Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Internet privacy" wg kryterium: Temat


Tytuł:
Application of Internet of Things in logistics – current challenges
Autorzy:
Tadejko, P.
Powiązania:
https://bibliotekanauki.pl/articles/398788.pdf
Data publikacji:
2015
Wydawca:
Politechnika Białostocka. Oficyna Wydawnicza Politechniki Białostockiej
Tematy:
internet of things (IoT)
modern logistics
standardization
architecture
security
privacy
interoperability
Internet przedmiotów
nowoczesna logistyka
normalizacja
architektura
bezpieczeństwo
prywatność
zdolność do współpracy
Opis:
In this paper, some aspects of modern logistics related to the Internet of Things technology were studied. Internet of Things can overcome shortcomings of some areas of logistics, for example monitoring, production management, efficiency of logistics operations, information, exchange and communication, modeling supply chains, intelligent information collection and security. This paper describes some principles and characteristics of Internet of Things, and briefly discusses the application of it in modern logistics. Logistics has come to a new stage with the development of Internet of Things technology. The current application areas and future prospects of this technology are analyzed in this paper. Difficulties encountered in the implementation show that the IoT technology needed to be further improved. However, despite many difficulties, experts believe that the key are not problems of costs, standards and techniques, but the formation of a profitable business model in the logistics industry.
Źródło:
Ekonomia i Zarządzanie; 2015, 7, 4; 54-64
2080-9646
Pojawia się w:
Ekonomia i Zarządzanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
BEZPIECZEŃSTWO I OCHRONA PRYWATNOŚCI MŁODZIEŻY W INTERNECIE W KONTEKŚCIE EDUKACJI MEDIALNEJ
THE SAFETY AND PROTECTION OF PRIVACY OF YOUNG PEOPLE ON THE INTERNET IN THE CONTEXT OF MEDIA EDUCATION
Autorzy:
Czopek, Jakub
Powiązania:
https://bibliotekanauki.pl/articles/479894.pdf
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
internet,
media społecznościowe,
edukacja medialna,
prywatność w sieci,
bezpieczeństwo danych
social media,
media education,
online privacy,
data safety
Opis:
W artykule przybliżono problem konieczności ochrony prywatności młodzieży w internecie, zwłaszcza w zakresie używania mediów społecznościowych. Prowadzone przez „cyfrowych tubylców” życie wirtualne bardzo często pozbawione jest odpowiedniej refleksji na temat możliwych skutków zbyt pochopnie odkrywanej sfery prywatnej ich życia. Autor zwraca uwagę na najważniejsze zagrożenia i wyzwania w zakresie bezpieczeństwa w sieci, z jakim spotkać może się młody użytkownik internetu. Podkreśla również konieczność odpowiedniej edukacji medialnej w tym zakresie.
The article presents the problem of the need of protection of the privacy of young people on the Internet, particularly with regard to the use of social media. The virtual life of „digital natives” often lacks adequate reflection on the possible effects of the private sphere of their lives being exposed too hastily. The author draws attention to the key threats and challenges of safety on the Web, which can be met by the young Internet user. The need for appropriate media education in this field is also emphasized.
Źródło:
Zeszyty Naukowe Wyższej Szkoły Humanitas. Pedagogika; 2016, 12; 67-73
1896-4591
Pojawia się w:
Zeszyty Naukowe Wyższej Szkoły Humanitas. Pedagogika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo państwa i dostęp organów ścigania do danych internetowych a ochrona prywatności w orzecznictwie Trybunału Konstytucyjnego
Autorzy:
Skrzypczak, Jędrzej
Powiązania:
https://bibliotekanauki.pl/articles/642065.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
the right to privacy
law enforcement
access to Internet data
the security of the State
Opis:
This paper shows the conflict between two values protected in every democratic country by constitutional law. On the one hand, the right to privacy and on the other hand the competencies of the State to ensure the security of its citizens eg. by using secret surveillance measures. Therefore, it is necessary to seek an appropriate balance between these two standards protected by law based on selected judicatures of the Constitutional Tribunal in Poland, and the regulations of the Council o f Europe and the European Union.
Źródło:
Przegląd Strategiczny; 2016, 9; 315-326
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Co dziś znaczy zwierzać się. Rozważania pragmatycznojęzykowe
What does it mean to confide nowadays. Pragmalinguistic inquiry
Autorzy:
Dąbkowska, Anna
Powiązania:
https://bibliotekanauki.pl/articles/911188.pdf
Data publikacji:
2017-07-01
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
pragmalinguistics
forums on the Internet
privacy
to confide
pragmatyka językowa
fora internetowe
prywatność
zwierzanie się
Opis:
Przedmiotem artykułu jest zbadanie kontekstów ilustrujących podawane przez słowniki współczesnego języka polskiego oraz przez autorów prac z zakresu semantyki znaczenie czasownika zwierzać się. Celem – ustalenie, czy wszystkie spotykane współcześnie wypowiedzi, o których kompetentny komunikacyjnie Polak mógłby powiedzieć On / ona zwierza się, zawierają wszystkie cechy definicyjne tego czasownika.
The article examines the contexts of the verb to confide given in the dictionaries of contemporary Polish and in the works on semantics. The aim of the paper is to establish whether all the common modern expression, which communicatively competent Pole could describe as he / she confides, contain all the definitional features of that verb.
Źródło:
Poznańskie Spotkania Językoznawcze; 2016, 31
2082-9825
2450-0259
Pojawia się w:
Poznańskie Spotkania Językoznawcze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń współczesnym miejscem przestępstwa
Cyberspace is a modern crime scene
Autorzy:
Noga, H.
Małodobry, Z.
Jarczak, J.
Powiązania:
https://bibliotekanauki.pl/articles/952247.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
cyberprzestrzeń
cyberbezpieczeństwo
zagrożenie
terroryzm
infrastruktura internetowa
świadomość odbiorców
ochrona prywatności
bezpieczeństwo informatyczne
bezpieczeństwo informacyjne
cyberspace
cybersecurity
threat
terrorism
Internet infrastructure
audience awareness
privacy protection
IT security
information security
Opis:
Od drugiej dekady XXI wieku do chwili obecnej obserwujemy ciągły rozwój sieci komputerowej. Towarzyszą temu zagrożenia różnego typu przestępczością. W opracowaniu ukazano terminy i wyrażenia związane z cyberprzestępczością oraz wskazano na możliwości związane z występowaniem przestępstw i przeciwdziałaniem im w przestrzeni internetowej. Przytoczono również terminologię związaną z cyberterroryzmem i cyberbezpieczeństwem, która dotychczas nie została wprowadzona do przepisów międzynarodowych jako ogólnie akceptowalna. Zwrócono także uwagę, że nie można pominąć ograniczeń i braku kontroli nad nowymi technologiami i możliwościami Internetu dla przeciętnego użytkownika.
From the second decade of the 21st century to the present, we observe the continuous development of the computer network. This is accompanied by threats of various types of crime. The paper presents terms and expressions related to cybercrime and indicates the possibilities related to the occurrence and counteracting of crimes in the Internet space. The terminology related to cyberterrorism and cybersecurity was also cited, which has not been introduced into international regulations as generally acceptable. It was also pointed out that the limitations and lack of control over new technologies and Internet possibilities for the average user can not be overlooked.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2018, T. 6; 421-431
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Exploration of a fragmented discourse. Privacy and data security in Süddeutsche Zeitung: 2007–2017
Autorzy:
Meissner, Florian
von Nordheim, Gerret
Powiązania:
https://bibliotekanauki.pl/articles/691344.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
Internet, digitization, privacy, data security, information security, surveillance, Snowden, risk communication, journalism.
Opis:
The goal of this exploratory case study is to identify different facets of news reporting on surveillance, privacy and data security, and more specifically, how risks in this context are portrayed. The theoretical foundation consists of two elements: 1) the concept of mediatized risk culture, and 2) the discursive arena model of risk communication, which provides the normative background for assessing news reporting. A text-mining approach (topic modeling) is applied to analyze relevant coverage of the German quality newspaper Süddeutsche Zeitung. The study yields a total of seven topics which belong to three categories: violation of privacy norms, power and law enforcement, and datafication. The results show that despite the de-mystification of digital technology after the Snowden leaks, coverage has recently become more affirmative and less focused on risk. We conclude that this may indicate a normalization of mass surveillance and data harvesting even in Germany, a society which traditionally values privacy. In order to add more context to our findings, however, further qualitative analyses were needed. The paper serves as a starting point for further research on media reporting of surveillance, privacy and data security.
Źródło:
Mediatization Studies; 2018, 2
2451-1188
Pojawia się w:
Mediatization Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Google a prawo do bycia zapomnianym w Internecie
Google and the Right to be Forgotten on the Internet
Autorzy:
Forst, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/2162214.pdf
Data publikacji:
2022-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
ochrona danych osobowych
Rozporządzenie o Ochronie Danych Osobowych (RODO)
prawo do bycia zapomnianym
wyszukiwarka internetowa
Google
prawo do prywatności w Internecie
personal data protection
General Data Protection Regulation (GDPR)
right
to be forgotten
internet browser
internet privacy rights
Opis:
Development of new technologies and the emergence of the internet have made it necessary to discuss how to protect personal data online. In the European Union system, the right to personal data protection is regulated both in primary and secondary legislation. In 2016, the data protection regulation (RODO), which came into force in 2018 and it has become part of the national legal order in all European Union countries. The purpose of adopting this document was to strengthen and harmonise the protection of fundamental freedoms and right of individuals. The subject of particular interest became the right to be forgotten. The article discusses under what conditions a citizen has the right to have the data subject’s personal data deleted from Google’s search engine.
Rozwój nowych technologii oraz pojawienie się Internetu spowodowało konieczność podjęcia dyskusji nad sposobem ochrony danych osobowych w sieci. W systemie Unii Europejskiej prawo do ochrony danych osobowych zostało uregulowane zarówno w aktach prawa pierwotnego jak i wtórnego. W 2016 r. pojawiło się rozporządzenie o ochronie danych osobowych (RODO), które weszło w życie w 2018r. i stało się częścią krajowego porządku prawnego we wszystkich państwach UE. Celem przyjęcia tego dokumentu było wzmocnienie i zharmonizowanie ochrony podstawowych wolności i praw osób fizycznych. Przedmiotem szczególnego zainteresowania stało się prawo do bycia zapomnianym. W artykule omówiono na jakich warunkach przysługuje obywatelowi prawo usunięcia z wyszukiwarki internetowej Google danych osobowych osoby, której dane dotyczą, wskazując jednocześnie, że najskuteczniejszą formą ochrony własnych danych osobowych jest przede wszystkim rozsądek w udostępnianiu takich danych w Internecie.
Źródło:
Przegląd Prawa Konstytucyjnego; 2022, 6(70); 315-326
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Influence of the Use of Digital Technologies on the Physical Activity of Children Aged 7–17 Years in the Opinion of Parents
Autorzy:
RYWCZYŃSKA, ANNA
JAROSZEWSKI, PRZEMYSŁAW
Powiązania:
https://bibliotekanauki.pl/articles/455525.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Rzeszowski
Tematy:
Internet of Toys
Internet of Things
smart connected toys
privacy
vulnerabilities
children safety online
security
research
family
education
awareness raising
Opis:
Toys with integrated technology are not a new thing. We are familiar with talking dolls or remote control cars. However, the interactive toys connected to the internet, which has appeared in recent years, and which are the natural consequence of the development of the internet of things, may bring a revolution to the world of children. Following article is the result of the research project „Internet of Toys a support or a threat to child’s development?” aimed at verifying the readiness to introduce digital toys as well astesting what is the level of security associated with the smart connected toys usage. A mixed methods research: pilot qualitative study in the form of interviews concerning various attitudes and practices relating to the use of digital devices, in particular connected smart toys, together with a quantitative study, gave an overview on the smart toys popularisation and the level of knowledge about their safety. Moreover, tests over selected products from the viewpoint of cyber threats and precautions implemented bythe vendor made it possible to come up with safety recommendations for future or present smart connected toys users. Communicative companions may bring not only fun and education, but also a dose of threats. What happens to the data collected by the toys, how easy it is to reach unauthorised access to the device and who potentially may come into these data possession? Last but not least this article tries to answer the questions on what consequences might bring to children social development, permanent parental supervision,restrictions of children’s privacyand the possibility that digital toys might become a replacement of a real participation in the child’s life.
Źródło:
Edukacja-Technika-Informatyka; 2019, 10, 1; 164-171
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Interesariusze internetu
The Internet’s Stakeholders
Autorzy:
Soin, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/469110.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Instytut Filozofii i Socjologii PAN
Tematy:
zarządzanie Internetem
model „wielości interesariuszy”
prywatność
inwigilacja
społeczeństwo informacyjne
Internet governance
multi-stakeholder approach
privacy
surveillance
information society
Opis:
Artykuł zawiera krytyczną analizę głównych wątków dyskusji na temat modelu zarządzania internetem, skupioną na wadach i zaletach modelu „wielości interesariuszy” jako obecnie obowiązującego rozstrzygnięcia. Autor omawia historię i motywy akceptacji tego modelu, jak również „mocną” i „słabą” wersję jego krytyki, nasilonej zwłaszcza po informacjach Snowdena na temat masowej inwigilacji użytkowników internetu. Ilustracją różnicy stanowisk (i interesów) reprezentowanych w tej debacie są poprawki zgłoszone do końcowego dokumentu szczytu ONZ WSIS+10 (Nowy Jork, grudzień 2015), zwołanego w celu oceny procesu implementacji modelu „wielości interesariuszy”. Analiza stanowisk wyrażonych w tych dyskusjach wskazuje na specyfikę poszczególnych interesariuszy i jest podstawą wniosków dotyczących charakteru i funkcji tego modelu.
The article contains a critical analysis of the main threads of the Internet-governance debate, focused on the failings and merits of the multi-stakeholder approach as the currently prevailing solution. The author discusses the history of, and reasons for, acceptance of the model as well as “strong” and “weak” forms of criticism of it, intensified especially after Snowden’s revelations about mass surveillance of Internet users. The differences between positions (and interests) represented in the debate are illustrated by the amendments proposed to the final document of the United Nations meeting WSIS+10 (New York, December 2015), called to review the implementation process of the multi-stakeholder approach. An analysis concerning standpoints expressed in the debate indicates the specific characters of the individual stakeholders and forms the basis of conclusions about the nature and functions of the model.
Źródło:
Prakseologia; 2016, 158/1; 213-240
0079-4872
Pojawia się w:
Prakseologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Internet of Things and biometric data versus employee privacy in the Polish case
Autorzy:
Ryś, Krystian
Powiązania:
https://bibliotekanauki.pl/articles/1595894.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
Internet of Things
biometric data
employee privacy
Opis:
The Internet of Things is a modern technology that affects every area of human life, includ- ing employment relationships. IoT enables the processing of specific personal data categories, including biometric data, and entails the risk of employers interfering with employee privacy. Due to the use of intelligent solutions, the issue of employee privacy, which is, in princi- ple, a personal right subject to protection, becomes significant. The relationship between an employee and an employer includes two subjects of legal protection, the meeting of which may lead to internal contradiction. There is the employee’s dignity and privacy, on the one hand, and protection of reasonable interests of an employer, on the other. A definition of the concept of the Internet of Things and its applications was introduced. Moreover, the author proposed setting a specific legal framework for this and discussed the issue of biometric data. It was also shown how far IoT solutions, which make it possible to analyse and describe the personality of an individual, may interfere with the information autonomy of a person. As a consequence, the employer’s interference with employee privacy cannot be unrestricted, because it should be limited by purpose and lawfulness. This is the purpose of the current legislation.
Źródło:
Acta Iuris Stetinensis; 2020, 31, 3; 79-94
2083-4373
2545-3181
Pojawia się w:
Acta Iuris Stetinensis
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Internet-related risks from the perspective of Polish adolescents with a focus on hate speech
Autorzy:
Kapera, Artur
Kapera, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/1834997.pdf
Data publikacji:
2021
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
Internet
security
hate speech
privacy
Opis:
The aim of the study was to present the main threats related to the use of the Internet by the Polish youth and to analyse them with particular emphasis on issues related to hate speech. Using the Internet, apart from its undoubted usability, brings with it a number of threats, among which are: malware (including spyware, ransomware, “crypto-miners” and adware), invasion of privacy (both by private individuals (stalking) and advertising companies), phishing, spam, hate speech, paedophilia, human trafficking, cyber-bullying, and, less frequently, targeted attacks. According to the survey, nearly 70% of the respondents encountered threats on the Internet. The phenomenon of hate speech affects 37% of respondents who fell victim to it and 18% who practised hate speech.
Źródło:
Studia Prawnicze: rozprawy i materiały; 2021, (28), 1; 133-146
1689-8052
2451-0807
Pojawia się w:
Studia Prawnicze: rozprawy i materiały
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IOT Security Challenges and Issues – An Overview
Autorzy:
Sujithra, M.
Padmavathi, G.
Powiązania:
https://bibliotekanauki.pl/articles/1193574.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Internet of Things
Network transmission
Privacy protection
RFID
Security
Opis:
A direct interpretation of the term Internet of Things refersto the use of standard Internet protocols for the human-to-thing or thing-to-thing communication in embedded networks. Certainly, the IoT security is more than a technicalproblem as it needs series of regulations and faultless securitysystem for common purposes. So, the study of IoT security problem is an emergent issue to be introduced in a research paper. There are many problems in security of Internet of Things (IOT) crying out for solutions, such as RFID tag security, wireless security, network transmission security, privacy protection and information processing security. This article is based on the existing researches of network security technology. And it provides a new approach for researchers in certain IOT application and design, through analyzing and summarizing the security of IOT from various angles. In this paper, the traditional techniques are studied and evaluated, which protect the IoT resources such as devices and data against hacking and stealing.
Źródło:
World Scientific News; 2016, 41; 214-221
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Jak budowana jest przestrzeń prywatna we współczesnym mieście? Analiza dzienników wizualnych
How Is Private Space Constructed in the Contemporary City? An Analysis of Visual Diaries
Autorzy:
Rapior, Waldemar
Powiązania:
https://bibliotekanauki.pl/articles/1373344.pdf
Data publikacji:
2016-05-23
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
privacy
privacy shields
behavior in public places
visual diary
internet
Erving Goffman
prywatność
osłony prywatności
zachowanie w miejscu publicznym
dziennik wizualny
Internet
Opis:
This article is devoted to the relation between privacy and behaviour in public places. It has already been more than half a century since Erving Goffman published his notes on the social organization of gatherings. Today, the context for meetings in public places is round-the-clock monitoring—exposing oneself online, giving other persons access to one’s privacy through internet applications, and being under the eye of the camera 24 hours a day. This context means that the delicate balance between—to use Goffman’s terminology—the stage and the wings has been disturbed. On the basis of field material visual diaries kept by over a dozen persons in the Poznań area), the author concludes that people spontaneously create privacy shields. He presents ten grassroots protective strategies to show that people in contemporary cities spontaneously balance what is private with what is public.
Źródło:
Kultura i Społeczeństwo; 2016, 60, 2; 145-160
2300-195X
Pojawia się w:
Kultura i Społeczeństwo
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
La privacy nel diritto canonico e i rapporti con le legislazioni nazionali della Comunità Europea
Privacy in Canon Law and the relations with national laws of the European Community
Autorzy:
INTERGUGLIELMI, ANTONIO
Powiązania:
https://bibliotekanauki.pl/articles/662259.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie
Tematy:
privacy
dati personali
riservatezza
buona fama
archivi
Curia
Europa
Internet
dati
web based
personal data
confidentiality
good reputation
archives
Europe
data
Opis:
With the progressive use of computer systems and with the growing use of media, especially in recent years with the growing spread of internet and social media, the issue of personal data protection has created new needs that require adjustment of canonical regulation. The new issues concerning protection, often made very complex by the difficulty of stifling a phenomenon of "information transmission and therefore also of data" in continuous technological expansion, have made necessary to adapt the rules about privacy protection, to the European Community rules and to the individual countries rules that have to get them and that we will deal with them in our study. Church, which has always been the custodian of memory and history of peoples, through ecclesiastical archives, dioceses, monasteries and even each parish, is required therefore to ensure the protection of the data in its possession, which represent the life of the its churchgoers. In addition, among its fundamental rights, the law of the Church has always recognized the respect of the person, including “the right to the respect of good reputation and confidentiality of each person", which is enshrined in the Code of Canon Law of 1983 in canon 220. Besides, personal data protection involves the connection between the Church's legal order and the laws of the States: in the legislation of many nations, laws that protect the processing of personal data have been promulgated; those rules have to be kept by the National Bishops' Conferences to regulate and adapt the canonical regulation on the treatment of the so-called "sensitive" data to them.
Con il progressivo utilizzo dei sistemi informatici e con l’espansione dell’utilizzo dei media, in modo particolare negli ultimi anni con il crescente diffondersi di internet e dei social media, la questione della tutela dei dati personali ha fatto sorgere nuove esigenze che richiedono un adeguamento della normativa canonica. Le nuove problematiche di tutela, spesso rese molto complesse dalla difficoltà di arginare un fenomeno di “trasmissione di informazioni e quindi anche di dati” in continua espansione tecnologica, hanno reso necessario adeguare la normativa di tutela della privacy sia a livello di norme della Comunità Europea, che dei singoli paesi tenuti a recepirle, di cui ci occuperemo nel nostro studio. La Chiesa, che da sempre è depositaria della memoria e della storia dei popoli, attraverso gli archivi ecclesiastici, delle diocesi, dei monasteri e anche delle singole parrocchie, è dunque tenuta a garantire la tutela dei dati in suo possesso, che rappresentano la vita dei suoi fedeli. Inoltre il diritto della Chiesa da sempre riconosce tra i suoi diritti fondamentali il rispetto della persona, tra cui rientra anche quello del “diritto al rispetto della buona fama e della riservatezza di ogni persona”, che viene sancito nel Codice di diritto canonico del 1983 al canone 220. La tutela dei dati personali coinvolge inoltre il rapporto tra l’ordinamento della Chiesa e le norme giuridiche degli Stati: nella legislazione di molte nazioni sono state promulgate leggi che tutelano il trattamento dei dati personali, norme che vanno tenute presenti dalle Conferenze Episcopali Nazionali per disciplinare e adeguare ad esse la normativa canonica sul trattamento dei dati cosiddetti “sensibili”.  
Źródło:
Prawo Kanoniczne; 2017, 60, 4; 41-66
2353-8104
Pojawia się w:
Prawo Kanoniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Między inwigilacją a uwiedzeniem. Użytkownicy Internetu wobec praktyk gromadzenia i przetwarzania danych
Between Invigilation and Seduction. Internet Users and Practices of Gathering and Processing Data
Autorzy:
Mazurek, P.
Zając, J.M.
Rakocy, K.
Powiązania:
https://bibliotekanauki.pl/articles/2137843.pdf
Data publikacji:
2007
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
privacy
invigilation
digital surveillance
data processing
personal data
Internet users
computer use competences
prywatność
inwigilacja
cyfrowy nadzór
przetwarzanie danych
dane osobowe
użytkowanie Internetu
kompetencje korzystania z komputera
Opis:
The article concerns social aspects of gathering and processing data recorded on line. Changes in the forms of control enabled by the development of microelectronics and information and telecommunication technologies are the context of the analysis. The specific issues of the social space of the Internet include: possibilities to gather and process data regarding user's behaviour, processes of matching content with individual's profile, threats of spyware, and emergence of the political movement of privacy protection. Additionally, there is a brief review of hitherto empirical research on privacy and digital surveillance.
Artykuł poświęcony jest społecznym aspektom gromadzenia i przetwarzania danych w Internecie, w tym danych osobowych. Analiza tego zjawiska poprzedzona jest omówieniem szerszego kontekstu, jakim są przemiany form kontroli umożliwione przez rozwój mikroelektroniki i technologii teleinformacyjnych. Przedstawiona jest specyfika techniczno-społecznej przestrzeni internetowej i jej charakterystyczne cechy: łatwość gromadzenia i przetwarzania danych o poczynaniach internautów, możliwość dostosowania zawartości do profilu użytkownika, funkcjonowanie oprogramowania szpiegującego [spyware] oraz pojawienie się politycznego ruchu na rzecz obrony prywatności. Praca zawiera także krótki przegląd dotychczasowych badań empirycznych, zarówno zagranicznych, jak i polskich.
Źródło:
Studia Socjologiczne; 2007, 3(186); 145-167
0039-3371
Pojawia się w:
Studia Socjologiczne
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies