrożenia bezpieczeństwa zdrowotnego związane z rozwojem TIK to wyzwanie dla autorów zajmujących się tą problematyką, jak również praktyków różnych dziedzin, przed którymi stoi wyzwanie przewidzenia i prewencji potencjalnie niebezpiecznych zjawisk.


Słowa kluczowe


TIK, Internet, bezpieczeństwo zdrowotne, zagrożenia fizyczne, cyberprzestrzeń, zagrożenia psychiczne, technologia informacyjna

Pełny tekst:

PDF

Bibliografia


2018 Q2 Global Digital Statshot, (2015), We are Social, Hootsuite, https://wearesocial.com [dostęp: 2.05.2018].

Babik W. (2002), Eko-logia informacji – wyzwanie XXI wieku, „Praktyka i Teoria Informacji Naukowej i Technicznej”, nr 1(37).

Bartosińska M., Ejsmont J., Tukalska-Parszuto M. (2001), Chorobowość pracowników zatrudnionych na stanowiskach pracy wyposażonych w komputery, „Medycyna Pracy”, nr 52, 3.

Bezpieczeństwo prawne. Nowy poziom bezpieczeństwa narodowego, (2009), [w:] Bezpieczeństwo wewnętrzne Rzeczpospolitej Polskiej na tle innych państw Unii Europejskiej. Stan obecny oraz perspektywy zmian, Wyższa Szkoła Gospodarki Euroregionalnej, Józefów.

Birba R.L, Birba R.L, Lapperton M., Jarvis J., Ragoonath A., Uppalapati K., Maharajh H.D. (2009), Cybersuicide and the adolescent population: Challenges of the future?, https://www.

researchgate.net/publication/26762475_Cybersuicide_and_the_adolescent_population_Challenges_of_the_future, International journal of adolescent medicine and health 21(2):151–9, April 2009 [dostęp: 20.05.2018].

Borowska T. (2009), The Internet addiction versus aggressive behaviour among the youth, “The New Educational Review”, nr 19.

Broszura WHO, (2009), Wpływ pola elektromagnetycznego na zdrowie człowieka. Płaszczyzny dialogu, Warszawa, https://www.piit.org.pl/__data/assets/pdf_file/0019/9433/broszura_WHO_

krawczyk_pem_plaszczyzny_dialogu.pdf [dostęp: 3.01.2019].

Buzan B., Wæver O., de Wilde J. (1998), Security. A New Framework for Analysis, London.

Chen W., Wellman B. (2004), The global digital divide within and between countries, “IT & Society”, nr1 (7), s. 39–45.

Cudo A., Stróżak P., Kopiś N. (2016), Raport z projektu badawczego „Specyfika funkcjonowania poznawczego osób uzależnionych od Internetu oraz osób uzależnionych od gier komputerowych”,

Lublin.

DiMaggio P., Hargittai E. (2001), From the 'Digital Divide' to 'Digital Inequality': Studying Internet Use as Penetration Increases, “Working Paper”, No. 15.

Doctor Google will see you now, https://www.telegraph.co.uk/health-fitness/mind/dr-google-will-see-now-day-life-cyberchondriac/ [dostęp: 17.02.2019].

Drzewiecki P. (2011), Samobójstwa nastolatków w Internecie w perspektywie pedagogiki mediów, „Kultura, Media, Teologia”, nr 5.

Dworecki S. (2002), Zagrożenia bezpieczeństwa państwa, AON, Warszawa.

Encyklopedia zarządzania, 2018, red. M. Rewizorski, K. Bieniek, Warszawa.

Ergonomia w polskich biurach leży i woła o pomoc, 2016, http://www.rynekzdrowia.pl/Pogodzinach/Ergonomia-w-polskich-biurach-lezy-i-wola-o-pomoc,161244,10.html

Fergus T.A. (2013), Cyberchondria and Intolerance of Uncertainty: Examining When Individuals Experience Health Anxiety in Response to Internet Searches for Medical Information, „Cyber psychology, Behavior, and Social Networking”, vol. 16, No. 10, https://www.liebertpub.

com/doi/10.1089/cyber.2012.0671[dostęp: 20.05.2018].

Flores S.E. (2017), Sfejsowani. Jak media społecznościowe wpływają na nasze życie, emocje i relacje z innymi, tłum. K. Mojkowska, Warszawa.

Foulger D. (2001), Seven bridges over the global digital divide, IAMCR & ICA Symposium on Digital Divide.

Furmanek W. (2014), Zagrożenia wynikające z rozwoju technologii informacyjnych, „Dydaktyka Informatyki”, nr 9.

Groth J. (2010), Cyberstalking — perspektywa psychologiczna, „Forum Oświatowe”, nr 2/43.

Hoall A., Parsons J. (2001), Internet Addiction: Collage Student Case Study Using Best Practices in Cognitive, Therapy, „Journal of Mental Health Counseling”, nr 23.

Internet access of households, (2017), https://ec.europa.eu/eurostat/statistics-explained/index.php?title=Digital_economy_and_society_statistics__households_and_individuals/pl#Korzystanie_z_internetu

Internet usage statistics. The Internet Big Picture, (2018), World Internet Users and 2018 Population Stats, https://www.internetworldstats.com/stats.htm [dostęp: 26.04.2018].

Jędrzejko M. (2013), Cyfrowi tubylcy: socjopedagogiczne aspekty nowych technologii cyfrowych, Warszawa.

Kasprzyk R., Butlewski M. (2013), Pole elektromagnetyczne jako czynnik szkodliwy w przemyśle elektromagnetycznym, „Zeszyty Naukowe Politechniki Poznańskiej”, nr 59, „Organizacja i Zarządzanie”, s. 19–31.

Konieczniak M. (2011), Poszukiwanie tożsamości w cyberprzestrzeni. Implikacje pedagogiczne, „Edukacja i Dialog”, nr 5/6.

Kulik W. (2018), Szybki internet szkodzi zdrowiu, zaburzenia snu, http://www.benchmark.pl/aktualnosci/szybki-internet-szkodzi-zdrowiu-zaburzenia-snu.html

Leavitt H.J., Whisler T.L. (1958), Management in the 1980s, “Harvard Business Review”, https://hbr.org/1958/11/management-in-the-1980s [dostęp: 3.01.2019].

Leszczyński M. (2011), Bezpieczeństwo społeczne Polaków wobec wyzwań XXI wieku, Warszawa.

Lévy P. (2018), Drugi potop, http://www.tezeusz.pl/cms/tz/index.php?id=287 [dostęp: 6.05.2018].

Loranty K. (2012), Percepcja zagrożeń, „Zeszyty Naukowe AON”, nr 3 (88), s. 10–18.

Majer P. (2012), W poszukiwaniu uniwersalnej definicji bezpieczeństwa wewnętrznego, „Przegląd Bezpieczeństwa Wewnętrznego”, nr 7/12.

National Cancer Research Centre, Tokyo, Japan 27–29 August 2014, http://apps.who.int/iris/bitstream/handle/10665/184264/9789241509367_eng.pdf;jsessionid=BCA387AB1E-3B406E91F8046F9FBCEEF9?sequence=1 [dostęp: 21.05.2018].

Naukowcy analizują blaski i cienie gier komputerowych, http://www.rynekzdrowia.pl/Badania-i-rozwoj/Naukowcy-analizuja-blaski-i-cienie-gier-komputerowych,174063,11.html [dostęp: 3.01.2019].

Nie dla promowania anoreksji, (2008), http://wiadomosci.gazeta.pl/wiadomosci/1,114881,5123540.html [dostęp: 20.05.2018].

Nowina-Konopko M. (2006), Istota i rozwój społeczeństwa informacyjnego, [w:] Społeczeństwo informacyjne. Istota, rozwój, wyzwania, Warszawa.

Pietraś M. (1996), Bezpieczeństwo ekologiczne w Europie, Lublin.

Polski Internet w marcu 2018, (2018), Badanie Gemius PBI z 10 marca 2018, http://pbi.org.pl/badanie-gemius-pbi/polski-internet-marcu-2018/ [dostęp: 20.05.2018].

Prezentacja treści seksualnych przez młodzież poprzez wideoczaty. Badania, dyżur.net, NASK, (2013) Research.nk [dostęp: 13.06.2018].

Public Health Implications of Excessive Use of the Internet, Computers, Smartphones and Similar Electronic Devices, (2014), Meeting report Main Meeting Hall, Foundation for Promotion of Cancer Research.

Pyżalski J. (2011), Agresja elektroniczna wśród dzieci i młodzieży, Gdańsk.

Pyżalski J., Klichowski M., Przybyła M. (2014), Szanse i zagrożenia w obszarze wykorzystania technologii informacyjno-komunikacyjnych (TIK), ze szczególnym uwzględnieniem aplikacji mobilnych (TIK-mobApp) przez dzieci w wieku 3–6 lat, Poznań.

Raport Newspoint: Pokolenia w Polsce i potrzeba monitorowania ich rosnącej aktywności, (2018), https://blog.newspoint.pl/index.php/2018/03/21/raport-newspoint-pokolenia-w-polsce-i-potrzeba-monitorowania-ich-rosnacej-aktywnosci/ [dostęp: 12.06.2018].

Skrabacz A. (2012), Bezpieczeństwo społeczne. Podstawy teoretyczne i praktyczne, Warszawa, s. 38.

Small G., Vorgan G. (2011), iMózg. Jak przetrwać technologiczną przemianę współczesnej umysłowości, Wydawnictwo Vesper, Poznań.

Środek I. (2011), Motyle w sieci. Krótka charakterystyka ruchu pro-ana, „Current Problems of Psychiatry”, nr 12 (3), http://www.psychologia.net.pl/artykul.php?level=461[dostęp: 20.05.2018].

Środek I. (2011), Motyle w sieci. Krótka charakterystyka ruchu pro-ana, „Current Problems of Psychiatry”, nr 12 (3), s. 322–329, http://www.psychologia.net.pl/artykul.php?level=461 [dostęp: 20.05.2018].

Stawikowski Ł. (2018), Uzależnienie od internetu – objawy i leczenie siecioholizmu, https://www.medicover.pl/o-zdrowiu/uzaleznienie-od-internetu-objawy-i-leczenie-siecioholizmu, 6339,n,192.

Szpunar M. (2004), Społeczności wirtualne jako nowy typ społeczności – eksplikacja socjologiczna, „Studia Socjologiczne”, nr 2 (173).

Tanaś M. (1993), Medyczne skutki uboczne kształcenia wspomaganego komputerowo, „Toruńskie Studia Dydaktyczne”, nr 3.

United Nations Development Program Human Development Report 1994, (1994), New York.

Uzależnienia od e-czynności wśród młodzieży: diagnoza i determinanty. Raport, (2014), oprac. M. Styśko-Kunkowska, G. Wąsowicz, www.kbpn.gov.pl/portal?id=15&res_id=5064290

Wallis D. (1997), Just Click No, „The New Yorker”, https://www.newyorker.com/magazine/

/01/13/just-click-no [dostęp: 21.05.2018].

Wąsiński A. (2003), Kultura informatyczna jako nowy wymiar uczestnictwa w życiu społeczno-kulturowym współczesnego człowieka, „Nauczyciel i Szkoła”, nr 1–2 (18–19), s. 113–119.

Witaszek Z., Bezpieczeństwo społeczne, [w:] Wybrane problemy bezpieczeństwa. Dziedziny bezpieczeństwa, red. A. Urbanek, Słupsk 2013, s. 194–195.

Wojtasik Ł. (2009), Przemoc rówieśnicza z użyciem mediów elektronicznych – wprowadzenie do problematyki, „Dziecko Krzywdzone”, nr 1/26.

Wojtasik Ł. (2014), Seksting wśród dzieci i młodzieży, „Dziecko Krzywdzone. Teoria. Badania. Praktyka”, nr 13 (2).

Yapp R. (2012), Three-quarters of British children aged 10 own a mobile phone – twice as many as overseas, http://www.dailymail.co.uk/news/ article-2198450/Three-quarters-Britishchildren-aged-10-mobile-phone--twice-overseas.html#ixzz358DpOqIL [dostęp: 20.05.2018].

Zięba R. (1999), Instytucjonalizacja bezpieczeństwa europejskiego, Warszawa.

Zięba R. (2012), O tożsamości nauk o bezpieczeństwie, „Zeszyty Naukowe AON”, nr 1 (86).

Zwolak E., Uzależnienie od Internetu (siecioholizm) – objawy, rodzaje i skutki! Sprawdź, jak leczyć uzależnienie od komputera!, https://echodnia.eu/swietokrzyskie/uzaleznienie-od-internetu-

siecioholizm-objawy-rodzaje-i-skutki-sprawdz-jak-leczyc-uzaleznienie-od-komputera/ar/13645143




DOI: http://dx.doi.org/10.17951/teka.2019.14.1.13-29
Data publikacji: 2020-03-17 20:30:49
Data złożenia artykułu: 2019-07-19 12:02:02


Statystyki

Widoczność abstraktów - 554
Pobrania artykułów (od 2020-06-17) - PDF - 134

Wskaźniki



Odwołania zewnętrzne

  • Brak odwołań zewnętrznych


Prawa autorskie (c) 2020 Liliana Węgrzyn-Odzioba

Creative Commons License
Powyższa praca jest udostępniana na lcencji Creative Commons Attribution 4.0 International License.