Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "digital surveillance" wg kryterium: Temat


Wyświetlanie 1-8 z 8
Tytuł:
What Does Google Opinion Rewards Require and Get from Users?
Autorzy:
Talay, Ömür
Çelik, Hasan Cem
Powiązania:
https://bibliotekanauki.pl/articles/16729172.pdf
Data publikacji:
2023-10-17
Wydawca:
Polskie Towarzystwo Komunikacji Społecznej
Tematy:
communication
digital surveillance
counter-surveillance
data sharing
mobile apps
Opis:
This article focuses on the mobile app called “Google Opinion Rewards” (GOR), which is used as a data collection tool in market research and academic research. Developed by Google Surveys, GOR deals with voluntary participation of app users in data sharing in return for rewards. In this context, a test account was created in the GOR app to analyze the surveys, the app sent to the account for a period of three years. In-depth interviews were conducted with 12 participants from the USA, the UK and Turkey to gain comprehensive knowledge about the app ecosystem. The aim of the interviews was to understand the motivations of GOR users for using the app, and explore the counter-surveillance strategies users have developed to avoid surveillance. The findings indicate that most GOR users share their information recklessly even if they have security concerns and that users who are actively involved in surveillance, knowingly or unknowingly, and who want to maximise their income develop masking strategies against surveillance.
Źródło:
Central European Journal of Communication; 2023, 16, 1(33); 79-100
1899-5101
Pojawia się w:
Central European Journal of Communication
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Między inwigilacją a uwiedzeniem. Użytkownicy Internetu wobec praktyk gromadzenia i przetwarzania danych
Between Invigilation and Seduction. Internet Users and Practices of Gathering and Processing Data
Autorzy:
Mazurek, P.
Zając, J.M.
Rakocy, K.
Powiązania:
https://bibliotekanauki.pl/articles/2137843.pdf
Data publikacji:
2007
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
privacy
invigilation
digital surveillance
data processing
personal data
Internet users
computer use competences
prywatność
inwigilacja
cyfrowy nadzór
przetwarzanie danych
dane osobowe
użytkowanie Internetu
kompetencje korzystania z komputera
Opis:
The article concerns social aspects of gathering and processing data recorded on line. Changes in the forms of control enabled by the development of microelectronics and information and telecommunication technologies are the context of the analysis. The specific issues of the social space of the Internet include: possibilities to gather and process data regarding user's behaviour, processes of matching content with individual's profile, threats of spyware, and emergence of the political movement of privacy protection. Additionally, there is a brief review of hitherto empirical research on privacy and digital surveillance.
Artykuł poświęcony jest społecznym aspektom gromadzenia i przetwarzania danych w Internecie, w tym danych osobowych. Analiza tego zjawiska poprzedzona jest omówieniem szerszego kontekstu, jakim są przemiany form kontroli umożliwione przez rozwój mikroelektroniki i technologii teleinformacyjnych. Przedstawiona jest specyfika techniczno-społecznej przestrzeni internetowej i jej charakterystyczne cechy: łatwość gromadzenia i przetwarzania danych o poczynaniach internautów, możliwość dostosowania zawartości do profilu użytkownika, funkcjonowanie oprogramowania szpiegującego [spyware] oraz pojawienie się politycznego ruchu na rzecz obrony prywatności. Praca zawiera także krótki przegląd dotychczasowych badań empirycznych, zarówno zagranicznych, jak i polskich.
Źródło:
Studia Socjologiczne; 2007, 3(186); 145-167
0039-3371
Pojawia się w:
Studia Socjologiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Strategia zaciemniania jako odpowiedź na cyfrową inwigilację
Autorzy:
Dziekan-Łanucha, Agata
Powiązania:
https://bibliotekanauki.pl/articles/447709.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Papieski Jana Pawła II w Krakowie
Tematy:
obfuscation
digital surveillance
information noise
privacy
asymmetries of power and information
search engine
social media
zaciemnianie
cyfrowa inwigilacja
szum informacyjny
prywatność
asymetria władzy i informacji
wyszukiwarka
media społecznościowe
Opis:
Users, who take advantage of the digital media, gradually lose their privacy. Internet corporations and national governments use the new technology to track people. It is impossible to avoid the surveillance. Common users will not cope with the fight with Internet giants and state administrations. Helen Nissenbaum and Finn Brunton recommend the defense against the domination of the strong ones. They present the strategy of the obfuscation, i.e. such activity while using the digital media, which will not allow to collect true information about the user, because the information noise will be formed around him. The aim of this article is to show the examples of the digital surveillance, and to present the reaction to this surveillance, namely, the strategy of the obfuscation.
Strategia zaciemniania jako odpowiedź na cyfrową inwigilację. Użytkownicy korzystający z mediów cyfrowych stopniowo tracą swoją prywatność. Przedsiębiorstwa internetowe i rządy państw wykorzystują nowe technologie do śledzenia ludzi. Nie jest możliwe uchronienie się przed inwigilacją. Zwykli użytkownicy nie poradzą sobie w konfrontacji z gigantami internetowymi i państwami. Helen Nissenbaum i Finn Brunton proponują obronę przed dominacją silnych. Przedstawiają strategię zaciemniania, czyli taką aktywność podczas korzystania z mediów cyfrowych, która nie pozwoli na zebranie prawdziwych informacji o użytkowniku, ponieważ wokół niego zostanie stworzony szum informacyjny. Celem artykułu jest pokazanie przykładów cyfrowej inwigilacji i przedstawienie odpowiedzi na tę inwigilację, czyli strategii zaciemniania.
Źródło:
Studia Socialia Cracoviensia; 2018, 10, 2
2080-6604
Pojawia się w:
Studia Socialia Cracoviensia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mapa w geoinformatycznym systemie ochrony portu
A map in the geoinformatics system of port surveillance
Autorzy:
Łubczonek, J.
Powiązania:
https://bibliotekanauki.pl/articles/346839.pdf
Data publikacji:
2015
Wydawca:
Polskie Towarzystwo Informacji Przestrzennej
Tematy:
mapa numeryczna
ochrona portu
system geoinformatyczny
digital map
port surveillance
geoinformatics system
Opis:
W pracy przedstawiono opracowanie mapy dla geoinformatycznego systemu ochrony portu. Proces ten przedstawiono w szerszym ujęciu, z uwzględnieniem tworzenia dedykowanego systemu geoinformatycznego. Dotyczyło to tworzenia mapy w aspekcie opracowana modułu mapowego. W realizowanym projekcie moduł mapowy składał się z trzech głównych aplikacji: do wizualizacji mapy 2D, do wizualizacji mapy 3D oraz aplikacji opracowania geodanych. Stworzona baza danych przestrzennych wraz z aplikacją do wizualizacji mapy tworzyła właściwy system obrazowania informacji przestrzennej, którą była w analizowanym przypadku treść kartograficzna. W pracy przestawiono też główne problemy związane z opracowaniem modułu mapowego oraz jego końcową implementację w postaci stanowiska operacyjnego. Na podstawie zrealizowanego projektu można stwierdzić, że największe problemy związane były z opracowaniem aplikacji do wizualizacji mapy 3D.
The paper presents the development of maps for geoinformatics port security system. This process is discussed in a broader sense, including the creation of a dedicated geoinformatics system. It was related to map creation in relation to development of a map module. In the realized project the map module consisted of three main applications: visualization of 2D maps, 3D maps visualization and applications for geodata elaboration. The created spatial database and the application for visualization of maps created an appropriate system for imaging the spatial information, which, in this case, was cartographic content. The paper also discusses main issues related to the development of a map module and its final implementation in the form of an operating work station. On the basis of the project it can be stated that the main problems were related to development of applications for visualization of 3D maps.
Źródło:
Roczniki Geomatyki; 2015, 13, 4(70); 349-358
1731-5522
2449-8963
Pojawia się w:
Roczniki Geomatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Remote Search of IT System in Polish Legislation and Its Importance in Fight Against Cybercrime
Autorzy:
Olber, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/1374844.pdf
Data publikacji:
2019
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
covert surveillance
remote search of IT system
remote investigation software
digital evidence
Opis:
The issues of remote access by law enforcement authorities to data in remote IT systems are extremely difficult and controversial. The literature stresses that such activities threaten the right to privacy of the parties involved in the proceedings and the right to a fair trial. However, on the other hand, the dynamic development of new technologies and the need to combat cybercrime effectively require that law enforcement and judicial authorities make use of adequate legal and technical solutions. One such a solution may be a remote search of an IT system, which exists in many European countries, including Belgium, Romania and Germany. In the case of Poland, a search of an IT system as a procedural activity is only allowed in respect of a system in which the person concerned is a dispatcher or user. The Polish legislator has not implemented procedural provisions enabling remote searches via the Internet. In case of the necessity of a system remote search, it will be necessary to conduct a parallel search. Another way of obtaining remote access to data and IT systems may be new methods of covert surveillance, which have been introduced into the Police Act. The new regulations generate a lot of interest among Polish police officers, but at the same time they provoke a lot of discussion. The diversity of the existing approach leads to the development of a uniform interpretation of the introduced regulations, which has been adopted as the subject of this study.
Źródło:
Internal Security; 2019, 11(2); 141-149
2080-5268
Pojawia się w:
Internal Security
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Postawy polskich użytkowników internetu względem nadzoru obecnego w sieci
Polish internet users’ attitudes towards surveillance in the internet
Autorzy:
Juza, Marta M.
Powiązania:
https://bibliotekanauki.pl/articles/2034611.pdf
Data publikacji:
2020-03-30
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie
Tematy:
Internet
nadzór
dyscyplina
dane w formie cyfrowej
rządomyslność
internet
surveillance
discipline
governmentality
digital data
Opis:
W ostatnich latach w debacie publicznej poświęca się wiele uwagi kwestiom związanym z wykorzystywaniem internetu w celu zbierania danych różnych osób, co można nazwać internetową inwigilacją lub nadzorem. Nadzór ten może być prowadzony w różnych celach przez różne podmioty prywatne i publiczne. W odróżnieniu od dawnego panoptycznego modelu nadzoru, jednostki obecnie same chętnie poddają się obserwacji. Badania dotyczące postaw związanych z internetową inwigilacją przeprowadzono w 2017 i w 2019 roku. Ujawniły one dość dużą skłonność badanych do poddawania się obserwacji, zmniejszający się poziom związanego z nią lęku i zwiększający się poziom nadziei na pewne korzyści, a także wiedzy na temat internetowej inwigilacji. Fakt jej istnienia w pewien sposób dowartościowuje też znaczną część respondentów. Nasuwają się wnioski, iż użytkownicy akceptują internetowy nadzór, chętnie mu się poddają, ale i oczekują jakiejś rekompensaty w zamian za ujawniane przez siebie informacje, ponieważ wiedzą, że stanowią one źródło zysku nadzorujących.
In last few years collecting personal data by internet is largely discussed social problem. This internet surveillance is carried out by public or commercial organizations. In contrast to older, panoptic type of surveillance the new, digital one does not have to be carried out covertly. Surveilled persons know about surveillance, do not fear of it, and want to be surveilled. I conducted research about internet surveillance in 2017 and 2019. It has shown users’ tendency to reveal great amount of information about themselves. Their level of fear of surveillance is getting smaller, and their level of hope of some favors from surveillance increases. The fact of being surveilled in some fashion make users feel better. The research conclusion is that internet users accept surveillance but they expect some benefits in exchange for their data which is profitable for surveillers.
Źródło:
Studia Humanistyczne AGH; 2020, 19, 1; 7-26
2084-3364
Pojawia się w:
Studia Humanistyczne AGH
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie cyfrowym wykluczeniem jako zasób strategiczny
Managing digital exclusion as a strategic resource
Autorzy:
Gurtowski, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/1811255.pdf
Data publikacji:
2020-03-31
Wydawca:
Instytut Dyskursu i Dialogu
Tematy:
cyfrowe uzależnienie
dyskurs
kapitalizm
nadzoru
kryzys
media społecznościowe
rytuał kozła ofiarnego
technologie
uzależniające
test Turinga
wykluczenie cyfrowe
addictive technologies
crisis
discourse
digital addictions
scapegoating ritual
security
social media
surveillance capitalism
Turing test
digital exclusion
Opis:
Obecny kryzys cywilizacji Zachodu generuje potrzebę rytuału reintegrującego spo łeczeństwo. Przez wieki rolę tę pełnił rytuał kozła ofiarnego. Nowoczesne technologie cyfrowe dobrze nadają się do odegrania roli współczesnego kozła ofiarnego, który zo stanie zmuszony do przyznania się do winy za nasze grzechy. Nowoczesne technologie cyfrowe coraz częściej stają się obiektem różnorakich oskarżeń. Ale rytuał kozła ofiar nego kieruje się swoją własną logiką, która ostatecznie prowadzi do przebóstwienia ofiary. Jeśli chcemy odzyskać kontrolę nad postępującym procesem cyfryzacji rzeczy wistości, musimy zastanowić się nad potrzebą zarządzania cyfrowym wykluczeniem. Najczęściej myśli się o nim jako o problemie społecznym. Tymczasem my proponujemy, by zacząć o nim myśleć, jak o zasobie strategicznym.
Current crisis of western civilization create a demand for reintegration ritual. For decades a scapegoat ritual played such a role. Modern digital technologies are consi dered a good candidate for a new scapegoat, who will be forced to plead guilty for our sins. Digital technologies are accused of many negatives. But scapegoating ritual has its own logic, which after all eventually turn former scapegoat into godlike being. In order to recover some control over the pervading process of digitalization we need a kind of digital exclusion management. It is commonly said that digital exclusion is a social problem. We present an argument that it is rather a strategic asset.
Źródło:
Dyskurs & Dialog; 2020, II, 1 (3); 9-26
2658-2368
2658-2406
Pojawia się w:
Dyskurs & Dialog
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Potencjalne kierunki i narzędzia regulacji gospodarki współdzielenia
Potential Directions and Tools for Regulating the Sharing Economy
Autorzy:
Klimczuk, Andrzej
Koczetkow, Błażej
Powiązania:
https://bibliotekanauki.pl/articles/30098003.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Komisji Edukacji Narodowej w Krakowie
Tematy:
kapitalizm inwigilacyjny
ład korporacyjny
miękkie prawo
nieformalne narzędzia polityki publicznej
regulacja w oparciu o szacunek
samoregulacja
standardy i gospodarka współdzielenia
współzarządzanie cyfrowe
Surveillance Capitalism
Corporate Governance
Soft Law
Informal Tools in Public Policy
Esteem-Based Regulation
Self-Regulation
Standards and the Sharing Economy
Digital Governance
Opis:
Podstawowym celem artykułu jest przybliżenie dyskursu wokół możliwości regulacji gospodarki współdzielenia (ang. sharing economy) oraz omówienie potencjalnych instrumentów polityki publicznej, które mogą służyć do ograniczenia negatywnych skutków rozwoju tego systemu gospodarczego. Artykuł w pierwszej kolejności przybliża rozumienie koncepcji regulacji i régulation oraz omawia związki gospodarki współdzielenia z koncepcją współzarządzania cyfrowego. Następnie po przybliżeniu wybranych pozytywnych i negatywnych efektów gospodarki współdzielenia wskazane zostają wybrane instrumenty regulacyjne. W podsumowaniu wskazano na możliwe kierunki dalszych badań.
The main aim of the article is to present the discourse around the possibility of regulating the sharing economy and to discuss potential instruments of public policy that may be used to limit the adverse effects of the development of this economic system. The contribution first introduces the understanding of the concept of regulation and régulation and discusses the relationship between the sharing economy and the concept of digital governance. Then, after presenting selected positive and negative effects of the sharing economy, regulatory instruments are identified. The summary indicates possible directions for further research.
Źródło:
Annales Universitatis Paedagogicae Cracoviensis. Studia Politologica; 2022, 29, 371; 127-144
2081-3333
Pojawia się w:
Annales Universitatis Paedagogicae Cracoviensis. Studia Politologica
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-8 z 8

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies