Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Internet privacy" wg kryterium: Temat


Wyświetlanie 1-27 z 27
Tytuł:
Prywatność w Internecie – zarys perspektywy krytycznej
Internet Privacy – Outline of Critical Perspective
Autorzy:
Siuda, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/514306.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie. Wydział Teologiczny
Tematy:
Internet privacy
Internet criticism
Right to privacy
Violations of privacy
Privacy protection
Media literacy
Internet studies
Prywatność internetowa
Krytyka internetu
Prawo do prywatności
Naruszenia prywatności
Edukacja medialna
Badania internetu
Opis:
The article claims that when it comes to studying the Internet, one can indicate two groups of researchers: the optimists and the pessimists. The later show the negative economic and political consequences of using the Web. Recently, these researchers have increasingly written about violations of the privacy of Internet users. However, a general critical framework for research on privacy violations remains lacking. The goal of this article is to propose such a framework. This article shows how pessimists conceptualize Internet privacy and what basic types of Internet privacy violation they indicate; how to protect online privacy is also discussed. The aforementioned issues are extremely crucial, particularly when considering (after the pessimists) the scale of the violations of Internet privacy and the lack of research regarding the opinions and behaviors of Internet users in regard to the infringement of online privacy.
Autor artykułu wychodzi z założenia, że mamy do czynienia z dwoma stanowiskami w badaniach internetu: optymistycznym i pesymistycznym. Krytycy wskazują na ekonomiczne i polityczne negatywne konsekwencje użycia Sieci, a obecnie coraz więcej uwagi poświęcają kwestii naruszeń prywatności w internecie. Badaniom na ten temat rzadko kiedy towarzyszy jednak próba ogólnego uporządkowania tego, jak wspomniane pogwałcenia postrzegają krytycy tego zagadnienia. To jest właśnie celem artykułu. Autor – posiłkując się różnymi doniesieniami akademickimi – pokazuje, jak krytycy konceptualizują prywatność internetową i jakie wyróżniają typy jej naruszeń oraz sposoby przeciwdziałania im. Omawiane zagadnienia są ważne, jeśli uznać (za krytykami), że skala naruszeń prywatności jest bardzo duża. Rzadko kiedy bada się opinie i zachowania użytkowników internetu związane z prywatnością online.
Źródło:
Kultura – Media – Teologia; 2015, 20; 36 - 56
2081-8971
Pojawia się w:
Kultura – Media – Teologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Exploration of a fragmented discourse. Privacy and data security in Süddeutsche Zeitung: 2007–2017
Autorzy:
Meissner, Florian
von Nordheim, Gerret
Powiązania:
https://bibliotekanauki.pl/articles/691344.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
Internet, digitization, privacy, data security, information security, surveillance, Snowden, risk communication, journalism.
Opis:
The goal of this exploratory case study is to identify different facets of news reporting on surveillance, privacy and data security, and more specifically, how risks in this context are portrayed. The theoretical foundation consists of two elements: 1) the concept of mediatized risk culture, and 2) the discursive arena model of risk communication, which provides the normative background for assessing news reporting. A text-mining approach (topic modeling) is applied to analyze relevant coverage of the German quality newspaper Süddeutsche Zeitung. The study yields a total of seven topics which belong to three categories: violation of privacy norms, power and law enforcement, and datafication. The results show that despite the de-mystification of digital technology after the Snowden leaks, coverage has recently become more affirmative and less focused on risk. We conclude that this may indicate a normalization of mass surveillance and data harvesting even in Germany, a society which traditionally values privacy. In order to add more context to our findings, however, further qualitative analyses were needed. The paper serves as a starting point for further research on media reporting of surveillance, privacy and data security.
Źródło:
Mediatization Studies; 2018, 2
2451-1188
Pojawia się w:
Mediatization Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Privacy On The Internet Concerning Generation Z In Bosnia And Herzegovina
Autorzy:
Trninic, Dragana
Kupresanin Vukelic, Andjela
Powiązania:
https://bibliotekanauki.pl/articles/2150854.pdf
Data publikacji:
2021
Wydawca:
Univerzita sv. Cyrila a Metoda. Fakulta masmediálnej komunikácie
Tematy:
Generation Z
Privacy on the Internet
Protection of personal data on the Internet
Digital surrounding.
Opis:
Growing up in digital surroundings and using the Internet on a daily basis have been some of the most prominent features of the young population today. In fact, where Generation Z is concerned, this has virtually been the only modus vivendi they know. They find online communication natural, feeling comfortable in the digital world, spending most of their time on the Internet sharing photographs and video footage, having fun, and communicating by means of social media and various software applications. In doing so, they prove very skillful and they have no difficulty mastering new digital trends, but they are often unaware of how vulnerable they are in terms of protection of their privacy and personal data. For that reason, the paper aims at determining to what extent the members of Generation Z expose their private lives on the Internet, whether they are concerned about possible the consequences of these actions, and what steps they should take to protect their personal data. The results of the survey, conducted online, reveal that most examinees are unaware of the possible risks of providing their personal data to unknown entities on the Internet, as well as that the similar percentage of them do not take any steps towards protecting their privacy.
Źródło:
Media Literacy and Academic Research; 2021, 4, 1; 180-199
2585-8726
Pojawia się w:
Media Literacy and Academic Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Google a prawo do bycia zapomnianym w Internecie
Google and the Right to be Forgotten on the Internet
Autorzy:
Forst, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/2162214.pdf
Data publikacji:
2022-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
ochrona danych osobowych
Rozporządzenie o Ochronie Danych Osobowych (RODO)
prawo do bycia zapomnianym
wyszukiwarka internetowa
Google
prawo do prywatności w Internecie
personal data protection
General Data Protection Regulation (GDPR)
right
to be forgotten
internet browser
internet privacy rights
Opis:
Development of new technologies and the emergence of the internet have made it necessary to discuss how to protect personal data online. In the European Union system, the right to personal data protection is regulated both in primary and secondary legislation. In 2016, the data protection regulation (RODO), which came into force in 2018 and it has become part of the national legal order in all European Union countries. The purpose of adopting this document was to strengthen and harmonise the protection of fundamental freedoms and right of individuals. The subject of particular interest became the right to be forgotten. The article discusses under what conditions a citizen has the right to have the data subject’s personal data deleted from Google’s search engine.
Rozwój nowych technologii oraz pojawienie się Internetu spowodowało konieczność podjęcia dyskusji nad sposobem ochrony danych osobowych w sieci. W systemie Unii Europejskiej prawo do ochrony danych osobowych zostało uregulowane zarówno w aktach prawa pierwotnego jak i wtórnego. W 2016 r. pojawiło się rozporządzenie o ochronie danych osobowych (RODO), które weszło w życie w 2018r. i stało się częścią krajowego porządku prawnego we wszystkich państwach UE. Celem przyjęcia tego dokumentu było wzmocnienie i zharmonizowanie ochrony podstawowych wolności i praw osób fizycznych. Przedmiotem szczególnego zainteresowania stało się prawo do bycia zapomnianym. W artykule omówiono na jakich warunkach przysługuje obywatelowi prawo usunięcia z wyszukiwarki internetowej Google danych osobowych osoby, której dane dotyczą, wskazując jednocześnie, że najskuteczniejszą formą ochrony własnych danych osobowych jest przede wszystkim rozsądek w udostępnianiu takich danych w Internecie.
Źródło:
Przegląd Prawa Konstytucyjnego; 2022, 6(70); 315-326
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane zagadnienia prawne i praktyka stosowania plików cookie
Chosen legal issues and practice of cookie files application
Autorzy:
Król, K.
Zdonek, D.
Powiązania:
https://bibliotekanauki.pl/articles/322115.pdf
Data publikacji:
2018
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
cookies’ audit
privacy protection on Internet
user tracking
audyt cookies
ochrona prywatności w Internecie
śledzenie użytkownika
Opis:
Results of „cookies’ audit” performed in the set of selected websites were presented in the paper. Components which extend functionality of web browsers and also the web application were used in the surveys. It was demonstrated in conclusion that cookie files were most often used by tested websites to create statistics of users’ activities and also to record their preferences in regard to content presentation’s format.
W artykule zaprezentowano wyniki „audytu cookies”, który przeprowadzono w zbiorze wybranych witryn internetowych. W badaniach wykorzystano komponenty rozszerzające funkcjonalność przeglądarek internetowych oraz aplikację internetową. W konkluzji wykazano, że pliki cookie były przez badane witryny wykorzystywane najczęściej do tworzenia statystyk aktywności użytkowników oraz zapisywania ich preferencji względem formatu prezentacji treści.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2018, 130; 391-404
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Internet-related risks from the perspective of Polish adolescents with a focus on hate speech
Autorzy:
Kapera, Artur
Kapera, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/1834997.pdf
Data publikacji:
2021
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
Internet
security
hate speech
privacy
Opis:
The aim of the study was to present the main threats related to the use of the Internet by the Polish youth and to analyse them with particular emphasis on issues related to hate speech. Using the Internet, apart from its undoubted usability, brings with it a number of threats, among which are: malware (including spyware, ransomware, “crypto-miners” and adware), invasion of privacy (both by private individuals (stalking) and advertising companies), phishing, spam, hate speech, paedophilia, human trafficking, cyber-bullying, and, less frequently, targeted attacks. According to the survey, nearly 70% of the respondents encountered threats on the Internet. The phenomenon of hate speech affects 37% of respondents who fell victim to it and 18% who practised hate speech.
Źródło:
Studia Prawnicze: rozprawy i materiały; 2021, (28), 1; 133-146
1689-8052
2451-0807
Pojawia się w:
Studia Prawnicze: rozprawy i materiały
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prywatność vs. świat wirtualny: ochrona praw jednostki w dobie Internetu
Privacy and the virtual world: protecting individual rights in the Internet age
Autorzy:
Cłapińska, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/28409343.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
right to privacy
Internet
personal data
Opis:
The article aims to indicate the most important issues facing an individual wishing to protect his or her privacy on the Internet. It also describes the evolution of the concept of the right to privacy, which over the years has become one of the most important subjective rights reflected both in the Polish Constitution and in the legal acts of the Council of Europe and the European Union. The text also demonstrates the approach to the issue of the right to privacy taken by both the Polish constitutional and international judiciary. The European Court of Human Rights in Strasbourg, in the cases of Dupate v. Latvia and Brother Watch and others v. United Kingdom, dealt with both the publication of photographs of a public figure taken surreptitiously in a private situation and mass surveillance. The Court of Justice of the European Union in Luxembourg, in its judgments, has often referred to the issue of the protection of telecommunications data, including the question of access by state services to such data (H.K case) and the rights and obligations created by Articles 7 and 8 of the Charter (Kärntner Landesregierung and Digital Rights Ireland Ltd case). The European Union authorities, reacting to the increasingly widespread problem of data flows on the Internet, decided to enact the General Data Protection Regulation (GDPR). The article describes the most important objectives and tasks to be fulfilled by this legal act. In addition, the main problems associated with the use of new technologies such as cybercrimes, cyber surveillance, data theft, as well as cryptojacking and the functioning of APTs (Advanced Persistent Threat), i.e. skilled hacking groups, are also indicated.
Źródło:
Studia Prawa Publicznego; 2023, 3 (43); 153-165
2300-3936
Pojawia się w:
Studia Prawa Publicznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Internet of Things and biometric data versus employee privacy in the Polish case
Autorzy:
Ryś, Krystian
Powiązania:
https://bibliotekanauki.pl/articles/1595894.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
Internet of Things
biometric data
employee privacy
Opis:
The Internet of Things is a modern technology that affects every area of human life, includ- ing employment relationships. IoT enables the processing of specific personal data categories, including biometric data, and entails the risk of employers interfering with employee privacy. Due to the use of intelligent solutions, the issue of employee privacy, which is, in princi- ple, a personal right subject to protection, becomes significant. The relationship between an employee and an employer includes two subjects of legal protection, the meeting of which may lead to internal contradiction. There is the employee’s dignity and privacy, on the one hand, and protection of reasonable interests of an employer, on the other. A definition of the concept of the Internet of Things and its applications was introduced. Moreover, the author proposed setting a specific legal framework for this and discussed the issue of biometric data. It was also shown how far IoT solutions, which make it possible to analyse and describe the personality of an individual, may interfere with the information autonomy of a person. As a consequence, the employer’s interference with employee privacy cannot be unrestricted, because it should be limited by purpose and lawfulness. This is the purpose of the current legislation.
Źródło:
Acta Iuris Stetinensis; 2020, 31, 3; 79-94
2083-4373
2545-3181
Pojawia się w:
Acta Iuris Stetinensis
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Politicians’ Right to Privacy Online. Polish and International Protection Standards. Selected Issues
Prawo do prywatności polityków w internecie. Polskie i międzynarodowe standardy ochrony. Wybrane zagadnienia
Autorzy:
Bagieńska-Masiota, Aleksandra
Jaroszyk-Pawlukiewicz, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/523145.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Warszawski. Ośrodek Analiz Politologicznych
Tematy:
politician
a public person
Internet Press
Privacy
Opis:
The article concerns the following issues: legal status of the Internet, considerations concerning the definition of a politician from a legal viewpoint, definitions regarding the right to privacy, international privacy protection regulations and privacy of a public person in the jurisprudence of Polish courts.
Artykuł składa się z następujących merytorycznych części, dotyczących zagadnień: statusu prawnego Internetu, rozważań związanych z definiowaniem osoby polityka z punktu widzenia prawa, zagadnień definicyjnych związanych z  prawem do prywatności, międzynarodowych regulacji dotyczących ochrony prywatności oraz prywatności osoby publicznej w orzecznictwie sądów polskich.
Źródło:
Kwartalnik Naukowy OAP UW "e-Politikon"; 2014, 9; 293-320
2084-5294
Pojawia się w:
Kwartalnik Naukowy OAP UW "e-Politikon"
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Videos or intimate images on the internet
Autorzy:
Mar Moya Fuentes, María del
Mar Carrasco Andrino, María del
Powiązania:
https://bibliotekanauki.pl/articles/26917635.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Instytut Nauk Prawnych PAN
Tematy:
prawo do prywatności
cyberprzestępczość
Internet
right to privacy
cybercrime
Opis:
In recent years there have been an increasing number of cases of dissemination of intimate images or videos without the consent of the victim, even though there was previous agreement to the recording.The typical example of this is when a person consents to be recorded while maintaining a sexual relationship or any other intimate act of their life (taking a shower, changing clothes or undressing during an internet communication), which are subsequently published on websites (social networks, forums, pornographic websites, etc.) without their authorization. Commonly these images are released by spite or revenge of an ex- partner after the breakup of the relationship, used as blackmail or a simple joke by a friend.
Źródło:
Biuletyn Kryminologiczny; 2013, 20; 63-65
2084-5375
Pojawia się w:
Biuletyn Kryminologiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IOT Security Challenges and Issues – An Overview
Autorzy:
Sujithra, M.
Padmavathi, G.
Powiązania:
https://bibliotekanauki.pl/articles/1193574.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Internet of Things
Network transmission
Privacy protection
RFID
Security
Opis:
A direct interpretation of the term Internet of Things refersto the use of standard Internet protocols for the human-to-thing or thing-to-thing communication in embedded networks. Certainly, the IoT security is more than a technicalproblem as it needs series of regulations and faultless securitysystem for common purposes. So, the study of IoT security problem is an emergent issue to be introduced in a research paper. There are many problems in security of Internet of Things (IOT) crying out for solutions, such as RFID tag security, wireless security, network transmission security, privacy protection and information processing security. This article is based on the existing researches of network security technology. And it provides a new approach for researchers in certain IOT application and design, through analyzing and summarizing the security of IOT from various angles. In this paper, the traditional techniques are studied and evaluated, which protect the IoT resources such as devices and data against hacking and stealing.
Źródło:
World Scientific News; 2016, 41; 214-221
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Jak budowana jest przestrzeń prywatna we współczesnym mieście? Analiza dzienników wizualnych
How Is Private Space Constructed in the Contemporary City? An Analysis of Visual Diaries
Autorzy:
Rapior, Waldemar
Powiązania:
https://bibliotekanauki.pl/articles/1373344.pdf
Data publikacji:
2016-05-23
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
privacy
privacy shields
behavior in public places
visual diary
internet
Erving Goffman
prywatność
osłony prywatności
zachowanie w miejscu publicznym
dziennik wizualny
Internet
Opis:
This article is devoted to the relation between privacy and behaviour in public places. It has already been more than half a century since Erving Goffman published his notes on the social organization of gatherings. Today, the context for meetings in public places is round-the-clock monitoring—exposing oneself online, giving other persons access to one’s privacy through internet applications, and being under the eye of the camera 24 hours a day. This context means that the delicate balance between—to use Goffman’s terminology—the stage and the wings has been disturbed. On the basis of field material visual diaries kept by over a dozen persons in the Poznań area), the author concludes that people spontaneously create privacy shields. He presents ten grassroots protective strategies to show that people in contemporary cities spontaneously balance what is private with what is public.
Źródło:
Kultura i Społeczeństwo; 2016, 60, 2; 145-160
2300-195X
Pojawia się w:
Kultura i Społeczeństwo
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Internet of Things: Technological and Social Aspects
Autorzy:
Sowa, G.
Marchlewska, A.
Powiązania:
https://bibliotekanauki.pl/articles/108668.pdf
Data publikacji:
2016
Wydawca:
Społeczna Akademia Nauk w Łodzi
Tematy:
Internet of Things
RFID systems
big data
privacy
user interface
Opis:
The basic idea of is the Internet of Things is presence around us of a variety of things – such as RFID tags, sensors, actuators, mobile phones, etc. – which are able to interact with each other and cooperate with their neighbors to reach common goals. Semantic oriented IoT visions have also been proposed. The number of items involved in the future Internet is destined to become extremely high. Therefore, issues pertaining how to represent, store, interconnect, search, and organize information generated by the IoT will become very challenging. In this context, semantic technologies will play a key role. And creative approaches to visualizing data – humans are far better than computers at seeing patterns –frequently prove integral to the process of creating knowledge. From a privacy perspective, IoT is challenging because it operates in private settings, like homes, and presents an attack target that is harder to secure.
Źródło:
Journal of Applied Computer Science Methods; 2016, 8 No. 1; 17-27
1689-9636
Pojawia się w:
Journal of Applied Computer Science Methods
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Polityka medialna Unii Europejskiej wobec problemu ochrony prywatności w nowych mediach
Media Policy of the European Union with Respect to Privacy Issue in New Media
Autorzy:
Łuszczek, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/469527.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
Internet
media społecznościowe
prywatność
Unia Europejska
social media
privacy
European Union
Opis:
Człowiek zawsze starał się oddzielać sferę działalności publicznej od sfery prywatnej, domowej. Czynili to już starożytni. Było to też w jakimś sensie wyznacznikiem postępu cywilizacyjnego. Nowożytne ujęcie problemu prywatności datuje się na koniec XIX wieku, kiedy próbę jej wyodrębnienia jako osobnego prawa podjęli S. Warren i L. Brandeis. Podejście do prywatności zmieniło się jednak całkowicie pod wpływem rozwoju Internetu drugiej fali i mediów społecznościowych. Dla korporacji internetowych prywatność przestała być normą społeczną. Obywatele poczuli się zagrożeni. Stąd działania podjęte w Unii Europejskiej na rzecz ochrony prywatności w cyfrowym świecie. Mają one na poziomie poszczególnych państw szereg charakterystycznych cech (np. w Niemczech). Natomiast na poziomie ogólnounijnym chodzi przede wszystkim o działania służące harmonizacji prawa oraz wywieraniu skutecznej presji na wielkie korporacje internetowe. W większości przyjmowane rozwiązania gwarantują dużo wyższy poziom ochrony prywatności w cyfrowym świecie, aniżeli ma to miejsce np. w Stanach Zjednoczonych.
Man has always tried to separate the public sphere from the private one. It was practised in the ancient times. It was also a determinant of the civilisation progress. The modern approach to the issue of privacy dates back to the late nineteenth century, when S. Warren and L. Brandeis attempted to isolate it in the form of a stand-alone law. The approach to privacy has been entirely changed under the influence of the second wave of the Internet and the growth of social media. For the Internet corporations privacy are not the social norm any longer. People feel threatened. Hence, the actions have been taken by the European Union to protect privacy in the digital world. At the level of individual states they have a number of specific characteristics (e.g. in Germany). However, at the EU level it is primarily all about measures which are to harmonise the laws which exert effective pressure on the large Internet corporations. The majority of the adopted solutions guarantee a far higher level of protection privacy in the digital world than it is in the United States, for example.
Źródło:
Studia Koszalińsko-Kołobrzeskie; 2019, 26; 307-326
1230-0780
2719-4337
Pojawia się w:
Studia Koszalińsko-Kołobrzeskie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Influence of the Use of Digital Technologies on the Physical Activity of Children Aged 7–17 Years in the Opinion of Parents
Autorzy:
RYWCZYŃSKA, ANNA
JAROSZEWSKI, PRZEMYSŁAW
Powiązania:
https://bibliotekanauki.pl/articles/455525.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Rzeszowski
Tematy:
Internet of Toys
Internet of Things
smart connected toys
privacy
vulnerabilities
children safety online
security
research
family
education
awareness raising
Opis:
Toys with integrated technology are not a new thing. We are familiar with talking dolls or remote control cars. However, the interactive toys connected to the internet, which has appeared in recent years, and which are the natural consequence of the development of the internet of things, may bring a revolution to the world of children. Following article is the result of the research project „Internet of Toys a support or a threat to child’s development?” aimed at verifying the readiness to introduce digital toys as well astesting what is the level of security associated with the smart connected toys usage. A mixed methods research: pilot qualitative study in the form of interviews concerning various attitudes and practices relating to the use of digital devices, in particular connected smart toys, together with a quantitative study, gave an overview on the smart toys popularisation and the level of knowledge about their safety. Moreover, tests over selected products from the viewpoint of cyber threats and precautions implemented bythe vendor made it possible to come up with safety recommendations for future or present smart connected toys users. Communicative companions may bring not only fun and education, but also a dose of threats. What happens to the data collected by the toys, how easy it is to reach unauthorised access to the device and who potentially may come into these data possession? Last but not least this article tries to answer the questions on what consequences might bring to children social development, permanent parental supervision,restrictions of children’s privacyand the possibility that digital toys might become a replacement of a real participation in the child’s life.
Źródło:
Edukacja-Technika-Informatyka; 2019, 10, 1; 164-171
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Co dziś znaczy zwierzać się. Rozważania pragmatycznojęzykowe
What does it mean to confide nowadays. Pragmalinguistic inquiry
Autorzy:
Dąbkowska, Anna
Powiązania:
https://bibliotekanauki.pl/articles/911188.pdf
Data publikacji:
2017-07-01
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
pragmalinguistics
forums on the Internet
privacy
to confide
pragmatyka językowa
fora internetowe
prywatność
zwierzanie się
Opis:
Przedmiotem artykułu jest zbadanie kontekstów ilustrujących podawane przez słowniki współczesnego języka polskiego oraz przez autorów prac z zakresu semantyki znaczenie czasownika zwierzać się. Celem – ustalenie, czy wszystkie spotykane współcześnie wypowiedzi, o których kompetentny komunikacyjnie Polak mógłby powiedzieć On / ona zwierza się, zawierają wszystkie cechy definicyjne tego czasownika.
The article examines the contexts of the verb to confide given in the dictionaries of contemporary Polish and in the works on semantics. The aim of the paper is to establish whether all the common modern expression, which communicatively competent Pole could describe as he / she confides, contain all the definitional features of that verb.
Źródło:
Poznańskie Spotkania Językoznawcze; 2016, 31
2082-9825
2450-0259
Pojawia się w:
Poznańskie Spotkania Językoznawcze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo państwa i dostęp organów ścigania do danych internetowych a ochrona prywatności w orzecznictwie Trybunału Konstytucyjnego
Autorzy:
Skrzypczak, Jędrzej
Powiązania:
https://bibliotekanauki.pl/articles/642065.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
the right to privacy
law enforcement
access to Internet data
the security of the State
Opis:
This paper shows the conflict between two values protected in every democratic country by constitutional law. On the one hand, the right to privacy and on the other hand the competencies of the State to ensure the security of its citizens eg. by using secret surveillance measures. Therefore, it is necessary to seek an appropriate balance between these two standards protected by law based on selected judicatures of the Constitutional Tribunal in Poland, and the regulations of the Council o f Europe and the European Union.
Źródło:
Przegląd Strategiczny; 2016, 9; 315-326
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of Internet of Things in logistics – current challenges
Autorzy:
Tadejko, P.
Powiązania:
https://bibliotekanauki.pl/articles/398788.pdf
Data publikacji:
2015
Wydawca:
Politechnika Białostocka. Oficyna Wydawnicza Politechniki Białostockiej
Tematy:
internet of things (IoT)
modern logistics
standardization
architecture
security
privacy
interoperability
Internet przedmiotów
nowoczesna logistyka
normalizacja
architektura
bezpieczeństwo
prywatność
zdolność do współpracy
Opis:
In this paper, some aspects of modern logistics related to the Internet of Things technology were studied. Internet of Things can overcome shortcomings of some areas of logistics, for example monitoring, production management, efficiency of logistics operations, information, exchange and communication, modeling supply chains, intelligent information collection and security. This paper describes some principles and characteristics of Internet of Things, and briefly discusses the application of it in modern logistics. Logistics has come to a new stage with the development of Internet of Things technology. The current application areas and future prospects of this technology are analyzed in this paper. Difficulties encountered in the implementation show that the IoT technology needed to be further improved. However, despite many difficulties, experts believe that the key are not problems of costs, standards and techniques, but the formation of a profitable business model in the logistics industry.
Źródło:
Ekonomia i Zarządzanie; 2015, 7, 4; 54-64
2080-9646
Pojawia się w:
Ekonomia i Zarządzanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowe technologie - proponowane rozwiązania instytucjonalne i programowe w ochronie danych medycznych
New technologies – available institutional and software measures to protect medical data
Autorzy:
Romaszewski, Artur
Gajda, Krzysztof
Kielar, Mariusz
Trąbka, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/1287375.pdf
Data publikacji:
2018
Wydawca:
Wyższa Szkoła Zarządzania i Bankowości w Krakowie
Tematy:
Internet rzeczy
ocena ryzyk
e-Privacy
audyt oprogramowania
RODO
kodeksy postępowania
Internet of Things
risk assessment
software audit
GDPR
codes of conduct
Opis:
W artykule omówiono wpływ niektórych nowych rozwiązań technologicznych na problem bezpieczeństwa i poufności danych medycznych oraz przedstawiono możliwe rozwiązania instytucjonalne i programowe wspierające instytucje opieki zdrowotnej w zapewnieniu, zgodnie z nowymi regulacjami, odpowiedniego poziomu zabezpieczenia danych medycznych. Dane wygenerowane przez urządzenia tworzące Internet Rzeczy mogą stanowić dane osobowe. Producenci tego typu urządzeń i oprogramowania, co do zasady mogą zostać uznani za administratorów danych osobowych. Wobec tego będą na nich nałożone obowiązki wynikające z unijnych i krajowych przepisów o ochronie danych osobowych. Bezpieczeństwo jest procesem ciągłym, w którym wykonuje się określony zespół czynności, w którym bierze udział nie tylko administrator systemów informatycznych, ale również pracownicy. Ocena ryzyk i audyt oprogramowania są istotnymi elementami tego procesu.
The article discusses the impact of some new technological solutions on the security and confidentiality of medical data and presents possible institutional and software measures that support healthcare in the assurance of appropriate medical data security in compliance with the new regulations. Data generated by IoT devices may be considered personal data. Thus, the producers of such devices and software developers may as a rule be considered personal data controllers. Consequently, they will have obligations resulting from the UE and national regulations on persona data protection. Security is a continuous process which involves several operations on the part of the IT system administrator and other employees. Risk assessment and software audit are significant elements of this process.
Źródło:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie; 2018, 49; 29-45
2300-6285
Pojawia się w:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Interesariusze internetu
The Internet’s Stakeholders
Autorzy:
Soin, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/469110.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Instytut Filozofii i Socjologii PAN
Tematy:
zarządzanie Internetem
model „wielości interesariuszy”
prywatność
inwigilacja
społeczeństwo informacyjne
Internet governance
multi-stakeholder approach
privacy
surveillance
information society
Opis:
Artykuł zawiera krytyczną analizę głównych wątków dyskusji na temat modelu zarządzania internetem, skupioną na wadach i zaletach modelu „wielości interesariuszy” jako obecnie obowiązującego rozstrzygnięcia. Autor omawia historię i motywy akceptacji tego modelu, jak również „mocną” i „słabą” wersję jego krytyki, nasilonej zwłaszcza po informacjach Snowdena na temat masowej inwigilacji użytkowników internetu. Ilustracją różnicy stanowisk (i interesów) reprezentowanych w tej debacie są poprawki zgłoszone do końcowego dokumentu szczytu ONZ WSIS+10 (Nowy Jork, grudzień 2015), zwołanego w celu oceny procesu implementacji modelu „wielości interesariuszy”. Analiza stanowisk wyrażonych w tych dyskusjach wskazuje na specyfikę poszczególnych interesariuszy i jest podstawą wniosków dotyczących charakteru i funkcji tego modelu.
The article contains a critical analysis of the main threads of the Internet-governance debate, focused on the failings and merits of the multi-stakeholder approach as the currently prevailing solution. The author discusses the history of, and reasons for, acceptance of the model as well as “strong” and “weak” forms of criticism of it, intensified especially after Snowden’s revelations about mass surveillance of Internet users. The differences between positions (and interests) represented in the debate are illustrated by the amendments proposed to the final document of the United Nations meeting WSIS+10 (New York, December 2015), called to review the implementation process of the multi-stakeholder approach. An analysis concerning standpoints expressed in the debate indicates the specific characters of the individual stakeholders and forms the basis of conclusions about the nature and functions of the model.
Źródło:
Prakseologia; 2016, 158/1; 213-240
0079-4872
Pojawia się w:
Prakseologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
BEZPIECZEŃSTWO I OCHRONA PRYWATNOŚCI MŁODZIEŻY W INTERNECIE W KONTEKŚCIE EDUKACJI MEDIALNEJ
THE SAFETY AND PROTECTION OF PRIVACY OF YOUNG PEOPLE ON THE INTERNET IN THE CONTEXT OF MEDIA EDUCATION
Autorzy:
Czopek, Jakub
Powiązania:
https://bibliotekanauki.pl/articles/479894.pdf
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
internet,
media społecznościowe,
edukacja medialna,
prywatność w sieci,
bezpieczeństwo danych
social media,
media education,
online privacy,
data safety
Opis:
W artykule przybliżono problem konieczności ochrony prywatności młodzieży w internecie, zwłaszcza w zakresie używania mediów społecznościowych. Prowadzone przez „cyfrowych tubylców” życie wirtualne bardzo często pozbawione jest odpowiedniej refleksji na temat możliwych skutków zbyt pochopnie odkrywanej sfery prywatnej ich życia. Autor zwraca uwagę na najważniejsze zagrożenia i wyzwania w zakresie bezpieczeństwa w sieci, z jakim spotkać może się młody użytkownik internetu. Podkreśla również konieczność odpowiedniej edukacji medialnej w tym zakresie.
The article presents the problem of the need of protection of the privacy of young people on the Internet, particularly with regard to the use of social media. The virtual life of „digital natives” often lacks adequate reflection on the possible effects of the private sphere of their lives being exposed too hastily. The author draws attention to the key threats and challenges of safety on the Web, which can be met by the young Internet user. The need for appropriate media education in this field is also emphasized.
Źródło:
Zeszyty Naukowe Wyższej Szkoły Humanitas. Pedagogika; 2016, 12; 67-73
1896-4591
Pojawia się w:
Zeszyty Naukowe Wyższej Szkoły Humanitas. Pedagogika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Technologie informacyjno-komunikacyjne w ochronie zdrowia – problematyka naruszania prywatności
Amberg, Information and Communication Technologies in Health Care – Infringement of Privacy Issues
Autorzy:
Kwiatkowska, Ewa M.
Skórzewska-Amberg, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/508406.pdf
Data publikacji:
2017-11-30
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
Internet rzeczy
ochrona prywatności
ochrona danych osobowych
Elektroniczna Dokumentacja Medyczna
System Informacji Medycznej
Internet of Things
privacy protection
personal data protection
Medical Information System
Electronic Health Records
Opis:
Artykuł poświęcony jest technologiom informacyjno-komunikacyjnym (ICT) w sektorze ochrony zdrowia. Scharakteryzowano pojęcia prawne dotyczące omawianej problematyki. Podkreślono zagrożenia związane z kwestią ochrony danych wrażliwych, do których należą między innymi informacje dotyczące stanu zdrowia pacjentów. Przeanalizowano stan informatyzacji ochrony zdrowia w Polsce w kontekście zbliżającego się wprowadzenia obowiązku prowadzenia dokumentacji medycznej w postaci elektronicznej.
The article concerns issues of Information and Communication Technologies (ICT) in the health care sector. The legal concepts used in the discussed field are presented. Threats related to the protection of sensitive data, including information on patients’ health, are highlighted. The state of the computerization of health care in Poland has been analyzed in the context of the forthcoming introduction of the obligation to create medical records in an electronic form.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2017, 6, 7; 28-39
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
WOLNOŚĆ WYPOWIEDZI I PRAWO DO PRYWATNOŚCI W SPOŁECZEŃSTWIE INFORMACYJNYM – WYBRANE AKTUALNE REFLEKSJE
FREEDOM OF EXPRESSION AND RIGHT TO PRIVACY IN THE INFORMATION SOCIETY – SELECTED CURRENT REFLECTIONS
Autorzy:
Demczuk, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/513561.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
freedom of expression
right to privacy
protection of human rights
information society
internet
ICT
human rights violations
human rights abuse
Opis:
The measure of civilizational progress is not only economic development, which for several years has been determined by the development of computer science, but also an increase in the level of respect for human rights and freedoms guaranteed in various international legal documents. The Internet is increasingly determining the use of personal, political, social, and economic rights. Public authorities, as part of positive obligations, should be more actively involved in the protection of human rights, especially the freedom of expression and the right to privacy, which are currently being violated quite widely and especially in the horizontal dimension in cyberspace.
Źródło:
Polityka i Społeczeństwo; 2020, 18, 1; 20-40 (21)
1732-9639
Pojawia się w:
Polityka i Społeczeństwo
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
La privacy nel diritto canonico e i rapporti con le legislazioni nazionali della Comunità Europea
Privacy in Canon Law and the relations with national laws of the European Community
Autorzy:
INTERGUGLIELMI, ANTONIO
Powiązania:
https://bibliotekanauki.pl/articles/662259.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie
Tematy:
privacy
dati personali
riservatezza
buona fama
archivi
Curia
Europa
Internet
dati
web based
personal data
confidentiality
good reputation
archives
Europe
data
Opis:
With the progressive use of computer systems and with the growing use of media, especially in recent years with the growing spread of internet and social media, the issue of personal data protection has created new needs that require adjustment of canonical regulation. The new issues concerning protection, often made very complex by the difficulty of stifling a phenomenon of "information transmission and therefore also of data" in continuous technological expansion, have made necessary to adapt the rules about privacy protection, to the European Community rules and to the individual countries rules that have to get them and that we will deal with them in our study. Church, which has always been the custodian of memory and history of peoples, through ecclesiastical archives, dioceses, monasteries and even each parish, is required therefore to ensure the protection of the data in its possession, which represent the life of the its churchgoers. In addition, among its fundamental rights, the law of the Church has always recognized the respect of the person, including “the right to the respect of good reputation and confidentiality of each person", which is enshrined in the Code of Canon Law of 1983 in canon 220. Besides, personal data protection involves the connection between the Church's legal order and the laws of the States: in the legislation of many nations, laws that protect the processing of personal data have been promulgated; those rules have to be kept by the National Bishops' Conferences to regulate and adapt the canonical regulation on the treatment of the so-called "sensitive" data to them.
Con il progressivo utilizzo dei sistemi informatici e con l’espansione dell’utilizzo dei media, in modo particolare negli ultimi anni con il crescente diffondersi di internet e dei social media, la questione della tutela dei dati personali ha fatto sorgere nuove esigenze che richiedono un adeguamento della normativa canonica. Le nuove problematiche di tutela, spesso rese molto complesse dalla difficoltà di arginare un fenomeno di “trasmissione di informazioni e quindi anche di dati” in continua espansione tecnologica, hanno reso necessario adeguare la normativa di tutela della privacy sia a livello di norme della Comunità Europea, che dei singoli paesi tenuti a recepirle, di cui ci occuperemo nel nostro studio. La Chiesa, che da sempre è depositaria della memoria e della storia dei popoli, attraverso gli archivi ecclesiastici, delle diocesi, dei monasteri e anche delle singole parrocchie, è dunque tenuta a garantire la tutela dei dati in suo possesso, che rappresentano la vita dei suoi fedeli. Inoltre il diritto della Chiesa da sempre riconosce tra i suoi diritti fondamentali il rispetto della persona, tra cui rientra anche quello del “diritto al rispetto della buona fama e della riservatezza di ogni persona”, che viene sancito nel Codice di diritto canonico del 1983 al canone 220. La tutela dei dati personali coinvolge inoltre il rapporto tra l’ordinamento della Chiesa e le norme giuridiche degli Stati: nella legislazione di molte nazioni sono state promulgate leggi che tutelano il trattamento dei dati personali, norme che vanno tenute presenti dalle Conferenze Episcopali Nazionali per disciplinare e adeguare ad esse la normativa canonica sul trattamento dei dati cosiddetti “sensibili”.  
Źródło:
Prawo Kanoniczne; 2017, 60, 4; 41-66
2353-8104
Pojawia się w:
Prawo Kanoniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Między inwigilacją a uwiedzeniem. Użytkownicy Internetu wobec praktyk gromadzenia i przetwarzania danych
Between Invigilation and Seduction. Internet Users and Practices of Gathering and Processing Data
Autorzy:
Mazurek, P.
Zając, J.M.
Rakocy, K.
Powiązania:
https://bibliotekanauki.pl/articles/2137843.pdf
Data publikacji:
2007
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
privacy
invigilation
digital surveillance
data processing
personal data
Internet users
computer use competences
prywatność
inwigilacja
cyfrowy nadzór
przetwarzanie danych
dane osobowe
użytkowanie Internetu
kompetencje korzystania z komputera
Opis:
The article concerns social aspects of gathering and processing data recorded on line. Changes in the forms of control enabled by the development of microelectronics and information and telecommunication technologies are the context of the analysis. The specific issues of the social space of the Internet include: possibilities to gather and process data regarding user's behaviour, processes of matching content with individual's profile, threats of spyware, and emergence of the political movement of privacy protection. Additionally, there is a brief review of hitherto empirical research on privacy and digital surveillance.
Artykuł poświęcony jest społecznym aspektom gromadzenia i przetwarzania danych w Internecie, w tym danych osobowych. Analiza tego zjawiska poprzedzona jest omówieniem szerszego kontekstu, jakim są przemiany form kontroli umożliwione przez rozwój mikroelektroniki i technologii teleinformacyjnych. Przedstawiona jest specyfika techniczno-społecznej przestrzeni internetowej i jej charakterystyczne cechy: łatwość gromadzenia i przetwarzania danych o poczynaniach internautów, możliwość dostosowania zawartości do profilu użytkownika, funkcjonowanie oprogramowania szpiegującego [spyware] oraz pojawienie się politycznego ruchu na rzecz obrony prywatności. Praca zawiera także krótki przegląd dotychczasowych badań empirycznych, zarówno zagranicznych, jak i polskich.
Źródło:
Studia Socjologiczne; 2007, 3(186); 145-167
0039-3371
Pojawia się w:
Studia Socjologiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń współczesnym miejscem przestępstwa
Cyberspace is a modern crime scene
Autorzy:
Noga, H.
Małodobry, Z.
Jarczak, J.
Powiązania:
https://bibliotekanauki.pl/articles/952247.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
cyberprzestrzeń
cyberbezpieczeństwo
zagrożenie
terroryzm
infrastruktura internetowa
świadomość odbiorców
ochrona prywatności
bezpieczeństwo informatyczne
bezpieczeństwo informacyjne
cyberspace
cybersecurity
threat
terrorism
Internet infrastructure
audience awareness
privacy protection
IT security
information security
Opis:
Od drugiej dekady XXI wieku do chwili obecnej obserwujemy ciągły rozwój sieci komputerowej. Towarzyszą temu zagrożenia różnego typu przestępczością. W opracowaniu ukazano terminy i wyrażenia związane z cyberprzestępczością oraz wskazano na możliwości związane z występowaniem przestępstw i przeciwdziałaniem im w przestrzeni internetowej. Przytoczono również terminologię związaną z cyberterroryzmem i cyberbezpieczeństwem, która dotychczas nie została wprowadzona do przepisów międzynarodowych jako ogólnie akceptowalna. Zwrócono także uwagę, że nie można pominąć ograniczeń i braku kontroli nad nowymi technologiami i możliwościami Internetu dla przeciętnego użytkownika.
From the second decade of the 21st century to the present, we observe the continuous development of the computer network. This is accompanied by threats of various types of crime. The paper presents terms and expressions related to cybercrime and indicates the possibilities related to the occurrence and counteracting of crimes in the Internet space. The terminology related to cyberterrorism and cybersecurity was also cited, which has not been introduced into international regulations as generally acceptable. It was also pointed out that the limitations and lack of control over new technologies and Internet possibilities for the average user can not be overlooked.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2018, T. 6; 421-431
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zainteresowanie opinii publicznej tematyką inwigilacji, prywatności i ochrony danych. Google big data w socjologii porównawczej
Public interest in topics of surveillance, privacy and data protection. Google big data in comparative sociology
Autorzy:
Turner, Anna
Zieliński, Marcin W.
Powiązania:
https://bibliotekanauki.pl/articles/2025971.pdf
Data publikacji:
2021-07-15
Wydawca:
Łódzkie Towarzystwo Naukowe
Tematy:
Google Keyword Planner
big data
Google Trends
internet data
Edward Snowden
surveillance
privacy
data protection
public opinion research
Planer słów kluczowych Google
dane internetowe
inwigilacja
prywatność
ochrona danych
badania opinii publicznej
Opis:
W artykule zaprezentowano wyniki projektu badawczego, w którym zbadano wpływ czynników makrospołecznych na zainteresowanie opinii publicznej tematyką inwigilacji, ochrony danych i prywatności w Internecie w kontekście ujawnionych przez Edwarda Snowdena informacji o istnieniu globalnego programu masowej inwigilacji. Poziom zainteresowania opinii publicznej zbadano, ustalając liczbę wyszukiwań dla zapytań związanych z inwigilacją w wyszukiwarce Google w 116 krajach, w których następnie przeprowadzono analizy porównawcze. W artykule zostanie zweryfikowana hipoteza, że w krajach bardziej demokratycznych zainteresowanie opinii publicznej sprawami inwigilacji jest większe niż w pozostałych krajach. Przedstawimy także sposób, w jaki zaadaptowaliśmy dane Google na potrzeby projektu.
This paper presents the results of a research project that examined the impact of macro- -determinants on public interest in the topics of surveillance, data protection and online privacy in the context of Edward Snowden’s revelations about the existence of a global mass surveillance program. The level of public interest was estimated based on the number of Google searches related to surveillance in 116 countries, in which comparative analyses were then conducted. We are going to verify the hypothesis that in countries with a higher level of democracy there is greater public interest in surveillance than in other countries. The paper will also present ways of adapting Google data to the needs of the social sciences
Źródło:
Przegląd Socjologiczny; 2021, 70, 2; 129-156
0033-2356
Pojawia się w:
Przegląd Socjologiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-27 z 27

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies