SlideShare a Scribd company logo
1 of 25
Download to read offline
1



OCENA WIARYGODNOŚĆ
OTWARTYCH ŹRÓDEŁ
INFORMACJI PRZEZ
INTERNAUTÓW
Dr Wojciech Filipkowski
Wydział Prawa
Uniwersytet w Białymstoku


         II Ogólnopolski Kongres Analityków Informacji
     Centrum Badań nad Terroryzmem oraz Instytut Analizy Informacji
                          Collegium Civitas
                     Warszawa, 7 marca 2012 r.
2




Projekt badawczy 2009-2011
• Projekt rozwojowy pt. „Prawne i kryminologiczne aspekty
  wdrożenia i stosowania nowoczesnych technologii służących
  ochronie bezpieczeństwa wewnętrznego” (NCBiR
  0R00003707)
• Odcinki poświęcone białemu wywiadowi:
 • nr 12 pt. „Opracowanie metodologii pozyskiwania i analizy informacji z
   otwartych źródeł, w szczególności Internetu”
 • nr 14 pt. „Opracowanie założeń rozwiązania informatycznego
   zbierającego informacje z otwartych źródeł, w szczególności Internetu”
3




Projekt badawczy 2009-2011
• P. Chlebowicz, W. Filipkowski, Analiza kryminalna. Aspekty
  kryminalistyczne i prawnodowodowe, WoltersKluwer,
  Warszawa 2011.
• W. Filipkowski, Wykorzystywanie otwartych źródeł informacji.
  Wyniki badań ankietowych (w:) W. Filipkowski, W.
  Mądrzejowski (red.), Biały wywiad. Otwarte źródła informacji
  – wokół teorii i praktyki, C.H.Beck, Warszawa 2012.
• Projekt informatyczny CLUO – cluo.eu
4




METODOLOGIA BADAŃ
5




• Wykorzystane narzędzie zostało opracowane specjalnie
    na potrzeby niniejszego badania.
•   Badanie zostało zrealizowane w dniach 27 października
    – 9 listopada 2011 r..
•   Wykorzystana została technika CAWI (ang. Computer
    Assisted Web Interview), wywiadu internetowego,
    uzupełnianego samodzielnie przez respondentów.
•   W badaniu wzięło udział 1001 internautów w wieku
    minimum 15 lat.
•   Próba została dobrana tak, by zapewnić
    reprezentatywność pod względem płci, wieku
    wykształcenia i wielkości miejscowości.
6



Struktura społeczno-demograficzna próby
7




OCENA WIARYGODNOŚCI
POSZCZEGÓLNYCH ŹRÓDEŁ
INFORMACJI
8


Tradycyjne i nowoczesne media – które
respondenci uznają za wiarygodne?
9


    Najbardziej i najmniej wiarygodne źródła
    informacji




W ramkach obok słupków podana jest uśredniona pozycja zajmowana przez dane
źródło informacji
10

    Ocena wiarygodności źródeł




W ramkach obok słupków podano średnią ocenę wiarygodności
11




KRYTERIA
WIARYGODNOŚCI
12


Czynniki wpływające na wiarygodność
informacji
13


Czy łatwo jest odróżnić informacje
wiarygodne od niewiarygodnych?
14


Powody, dla których nie jest łatwo odróżnić
informacje wiarygodne od mniej wiarygodnych
15


Czy łatwo jest oddzielić obiektywną relację
ze zdarzenia od subiektywnego komentarza?
16


Powody, dla których nie jest łatwo oddzielić
obiektywną relację ze zdarzenia od
subiektywnego komentarza
17

Cechy i okoliczności przekazywania informacji, które mają
największy wpływ na pozytywną ocenę wiarygodności
danej informacji
18

Cechy strony internetowej, które mają największy wpływ
na pozytywną ocenę wiarygodności danej strony
19




WPROWADZANIE
CZYTELNIKA W BŁĄD –
DOPUSZCZALNOŚĆ I
CZĘSTOŚĆ WYSTĘPOWANIA
ZJAWISKA
20

Umieszczanie na rządowych stronach internetowych
wiadomości celowo wprowadzających czytelnika w błąd
Czy respondenci dopuszczają taką możliwość?
21

Umieszczanie na rządowych stronach internetowych
wiadomości celowo wprowadzających czytelnika w błąd
Jak często zdaniem respondentów ma miejsce?
22

Umieszczanie na prywatnych stronach internetowych
wiadomości celowo wprowadzających czytelnika w błąd
Czy respondenci dopuszczają taką możliwość?
23

Umieszczanie na prywatnych stronach internetowych
wiadomości celowo wprowadzających czytelnika w błąd
Jak często zdaniem respondentów ma miejsce?
24

Pożądane funkcjonalności zautomatyzowanych
systemów informatycznych do OSInt:
 • Korzystanie z informacji niezależnie od publikatora, które albo pierwotnie albo wtórnie (po
     przetworzeniu) miały postać elektroniczną (np. tekst, obraz, zapis dźwiękowy).
 •   Przetwarzanie zapisów audiowizualnych lub graficznych na postać tekstową.
 •   Wstępna selekcja źródeł, kanałów informacyjnych pod kątem wiarygodności według
     różnych kryteriów,
 •   Poszukiwanie informacji dotyczących tego samego zdarzenia, podmiotu, miejsca, itd.
 •   Wskazywanie w informacjach danych, które powtarzają się w przekazach – podstawowy
     korpus informacji o zdarzeniu.
 •   Analiza w czasie i przestrzeni pojawiania się nowych wątków.
 •   Oddzielanie danych od komentarzy poprzez porównywanie treści informacji z różnych
     źródeł.
 •   Badanie sentymentu w informacjach
 •   Rozpoznawanie autora tekstu lub przypisywanie autorstwa osobom ukrywającym się pod
     pseudonimami.
 •   Możliwość korzystania z encyklopedycznych, specjalistycznych zasobów wiedzy celem
     weryfikacji niektórych informacji (np. publiczne bazy danych, eksperci).
 •   Porządkowanie informacji pod względem chronologicznym i geograficznym.
 •   Tworzenie mapy rozprzestrzeniania się informacji w czasie między krajami, między
     serwisami informacyjnymi, poszczególnymi osobami.
 •   Lokalizowanie serwerów stron internetowych oraz rozbudowane usługi WhoIs.
25




DZIĘKUJĘ ZA UWAGĘ
Dr Wojciech Filipkowski
fwojtek@uwb.edu.pl

More Related Content

Viewers also liked

Viewers also liked (11)

Ustroje polityczne
Ustroje polityczneUstroje polityczne
Ustroje polityczne
 
BRE-CASE Seminarium 79 - Is the Polish Banking Sector Innovative?
 BRE-CASE Seminarium 79  -  Is the Polish Banking Sector Innovative? BRE-CASE Seminarium 79  -  Is the Polish Banking Sector Innovative?
BRE-CASE Seminarium 79 - Is the Polish Banking Sector Innovative?
 
Model plan cariera auto ro
Model plan cariera auto roModel plan cariera auto ro
Model plan cariera auto ro
 
Amortyzacja środka trwałego z wykorzystaniem arkusza kalkulacyjnego
Amortyzacja środka trwałego z wykorzystaniem arkusza kalkulacyjnegoAmortyzacja środka trwałego z wykorzystaniem arkusza kalkulacyjnego
Amortyzacja środka trwałego z wykorzystaniem arkusza kalkulacyjnego
 
Beton komórkowy H+H - Katalog produktów TLMB 2009
Beton komórkowy H+H - Katalog produktów TLMB 2009Beton komórkowy H+H - Katalog produktów TLMB 2009
Beton komórkowy H+H - Katalog produktów TLMB 2009
 
Subkultury MłOdzieżOwe
Subkultury MłOdzieżOweSubkultury MłOdzieżOwe
Subkultury MłOdzieżOwe
 
11. Badanie zasilaczy
11. Badanie zasilaczy11. Badanie zasilaczy
11. Badanie zasilaczy
 
Sytuacje szczególne
Sytuacje szczególneSytuacje szczególne
Sytuacje szczególne
 
Podstawy bhp 1
Podstawy bhp 1Podstawy bhp 1
Podstawy bhp 1
 
Teoria treningu
Teoria treninguTeoria treningu
Teoria treningu
 
Podstawa programowa: Geografia
Podstawa programowa: GeografiaPodstawa programowa: Geografia
Podstawa programowa: Geografia
 

Similar to Ocena wiarygodność otwartych źródeł informacji przez internautów

Multiscreening w Polsce - badanie IRCenter
Multiscreening w Polsce - badanie IRCenterMultiscreening w Polsce - badanie IRCenter
Multiscreening w Polsce - badanie IRCenterIRCenter
 
D Link Technology Trend Spolecznosci W Internecie
D Link Technology Trend   Spolecznosci W InternecieD Link Technology Trend   Spolecznosci W Internecie
D Link Technology Trend Spolecznosci W InternecieD-Link Polska
 
Dzisiejszy konsument - cyfrowy konsument
Dzisiejszy konsument - cyfrowy konsumentDzisiejszy konsument - cyfrowy konsument
Dzisiejszy konsument - cyfrowy konsumentVisionAndPeople
 
Case study: Badania użyteczności portalu dla dzieci Euroman
Case study: Badania użyteczności portalu dla dzieci EuromanCase study: Badania użyteczności portalu dla dzieci Euroman
Case study: Badania użyteczności portalu dla dzieci EuromanPaulina Makuch
 
Raport media2.pl - badania internetu
Raport media2.pl - badania internetuRaport media2.pl - badania internetu
Raport media2.pl - badania internetuMarcin Piwowarczyk
 
Raport Media2.pl - Badania Internetu
Raport Media2.pl - Badania InternetuRaport Media2.pl - Badania Internetu
Raport Media2.pl - Badania InternetuMarcin Krzosek
 
2010.02 Badania Internetu - Raport Media2.pl
2010.02 Badania Internetu - Raport Media2.pl2010.02 Badania Internetu - Raport Media2.pl
2010.02 Badania Internetu - Raport Media2.plARBOinteractive Polska
 

Similar to Ocena wiarygodność otwartych źródeł informacji przez internautów (9)

Zarzadzanie wiarygodnoscia informacji
Zarzadzanie wiarygodnoscia informacjiZarzadzanie wiarygodnoscia informacji
Zarzadzanie wiarygodnoscia informacji
 
Strategie digitalizacyjne wobec odbiorców.
Strategie digitalizacyjne wobec odbiorców. Strategie digitalizacyjne wobec odbiorców.
Strategie digitalizacyjne wobec odbiorców.
 
Multiscreening w Polsce - badanie IRCenter
Multiscreening w Polsce - badanie IRCenterMultiscreening w Polsce - badanie IRCenter
Multiscreening w Polsce - badanie IRCenter
 
D Link Technology Trend Spolecznosci W Internecie
D Link Technology Trend   Spolecznosci W InternecieD Link Technology Trend   Spolecznosci W Internecie
D Link Technology Trend Spolecznosci W Internecie
 
Dzisiejszy konsument - cyfrowy konsument
Dzisiejszy konsument - cyfrowy konsumentDzisiejszy konsument - cyfrowy konsument
Dzisiejszy konsument - cyfrowy konsument
 
Case study: Badania użyteczności portalu dla dzieci Euroman
Case study: Badania użyteczności portalu dla dzieci EuromanCase study: Badania użyteczności portalu dla dzieci Euroman
Case study: Badania użyteczności portalu dla dzieci Euroman
 
Raport media2.pl - badania internetu
Raport media2.pl - badania internetuRaport media2.pl - badania internetu
Raport media2.pl - badania internetu
 
Raport Media2.pl - Badania Internetu
Raport Media2.pl - Badania InternetuRaport Media2.pl - Badania Internetu
Raport Media2.pl - Badania Internetu
 
2010.02 Badania Internetu - Raport Media2.pl
2010.02 Badania Internetu - Raport Media2.pl2010.02 Badania Internetu - Raport Media2.pl
2010.02 Badania Internetu - Raport Media2.pl
 

More from Wojciech Filipkowski

Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologiiWybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologiiWojciech Filipkowski
 
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...Wojciech Filipkowski
 
The use of data mining technology for fighting cyber crimes - forensic aspects
The use of data mining technology for fighting cyber crimes - forensic aspectsThe use of data mining technology for fighting cyber crimes - forensic aspects
The use of data mining technology for fighting cyber crimes - forensic aspectsWojciech Filipkowski
 
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczym
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczymZakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczym
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczymWojciech Filipkowski
 
Analiza kryminalna danych telekomunikacyjnych
Analiza kryminalna danych telekomunikacyjnychAnaliza kryminalna danych telekomunikacyjnych
Analiza kryminalna danych telekomunikacyjnychWojciech Filipkowski
 
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...Wojciech Filipkowski
 
Zastosowanie technologii data mining w walce z przestępstwami finansowymi
Zastosowanie technologii data mining w walce z przestępstwami finansowymiZastosowanie technologii data mining w walce z przestępstwami finansowymi
Zastosowanie technologii data mining w walce z przestępstwami finansowymiWojciech Filipkowski
 
Propozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwemPropozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwemWojciech Filipkowski
 
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓWSTRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓWWojciech Filipkowski
 
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄWYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄWojciech Filipkowski
 
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...Wojciech Filipkowski
 
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzyZagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzyWojciech Filipkowski
 
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziówwyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziówWojciech Filipkowski
 
The Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In PolandThe Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In PolandWojciech Filipkowski
 
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...Wojciech Filipkowski
 
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie TerroryzmuOdpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie TerroryzmuWojciech Filipkowski
 
Internet As An Illegal Market Place
Internet As An Illegal Market PlaceInternet As An Illegal Market Place
Internet As An Illegal Market PlaceWojciech Filipkowski
 
Aspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne PppAspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne PppWojciech Filipkowski
 

More from Wojciech Filipkowski (20)

Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologiiWybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
 
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
 
The use of data mining technology for fighting cyber crimes - forensic aspects
The use of data mining technology for fighting cyber crimes - forensic aspectsThe use of data mining technology for fighting cyber crimes - forensic aspects
The use of data mining technology for fighting cyber crimes - forensic aspects
 
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczym
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczymZakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczym
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczym
 
Analiza kryminalna danych telekomunikacyjnych
Analiza kryminalna danych telekomunikacyjnychAnaliza kryminalna danych telekomunikacyjnych
Analiza kryminalna danych telekomunikacyjnych
 
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...
 
Zastosowanie technologii data mining w walce z przestępstwami finansowymi
Zastosowanie technologii data mining w walce z przestępstwami finansowymiZastosowanie technologii data mining w walce z przestępstwami finansowymi
Zastosowanie technologii data mining w walce z przestępstwami finansowymi
 
Propozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwemPropozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwem
 
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓWSTRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓW
 
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄWYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
 
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
 
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzyZagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
 
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziówwyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
 
Sposoby Finansowania Terroryzmu
Sposoby Finansowania TerroryzmuSposoby Finansowania Terroryzmu
Sposoby Finansowania Terroryzmu
 
The Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In PolandThe Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In Poland
 
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
 
Cyberlaundering
CyberlaunderingCyberlaundering
Cyberlaundering
 
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie TerroryzmuOdpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
 
Internet As An Illegal Market Place
Internet As An Illegal Market PlaceInternet As An Illegal Market Place
Internet As An Illegal Market Place
 
Aspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne PppAspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne Ppp
 

Ocena wiarygodność otwartych źródeł informacji przez internautów

  • 1. 1 OCENA WIARYGODNOŚĆ OTWARTYCH ŹRÓDEŁ INFORMACJI PRZEZ INTERNAUTÓW Dr Wojciech Filipkowski Wydział Prawa Uniwersytet w Białymstoku II Ogólnopolski Kongres Analityków Informacji Centrum Badań nad Terroryzmem oraz Instytut Analizy Informacji Collegium Civitas Warszawa, 7 marca 2012 r.
  • 2. 2 Projekt badawczy 2009-2011 • Projekt rozwojowy pt. „Prawne i kryminologiczne aspekty wdrożenia i stosowania nowoczesnych technologii służących ochronie bezpieczeństwa wewnętrznego” (NCBiR 0R00003707) • Odcinki poświęcone białemu wywiadowi: • nr 12 pt. „Opracowanie metodologii pozyskiwania i analizy informacji z otwartych źródeł, w szczególności Internetu” • nr 14 pt. „Opracowanie założeń rozwiązania informatycznego zbierającego informacje z otwartych źródeł, w szczególności Internetu”
  • 3. 3 Projekt badawczy 2009-2011 • P. Chlebowicz, W. Filipkowski, Analiza kryminalna. Aspekty kryminalistyczne i prawnodowodowe, WoltersKluwer, Warszawa 2011. • W. Filipkowski, Wykorzystywanie otwartych źródeł informacji. Wyniki badań ankietowych (w:) W. Filipkowski, W. Mądrzejowski (red.), Biały wywiad. Otwarte źródła informacji – wokół teorii i praktyki, C.H.Beck, Warszawa 2012. • Projekt informatyczny CLUO – cluo.eu
  • 5. 5 • Wykorzystane narzędzie zostało opracowane specjalnie na potrzeby niniejszego badania. • Badanie zostało zrealizowane w dniach 27 października – 9 listopada 2011 r.. • Wykorzystana została technika CAWI (ang. Computer Assisted Web Interview), wywiadu internetowego, uzupełnianego samodzielnie przez respondentów. • W badaniu wzięło udział 1001 internautów w wieku minimum 15 lat. • Próba została dobrana tak, by zapewnić reprezentatywność pod względem płci, wieku wykształcenia i wielkości miejscowości.
  • 8. 8 Tradycyjne i nowoczesne media – które respondenci uznają za wiarygodne?
  • 9. 9 Najbardziej i najmniej wiarygodne źródła informacji W ramkach obok słupków podana jest uśredniona pozycja zajmowana przez dane źródło informacji
  • 10. 10 Ocena wiarygodności źródeł W ramkach obok słupków podano średnią ocenę wiarygodności
  • 12. 12 Czynniki wpływające na wiarygodność informacji
  • 13. 13 Czy łatwo jest odróżnić informacje wiarygodne od niewiarygodnych?
  • 14. 14 Powody, dla których nie jest łatwo odróżnić informacje wiarygodne od mniej wiarygodnych
  • 15. 15 Czy łatwo jest oddzielić obiektywną relację ze zdarzenia od subiektywnego komentarza?
  • 16. 16 Powody, dla których nie jest łatwo oddzielić obiektywną relację ze zdarzenia od subiektywnego komentarza
  • 17. 17 Cechy i okoliczności przekazywania informacji, które mają największy wpływ na pozytywną ocenę wiarygodności danej informacji
  • 18. 18 Cechy strony internetowej, które mają największy wpływ na pozytywną ocenę wiarygodności danej strony
  • 19. 19 WPROWADZANIE CZYTELNIKA W BŁĄD – DOPUSZCZALNOŚĆ I CZĘSTOŚĆ WYSTĘPOWANIA ZJAWISKA
  • 20. 20 Umieszczanie na rządowych stronach internetowych wiadomości celowo wprowadzających czytelnika w błąd Czy respondenci dopuszczają taką możliwość?
  • 21. 21 Umieszczanie na rządowych stronach internetowych wiadomości celowo wprowadzających czytelnika w błąd Jak często zdaniem respondentów ma miejsce?
  • 22. 22 Umieszczanie na prywatnych stronach internetowych wiadomości celowo wprowadzających czytelnika w błąd Czy respondenci dopuszczają taką możliwość?
  • 23. 23 Umieszczanie na prywatnych stronach internetowych wiadomości celowo wprowadzających czytelnika w błąd Jak często zdaniem respondentów ma miejsce?
  • 24. 24 Pożądane funkcjonalności zautomatyzowanych systemów informatycznych do OSInt: • Korzystanie z informacji niezależnie od publikatora, które albo pierwotnie albo wtórnie (po przetworzeniu) miały postać elektroniczną (np. tekst, obraz, zapis dźwiękowy). • Przetwarzanie zapisów audiowizualnych lub graficznych na postać tekstową. • Wstępna selekcja źródeł, kanałów informacyjnych pod kątem wiarygodności według różnych kryteriów, • Poszukiwanie informacji dotyczących tego samego zdarzenia, podmiotu, miejsca, itd. • Wskazywanie w informacjach danych, które powtarzają się w przekazach – podstawowy korpus informacji o zdarzeniu. • Analiza w czasie i przestrzeni pojawiania się nowych wątków. • Oddzielanie danych od komentarzy poprzez porównywanie treści informacji z różnych źródeł. • Badanie sentymentu w informacjach • Rozpoznawanie autora tekstu lub przypisywanie autorstwa osobom ukrywającym się pod pseudonimami. • Możliwość korzystania z encyklopedycznych, specjalistycznych zasobów wiedzy celem weryfikacji niektórych informacji (np. publiczne bazy danych, eksperci). • Porządkowanie informacji pod względem chronologicznym i geograficznym. • Tworzenie mapy rozprzestrzeniania się informacji w czasie między krajami, między serwisami informacyjnymi, poszczególnymi osobami. • Lokalizowanie serwerów stron internetowych oraz rozbudowane usługi WhoIs.
  • 25. 25 DZIĘKUJĘ ZA UWAGĘ Dr Wojciech Filipkowski fwojtek@uwb.edu.pl