Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Inwigilacja" wg kryterium: Temat


Tytuł:
Michel Foucault – inwigilacja
Autorzy:
Ryziński, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/1961725.pdf
Data publikacji:
2018
Wydawca:
Ośrodek Badawczy Facta Ficta
Tematy:
Foucault
Inwigilacja
Homoseksualizm
Opis:
In November 1958, Michel Foucault arrived in Poland and became the first director of the French Cultural Centre at the University of Warsaw. He spent less than a year in Warsaw. Beside his work at the Centre and interactions with the world of culture and science, Foucault was also meeting boys. With some he was just friends, with others he was involved emotionally and erotically. Foucault had a particular relationship with Jurek. After all, Jurek collaborated with the secret service, and led to the situation in which the police entered the hotel room and caught the lovers. Homosexuality was not illegal in Poland, nevertheless Foucault was forced to leave the country. The author of the article Michel Foucault. Surveillance (who has recently published a reportage book Foucault in Warsaw) uncovered the identity of Jurek and reconstructed the daily life of Michel Foucault in Warsaw. He also discovered the secret service files containing information about the homosexual groups in communist Poland which include records concerning Foucault. They reveal, among others, Foucault’s private address, his favourite cafés and night clubs, as well as details covering whom he met with and how did he spent his free time. The author also tracked down the living witnesses of Foucault's stay in Warsaw and interviewed them. These reminiscences reveal the personality of young Foucault. Remigiusz Ryziński’s text brings up these biographical reveries, commenting on Foucault’s perception of Poland as well as the many other of his liasons with the country.
Źródło:
Facta Ficta. Journal of Theory, Narrative & Media; 2018, 1, 1; 166-173
2719-8278
Pojawia się w:
Facta Ficta. Journal of Theory, Narrative & Media
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prawa człowieka w Rosji – aktualna sytuacja
Autorzy:
Będźmirowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/29520785.pdf
Data publikacji:
2013
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
prawa człowieka
Rosja
inwigilacja
Źródło:
Rocznik Bezpieczeństwa Morskiego; 2013, VII cz. IV; 265--280
1898-3189
Pojawia się w:
Rocznik Bezpieczeństwa Morskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo – zagadnienia definicyjne
Autorzy:
Chałubińska-Jentkiewicz, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/1991231.pdf
Data publikacji:
2021-03-02
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberbezpieczeństwo
cyberprzestrzeń
informacja
inwigilacja
terroryzm
Opis:
W obecnych warunkach prawnych podejście regulatorów do zagadnienia cyberbezpieczeństwa wynika z utożsamiania tego rodzaju zjawiska z potrzebą przeciwdziałania atakom przede wszystkim nakierowanym na sieci teleinformatyczne. Stanowisko takie wydaje się jednak nieuzasadnione, zwłaszcza w kontekście analizy pojęcia cyberprzestrzeni i zagrożeń z nią związanych. Cyberbezpieczeństwo jest pojęciem odnoszącym się do zapewnienia ochrony i przeciwdziałania zagrożeniom, które dotykają cyberprzestrzeni, jak i funkcjonowania w cyberprzestrzeni a dotyczy to zarówno sektora publicznego, jak i prywatnego oraz ich wzajemnych relacji. Na rzecz tego stanowiska przemawia również charakterystyka pojęcia cyberprzestępczości, obejmującego generalnie swoim zakresem zagrożenia, jakie pojawiają się w cyberprzestrzeni. Jednak powszechnie przyjmuje się, że świat cyfrowy powinien być uregulowany tak jak świat rzeczywisty. W artykule podjęto próbę uzasadnienia wskazanego powyżej stanowiska.
Źródło:
Cybersecurity and Law; 2019, 2, 2; 7-23
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prywatność w epoce Wielkiego Brata: podstawy prowadzenia programów masowej inwigilacji w systemie prawnym Stanów Zjednoczonych
Autorzy:
Rojszczak, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/1361906.pdf
Data publikacji:
2019-03-30
Wydawca:
Uczelnia Łazarskiego. Oficyna Wydawnicza
Tematy:
bulk surveillance
electronic surveillance
signal intelligence
FISA
FISC
EO 13335
masowa inwigilacja
inwigilacja elektroniczna
wywiad elektroniczny
Opis:
Celem artykułu jest omówienie podstaw prawnych dla prowadzenia rozbudowanych programów inwigilacji elektronicznej przez służby specjalne Stanów Zjednoczonych. Zagadnienie zostało omówione zarówno poprzez analizę prawa stanowionego, jak również aktualnego orzecznictwa sądów federalnych. Przedstawiano i wyjaśniono kluczowe normy konstytucyjne, a także wprowadzone rozwiązania ustawowe (w szczególności ustawę o nadzorze nad wywiadem obcym) oraz rozporządzenia wykonawcze prezydenta (w tym rozporządzenie 13355). Odniesienie rozważań do ram prawnych obowiązujących w państwach UE posłużyło nie tylko do zobrazowania pojawiających się różnic, ale również do poszukiwania przestrzeni dla wypracowania wspólnych standardów prowadzenia działań inwigilacji elektronicznej, czy szerzej – ochrony prywatności w cyberprzestrzeni – w sposób akceptowalny przez obie strony.
The purpose of the article is to discuss the legal framework for extensive electronic surveillance activities conducted by the United States intelligence services. This problem was discussed both through the analysis of statutory law as well as current federal court case law. Key constitutional provisions as well as federal acts (in particular the Foreign Intelligence Surveillance Act) and presidential executive orders (including EO 13355) were presented and explained. The reference to the legal framework of EU was used not only to illustrate the emerging differences, but also as an attempt to search for space for developing common standards for conducting electronic surveillance activities, or more broadly – for protecting privacy in cyberspace – in a manner that could be accepted by both US and EU.
Źródło:
Ius Novum; 2019, 13, 1; 235-265
1897-5577
Pojawia się w:
Ius Novum
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przestępstwa komputerowe w polskim Kodeksie karnym
Autorzy:
Radoniewicz, Filip
Powiązania:
https://bibliotekanauki.pl/articles/1996048.pdf
Data publikacji:
2021-03-01
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberprzestępczość
hacking
narzędzia hackerskie
inwigilacja
podsłuch komputerowy
Opis:
Celem artykułu jest analiza przepisów kryminalizujących w polskim prawie zjawisko tzw. przestępstw komputerowych w rozumieniu ścisłym (computer crimes, cybercrimes), czyli takich czynów, w których komputer lub sieć są celem przestępstwa (niejako „ofiarą”; computer as a target). Artykuł składa się z trzech części – wstępu, w którym w sposób syntetyczny omówiono najważniejsze kwestie terminologiczne, części głównej, w której przeprowadzono analizę przepisów art. 267–269c Kodeksu karnego z 1997 r., znajdujących się w rozdziale XXXIII, zatytułowanym Przestępstwa przeciwko ochronie informacji, w których polski ustawodawca przestępstwa te stypizował oraz zakończenia zawierającego uwagi de lege lata i de lege ferenda.
Źródło:
Cybersecurity and Law; 2019, 1, 1; 193-212
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Światy równoległe
Parallel worlds
Autorzy:
PIECUCH, Aleksander
Powiązania:
https://bibliotekanauki.pl/articles/457148.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Rzeszowski
Tematy:
informacja
bezpieczeństwo informacji
inwigilacja
Information
security of information
surveillance
Opis:
Artykuł w ogólnej formule porusza zagadnienia związane z bezpieczeństwem informacji. Próby przechwytywania informacji wojskowych, handlowych i innych są codziennością, a dzisiaj już rozszerzają się na całe społeczeństwa. Zmieniają się zatem środki i zakres kontroli nad informacją. Warto o tym pamiętać za każdym razem, kiedy włączamy komputer, prowadzimy rozmowę telefoniczną lub wysyłamy fax.
This article in general talk about security of information. Attempts to capture the military, commercial and others information are commonplace, but today already extend to the whole of society. The measures and scope of control over information are changing. Worth to remember this when you want turn on your computer, talk on the phone or send a fax.
Źródło:
Edukacja-Technika-Informatyka; 2013, 4, 2; 38-45
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Akceptacja naruszenia prywatności w erze Big Data
The acceptance of privacy violations in the era of Big Data
Принятие нарушений конфиденциальности в эпоху Big Data
Autorzy:
Wieczorkowski, Jędrzej
Powiązania:
https://bibliotekanauki.pl/articles/942902.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
prywatność
Big Data
dane osobowe
inwigilacja
privacy
personal data
surveillance
Opis:
Rozwój technologii informacyjnych dający nowe możliwości – biznesowe oraz związane z życiem prywatnym – powoduje także różnorodne zagrożenia wynikające z przetwarzania masowych danych prywatnych, w szczególności danych osobowych. Współczesne społeczeństwo informacyjne mierzy się więc z problemem znalezienia równowagi pomiędzy wykorzystywaniem nowych możliwości w gospodarce i życiu codziennym a ograniczaniem ich negatywnych konsekwencji w obszarze naruszenia prywatności jednostki. Społeczny aspekt zjawiska Big Data, a w szczególności zagadnienia związane z prywatnością, jest przedmiotem badań autora. W ich ramach poszukuje się odpowiedzi, jak użytkownicy rozwiązań IT opierających się na przetwarzaniu danych masowych oceniają poziom zagrożenia swojej prywatności i jakie są powody, dla których są skłonni ograniczyć swoją prywatność. W artykule przedstawiono wyniki takich badań, stawiając za cel opis zmiany podejścia do prywatności w kontekście instytucjonalnym w zakresie akceptacji naruszenia prywatności. Zaobserwowano, że znacząco wyższa akceptacja występuje w przypadku potrzeb ogólnospołecznych, w szczególności bezpieczeństwa publicznego, niż w przypadku wykorzystywania prywatnych danych na potrzeby indywidualnego przekazu reklamowego. Badania mają pomóc w zrozumieniu szerokiego problemu prywatności w świecie, w którym automatyczne masowe przetwarzanie danych prywatnych, w tym osobowych staje się codziennością.
The development of information technology gives new business and private opportunities. It also causes a variety of threats resulting from the processing of big private data, particularly personal data. The modern information e-society have the problem of finding a balance between exploiting new opportunities (in the economy and everyday life) and reducing the negative consequences of individual privacy violations. The social aspect of the big date phenomenon and in particular privacy issues is the subject of authors research. What is IT and Big Data users attitude to threat to their privacy? What are the reasons that they agree to limit their privacy? The article presents the results of this research. The goal of the paper is to describe a change in approach to privacy and the acceptance of privacy violations. It has been observed that significantly higher acceptance occurs in the case of social needs, especially public safety, than in the case of using private data for individual advertising. Research will help to understand the issue of privacy in a world with automatic mass-processing of personal and private data.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2017, 52; 315-325
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dane i Goliat : ukryta bitwa o Twoje dane i kontrolę nad światem
Data and Goliath : the hidden battles to collect your data and control your world
Autorzy:
Schneier, Bruce (1963- ).
Współwytwórcy:
Zatorska, Joanna. Tłumaczenie
Grupa Wydawnicza Helion. Wydawca
Data publikacji:
2017
Wydawca:
Gliwice : Wydawnictwo Helion
Tematy:
Dane osobowe
Cyberbezpieczeństwo
Inwigilacja
Ochrona danych osobowych
Prawo do prywatności
Opis:
Indeks.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Dyplomata. Żołnierz. Literat. Hrabia Franciszek Xawery Pusłowski w świetle dokumentów komunistycznego aparatu represji
Diplomat. Soldier. Writer. Count Franciszek Xawery Pusłowski in the light of the documents of the communist apparatus of repression
Autorzy:
Machniak, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/31340571.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
Gentry
count
diplomacy
soldier
surveillance
ziemiaństwo
hrabia
dyplomacja
żołnierz
inwigilacja
Opis:
Hrabia Franciszek Xawery Pusłowski urodził się we Francji 16 czerwca 1875. Studiował prawo, filozofię i historię sztuki. Posługiwał się biegle sześcioma językami. W trakcie I wojny światowej został aresztowany w Rosji. W wyniku zabiegów wpływowych przyjaciół w 1918 r. zwolniono go z niewoli po osobistej decyzji szefa WCzK Feliksa Dzierżyńskiego. Po zakończeniu I wojny światowej uczestniczył w obradach konferencji pokojowej w Wersalu. Do 1923 r. pełnił służbę w dyplomacji. Był przeciwnikiem Józefa Piłsudskiego i jego obozu politycznego. Po zwolnieniu ze służby wojskowej i dyplomatycznej działał aktywnie jako literat, publicysta i społecznik. Prowadził równocześnie intensywne życie towarzyskie. W trakcie II wojny światowej mieszkał w Krakowie. W latach 1945–1950 był wiceprezesem Towarzystwa Przyjaciół Sztuk Pięknych. Pracował jednocześnie jako tłumacz przysięgły przy Sądzie Okręgowym w Krakowie oraz jako lektor na Akademii Górniczo-Hutniczej, Uniwersytecie Jagiellońskim i Politechnice Krakowskiej. Pomimo niepewnych politycznie czasów Pusłowski prowadził po 1945 r. krakowski salon, w którym bywali artyści, dziennikarze, sportowcy, żołnierze oraz jego studenci z krakowskich uczelni wyższych. Słynął z tego, iż dzięki swoim krewnym mieszkającym za granicą dysponował w swoim domu wyśmienitą kawą i rzadkimi w powojennych latach rarytasami, takimi jak figi czy ananasy. Był przedmiotem zainteresowania komunistycznych organów bezpieczeństwa, między innymi ze względu na kontakty międzynarodowe oraz posiadaną kolekcję dzieł sztuki.
Count Franciszek Xawery Pusłowski was born in France on June 16, 1875. He studied law, philosophy and art history. He was fluent in six languages. During World War I, he was arrested in Russia. As a result of efforts made by influential friends in 1918, he was released from captivity after the personal decision of Feliks Dzerzhinsky, the head of the Cheka. After the end of World War I, he participated in the Versailles peace conference. Until 1923, he served in the diplomatic corps. He was an opponent of Józef Piłsudski and his political camp. After being released from military and diplomatic service, he was active as a writer, publicist and social activist. He also led an intense social life. During World War II, he lived in Krakow. After the war, in 1945-1950, he was the vice-president of the Society of Friends of Fine Arts. He also worked as a sworn translator at the District Court in Krakow and as a lecturer at the AGH University of Science and Technology, the Jagiellonian University and the Krakow University of Technology. Despite the politically uncertain times, Pusłowski ran his salon in Kraków after 1945, where Kraków artists, journalists, sportsmen, soldiers and his students from Kraków universities used to visit. Count Pusłowski was famous for the fact that, thanks to his relatives living abroad, he had at his home excellent coffee and curiosities, rare for the post-war years, such as figs and pineapples. He remained under the interest of the communist security authorities, inter alia, due to international contacts and the art collection.
Źródło:
UR Journal of Humanities and Social Sciences; 2021, 20, 3; 78-92
2543-8379
Pojawia się w:
UR Journal of Humanities and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Polska w sieci Echelon
Autorzy:
Nowak, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/2159316.pdf
Data publikacji:
2021-03-05
Wydawca:
Akademia Sztuki Wojennej
Tematy:
Echelon
inwigilacja
tajemnica
komunikacja
korespondencja
wywiad
terroryzm
cyberbezpieczeństwo
ochrona dóbr
szpiegostwo
Opis:
Aktualne dążenia społeczności światowych, państw, koncernów do uzyskiwania jak najszerszej gamy informacji nie byłyby niczym dziwnym, gdyby działania te nie pozostawały poza obowiązującymi regulacjami prawnymi. Informacja to siła. Przyjmuje się tu każdą wygodną dla odbiorców argumentację. Może to być wszechobecne zagrożenie terrorystyczne, mogą to być przestępstwa korupcyjne, ale najczęściej cel ekonomiczny, szpiegostwo przemysłowe. Działania takie godzą w przepisy prawa międzynarodowego czy krajowego, a mimo to organy państwowe udają, że nie wiedzą i nie uczestniczą w procesie inwigilacji własnych społeczeństw. Czy zwykły obywatel, który nie ma nic wspólnego z terroryzmem czy kontraktami na dostawy sprzętu wojskowego, może mieć dziś zagwarantowane jakiekolwiek prawa, prawo do prywatności, jakiejkolwiek tajemnicy korespondencji? Do kogo ma się zwrócić, jeżeli będzie podejrzewał, że zostały naruszone jego swobody konstytucyjne? Przedmiotem artykułu jest działalność budzącej kontrowersje globalnej sieci inwigilacji komunikacji Echelon, widziana z punktu widzenia polskich regulacji prawnych.
Źródło:
Cybersecurity and Law; 2020, 4, 2; 115-137
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza skuteczności wybranych metod ochrony anonimowości stosowanych w przeglądarkach internetowych
Autorzy:
Górski, G.
Koziołko, P.
Powiązania:
https://bibliotekanauki.pl/articles/118317.pdf
Data publikacji:
2018
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
podatności
aplikacje internetowe
zabezpieczenia
cookies
inwigilacja
vulnerabilities
web applications
security
surveillance
Opis:
Praca prezentuje metody śledzenia użytkownika przeglądającego Internet poprzez właściwości przeglądarek internetowych jak i słabości wynikające z architektury sieci Internet. Ponadto, w pracy przedstawiono zestaw narzędzi maskujących tożsamość użytkownika. W pracy przedstawiono innowacje w HTML5 zapewniające dostęp do wysoce wyróżniających się atrybutów użytkownika, w szczególności za pomocą interfejsu Cookie, który opiera się na wielu warstwach systemu użytkownika.
The work presents methods of tracking the user browsing the Internet through the properties of web browsers as well as weaknesses resulting from the architecture of the Internet. In addition, the work presents a set of tools masking the user's identity. The paper presents innovations in HTML5 that provide access to highlydistinguished attributes of the user, in particular using the Cookie interface, which is based on many layers of the user's system.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2018, 13; 37-45
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies