Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "anonymity" wg kryterium: Temat


Wyświetlanie 1-21 z 21
Tytuł:
Reporting Consent, Anonymity and Confidentiality Procedures Adopted in Empirical Studies Using Human Participants
Autorzy:
Badampudi, Deepika
Fotrousi, Farnaz
Cartaxo, Bruno
Usman, Muhammad
Powiązania:
https://bibliotekanauki.pl/articles/2079642.pdf
Data publikacji:
2022
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
research ethics
informed consent
confidentiality
anonymity
Opis:
Background: Empirical studies involving human participants need to follow procedures to avoid causing harm to the subjects. However, it is not always clear how researchers should report these procedures. Aim: This study investigates how researchers report ethical issues in the software engineering journal publications, particularly informed consent, confidentiality, and anonymity. Method: We conducted a literature review to understand the reporting of ethical issues in software engineering journals. In addition, in a workshop, we discussed the importance of reporting the different ethical issues. Results: The results indicate that 49 out of 95 studies reported some ethical issues. Only six studies discussed all three ethical issues. The subjects were mainly informed about the study purpose and procedure. There are limited discussions on how the subjects were informed about the risks involved in the study. Studies reported on how authors ensured confidentiality have also discussed anonymity in most cases. The results of the workshop discussion indicate that reporting ethical issues is important to improve the reliability of the research results. We propose a checklist based on the literature review, which we validated through a workshop. Conclusion: The checklist proposed in this paper is a step towards enhancing ethical reporting in software engineering research.
Źródło:
e-Informatica Software Engineering Journal; 2022, 16, 1; art. no. 220100
1897-7979
Pojawia się w:
e-Informatica Software Engineering Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Anonimowe płatności internetowe wykorzystywane w cyberbeprzestępczości. Istota kryptowaluty Bitcoin
An anonymous web cybercrime payments. The quiddity of Bitcoin cryptocurrency
Autorzy:
Mazurczak, Kamil
Powiązania:
https://bibliotekanauki.pl/articles/565037.pdf
Data publikacji:
2015-12-01
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
anonimowość
Bitcoin
BTC
cyberprzestępczość
kryptowaluty
anonymity
cybercrime
cryptocurrency
Opis:
Cyberprzestępcy korzystają z kryptowaluty Bitcoin od momentu jej powstania. To idealna, anonimowa platforma do globalnego przesyłania pieniędzy. Bitcoin nie ma zwierzchnic-twa ani emitenta centralnego, przez co nie sposób go skraść jego posiadaczowi. Jest więc wyko-rzystywany przez ugrupowania przestępcze na całym świecie. Celem artykułu jest powiększenie wiedzy czytelnika na temat nowych technologii przesyłania pieniędzy. Wiedza ta pozwoli czytel-nikowi na poprawienie jakości bezpieczeństwa personalnego w internecie. W efekcie zmniejszy potencjalne ryzyko wystąpienia różnego rodzaju fraudów i innych cyber-przestępstw.
Cybercriminals use cryptocurrency Bitcoin since it come to existence. It is an ideal, anonymous platform for global money transfer. Bitcoin does not have authority or cen-tral issuer, so there is no way to steal it from its holder. It is therefore used by the criminal groups around the world. This article aims to increase the reader’s knowledge on new technolo-gies of money transfer. This knowledge will help the reader to improve the quality of personal security on the Internet. In effect it will reduce the potential risk of various types of frauds and other cybercrimes.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2015, 2(1); 107-119
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wizerunek i tożsamość w sieci
Image and Identity on the Web
Autorzy:
GARWOL, KATARZYNA
Powiązania:
https://bibliotekanauki.pl/articles/455836.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Rzeszowski
Tematy:
wizerunek
tożsamość
internet
anonimowość
dziecko
image
identity
anonymity
child
Opis:
W artykule podjęto kwestie wizerunku i tożsamości w cyberprzestrzeni. Po omówieniu defi-nicji wizerunku oraz tożsamości we współczesnym świecie uwagę skupiono na problemie publika-cji w internecie wizerunku dzieci, które nie mają możliwości prawnych samodzielnie wyrazić na to zgody. Zwrócono również uwagę na fakt, że w wirtualnym świecie wizerunek i tożsamość jednostki znacząco różnią się od tych znanych z życia realnego.
This article raises issues of image and identity in cyberspace. After describing definitions and explaining what the image and identity are in the modern world, attention has been focused on the problem of publishing the images of children on the Internet, whilst they are not able to agree on that by legal means. It has been also pointed out that in the virtual world, the image and identity of individuals are significantly different from those of real life.
Źródło:
Edukacja-Technika-Informatyka; 2018, 9, 1; 108-113
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dining Cryptographers with 0.924 Verifiable Collision Resolution
Autorzy:
Franck, Ch.
Powiązania:
https://bibliotekanauki.pl/articles/106326.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
dining cryptographers protocol
algorithms
stable throughput
collision resolution
anonymity
Opis:
The dining cryptographers protocol implements a multiple access channel in which senders and recipients are anonymous. A problem is that a malicious participant can disrupt communication by deliberately creating collisions. We propose a computationally secure dining cryptographers protocol with collision resolution that achieves a maximum stable throughput of 0.924 messages per round and which allows to easily detect disruptors.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2014, 14, 1; 49-60
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Comparative Analysis of the Semantic Field of ‘deception’: A Case Study Of Russian And American Imageboard Messages
Autorzy:
Lykova, Olga
Gordeev, Denis
Powiązania:
https://bibliotekanauki.pl/articles/2028581.pdf
Data publikacji:
2021-03-30
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
artificial neural networks
deception
semantic field
anonymity
word2vec
Opis:
This article uses the material of anonymous Internet forums to analyse the semantic field of deception by the instrumentality of artificial neural networks. Two major imageboards were investigated: 2ch.hk and 4chan.org, being the most popular Russian and American imageboards. For the experiment an algorithm called Word2vec was used to examine 30 million word usages for either of the languages. This analysis revealed 10 words with the greatest semantic proximity to terms from semantic fields of «deception» for Russian and American English. The results showed the tendency among native Russian imageboard users to link the concept of deception with religion and spiritual sphere, while American forum users associate deception with politics and related concepts.
Źródło:
Research in Language; 2021, 19, 1; 95-106
1731-7533
Pojawia się w:
Research in Language
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Jawność danych dawców komórek rozrodczych i zarodków – wybrane zagadnienia
Disclosure of Data of Breeding Cells and Embryos Givers – Selected Issues
Autorzy:
Czech, Ewa Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/1754300.pdf
Data publikacji:
2020-06-15
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
anonimowość
dawcy
zarodek
komórka rozrodcza
anonymity
donors
embryo
germ cell
Opis:
Problem jawności danych dawców komórek bądź zarodków jest tematem nabierającym większego znaczenia w praktyce prawniczej i doznaje aktualizacji przy orzeczeniach sądów podejmujących decyzje w tym zakresie, jak w przypadku sądu niemieckiego, potwierdzającego prawo osoby urodzonej z zastosowaniem metody in vitro poznania danych biologicznego ojca. Niniejsze opracowanie ma na celu zidentyfikowanie problemów prawnych wynikających głównie z unormowań zawartych w ustawie o leczeniu niepłodności oraz udzielenia odpowiedzi, czy dają one gwarancję zachowania anonimowości dawców.
Breeding cells and embrios donors’ data disclosure becomes more important subject in legal practice and it is being updated with court decisions adjudicating in this matter, e.g. German court confirming the right of a person born after an in vitro fertilization procedure to learn personal data of his/hers biological father. The study aims to identify legal problems arising mainly from the regulations contained in the Act on the treatment of infertility and to provide an answer to the question of guarantee of the donors’ anonymity.
Źródło:
Roczniki Nauk Prawnych; 2020, 29, 4; 7-22
1507-7896
2544-5227
Pojawia się w:
Roczniki Nauk Prawnych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Anonimowość w cyfrowym świecie jako gra pozorów
Anonymity in the Digital World as the Game of Appearances
Autorzy:
GARWOL, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/455457.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski
Tematy:
anonimowość
internet
portale społecznościowe
wolność
anonymity
Internet
social network
freedom
Opis:
Artykuł omawia kwestię utraty anonimowości w internecie przez współczesnego człowieka. Analizy zostały wsparte o ogólnie dostępne badania tego zjawiska prowadzone przez ośrodki naukowo-badawcze w Polsce oraz przez badania własne autora.
This article discusses the issues of losing the anonymity in the Internet by present-day human being. The analyses were supported with generally accessible research of this phenomena carried out by scientific research centers in Poland and with the own research of the author.
Źródło:
Edukacja-Technika-Informatyka; 2015, 6, 4; 185-190
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Propozycje w zakresie wprowadzenia do polskiego prawa dawstwa identyfikowalnego komórek rozrodczych i zarodków
Proposals for implementation of identifiable donation of gametes and embryos into the Polish law
Autorzy:
Łukasiewicz, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/51780173.pdf
Data publikacji:
2023
Wydawca:
Instytut Wymiaru Sprawiedliwości
Tematy:
dawstwo
gamety
zarodki
anonimowość
identyfikacja
donation
gametes
embryos
anonymity
identification
Opis:
Celem artykułu jest przedstawienie propozycji wprowadzenia dawstwa identyfikowalnego komórek rozrodczych i zarodków do polskiego prawa. Analiza podzielona jest na trzy części. Pierwsza z nich przedstawia argumenty przemawiające za zniesieniem anonimowości dawcy oraz praktyczne konsekwencje zastosowania badań genetycznych skierowanych bezpośrednio do konsumenta w celu odnalezienia anonimowego dawcy. Część druga poświęcona jest międzynarodowym dokumentom dotyczącym prawa dziecka do poznania swojego pochodzenia genetycznego, próbie ujednolicenia modelu dawstwa gamet i zarodków w państwach członkowskich Rady Europy, analizie ustawodawstw krajowych oraz dyskusji nad retrospektywną zmianą prawa. Część trzecia koncentruje się na sposobie implementacji dawstwa identyfikowalnego do prawa polskiego, przy założeniu, że zmiana prawa powinna nastąpić jedynie prospektywnie. Analiza uwzględnia zatem rozróżnienie dawców decydujących się na dawstwo przed zmianą prawa oraz po nowelizacji prawa. Ponadto trzecia część ukazuje, jakie potencjalne zmiany mogłyby być rozważone w przypadku uznania za zasadne wskazania w dokumentach z zakresu rejestracji stanu cywilnego informacji o dawstwie.
The purpose of this paper is to present proposals for implementation of identifiable donation of gametes and embryos into the Polish law. The analysis is divided into three parts. The first part examines arguments for the abolition of a donor’s anonymity and the practical consequences of using direct-to-consumer genetic testing to track an anonymous donor. The second part deals with international documents regarding the child’s right to know their genetic origins; attempts to standardize the model of gamete and embryo donation within the member states of the Council of Europe, analysis of national jurisdictions, and debate on the retrospective amendments of law. The third part moves to analysis of how the identifiable donation should be implemented into the Polish law, assuming that the law should be changed only prospectively. Therefore, differentiation of donors who decide on donation before changing the law and after amendment of law is taken into consideration. Moreover, the third part examines which potential changes to law may be taken into consideration, assuming that it is justified to indicate the circumstances of third-party reproduction in documents related to the Polish Registry of Births, Marriages and Deaths.
Źródło:
Prawo w Działaniu; 2023, 56; 58-101
2084-1906
2657-4691
Pojawia się w:
Prawo w Działaniu
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Odpowiedzialność redaktora za przestępstwo prasowe (art. 49a)
The Liability of an Editor for a Press Offence (Article 49a)
Autorzy:
Kosmaty, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/1035793.pdf
Data publikacji:
2021-05-10
Wydawca:
Wydawnictwo Uniwersytetu Śląskiego
Tematy:
press law
press offence
right of anonymity
editor in chief
journalist
Opis:
The main aim of the article is to discuss the issue of the liability of an editor for a press offence, according to Article 49a of the press law. The analysis begins with a historical overview which shows the evolution of liability for offences committed in print by press outlets. To this end, the author introduces the concepts of the right of anonymity or the responsible editor. These two institutions, characteristic of the interwar period, performed two extremely different functions. The former allowed to conceal the identity of the author of the printed material, while the latter was instituted in order to ensure that the victims were sufficiently protected. The analysis of the current provisions of the press law showed that the legislator introduced two separate legal definitions: that of an editor and that of an editor in chief. The following part of the article discusses those two categories in more detail, paying particular attention to the decoding of their definitions as introduced in the press law from a practical standpoint. Moreover, it has been emphasized that each editor in chief is also an editor, but not vice versa, since some regulations are addressed specifically to the editor in chief. Bearing in mind that assigning liability for a press offence is dependent on determining the moment from which a person can be considered an editor in chief, the author discusses the registration system for journals and periodicals. As a result, the author determines three distinct periods of time which determine the possibility of considering a particular person as an editor in chief. The last part of the article is devoted to the rules and circumstances of prosecution of the editor for publishing a press article. The author points to the differences which stem from assuming a different subject party of the offence. In the cases of assuming negligence, it results in liability under Article 49a of the press law, whereas in the cases of assuming intentionality results in liability for an intentional offence of another type committed in complicity.
Źródło:
Problemy Prawa Karnego; 2017, 27, 1; 119-131
0208-5577
2353-9712
Pojawia się w:
Problemy Prawa Karnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberslacking and anonymity in the network of employees of manufacturing enterprises
Cyberslacking a anonimowość w sieci pracowników przedsiębiorstw produkcyjnych
Autorzy:
Żywiołek, J.
Powiązania:
https://bibliotekanauki.pl/articles/952253.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
online anonymity
cyberslacking
internet usage at work
anonimowość w sieci
wykorzystanie Internetu w pracy
Opis:
Computerization of companies, functioning in the information society with continuous access to the Internet is closely related to the use of the Internet by employees. A tool with such a large potential can certainly contribute to the improvement of the company's functioning, but it turns out that it also has a negative side. A factor that has a negative impact on small enterprises and large corporations is cybercrime, ie abuse of the network during business hours for private purposes. The article presents the results of a survey regarding the use of the Internet at work by employees and anonymity in the network.
Informatyzacja firm, funkcjonowanie w społeczeństwie informacyjnym z ciągłym dostępem do Internetu są ściśle związane z korzystaniem z Internetu przez pracowników. Narzędzie o tak dużym potencjale może z pewnością przyczynić się do poprawy funkcjonowania firmy, ale okazuje się, że posiada on także negatywną stronę. Czynnikiem mającym niekorzystny wpływ na małe przedsiębiorstwa i duże korporacje jest cyberprzestępstwo, tj. nadużywanie sieci w godzinach pracy do celów prywatnych. W artykule przedstawiono wyniki ankiety dotyczącej wykorzystania Internetu w pracy przez pracowników oraz anonimowości w sieci.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2018, T. 6; 755-761
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Internet media as the digital public sphere: Possibilities and problems
Autorzy:
Parnes, Jakub
Powiązania:
https://bibliotekanauki.pl/articles/471222.pdf
Data publikacji:
2016
Wydawca:
Polskie Towarzystwo Komunikacji Społecznej
Tematy:
digital public sphere
civil deliberation
citizen's online discourse
digital exclusion
relative anonymity of online discourse
Opis:
This article tries to diagnose possibilities and limitations of the online media as a digital agora — a virtual space for citizens’ deliberation which could potentially strengthen and enhance democracy in Poland, as well as in other Central European countries. Considering the key features of the public sphere indicated by Habermas (inclusiveness, rationality, autonomy, lack of hierarchy), the analysis focuses on three problem areas. The first one includes the impact of digital exclusion upon availability of the digital public sphere for citizens. The second part of the study is devoted to rationality and interactivity of online discourse. The last part of the analysis addresses the impact of the relative anonymity of online communication on the equality and autonomy of citizens’ deliberation on the internet.
Źródło:
Central European Journal of Communication; 2016, 9, 1(16); 90-103
1899-5101
Pojawia się w:
Central European Journal of Communication
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Technologie wspierające prywatność - ideologia, prawo, wdrożenia
Privacy Enhancing Technologies – ideology, law and implementations
Autorzy:
Mider, Daniel
Ziemak, Ewa Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/1052561.pdf
Data publikacji:
2021-04-29
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
technologie wspierające prywatność
anonimowość
cyberprzestępczość
terroryzm
kryptoanarchizm
privacy enhancing technologies
anonymity
cybercrime
terrorism
crypto
anarch
Opis:
Związek technologii kryptograficznych z  terroryzmem był przedmiotem analiz prowadzonych pod koniec lat 90. XX w.1 Obszernych opracowań doczekały się również powiązania między Internetem a  terroryzmem. W  anglo- i  polskojęzycznej literaturze przedmiotu brakuje natomiast analiz skupionych na ocenie praktycznego wykorzystania w  działalności terrorystycznej dostępnych i  szeroko używanych narzędzi informatycznych. Nie pozwala to na realną ocenę zagrożeń, jakie stwarza mariaż kryptoanarchizmu i terroryzmu. Niebezpieczeństwa z tym związane są sygnalizowane ogólnikowo, brakuje pogłębionych analiz (zazwyczaj poprzestaje się na stwierdzeniu popartym przykładami, że w działalności terrorystycznej Internet jest wykorzystywany do szerzenia propagandy, prowadzenia rekrutacji i zdobywania środków finansowych, bez choćby pobieżnego omówienia używanych narzędzi informatycznych)3. Autorzy niniejszego artykułu postawili następujące pytania badawcze: • Jakimi zasobami koncepcyjnymi i technologicznymi mogą dysponować radykalni zwolennicy prywatności w Internecie oraz cyberprzestępcy?
Privacy Enhancing Technologies (PET) create a threat to the social order which is shown in the analysis of their ideological as well as political foundations and legal regulations that introduce restrictions on their use. Study into their actual applications in cybercriminal activity proves it too. This paper is a review with practical purpose and includes an original typology of PET. The most commonly used IT instruments that create a potential and actual threat were selected and analysed: software ensuring anonymous communication (Tor, Freenet, Linux Tails, Whonix), cryptocurrency systems enabling anonymous trade (Monero, Zcash, Dash) and an application enabling data encryption (VeraCrypt). The summary includes an attempt to extract the model attributes of privacy-enhancing technologies on the basis of previous analyses.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2021, 13, 24; 132-172
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An improved ID - based client authentication with key agreement scheme on ECC for mobile client - server environments
Autorzy:
Islam, S. K. H.
Biswas, G. P.
Powiązania:
https://bibliotekanauki.pl/articles/375740.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Elliptic curve cryptography
identity-based cryptosystem
mutual authentication
session key
users' anonymity
client-server environment
Opis:
In wireless mobile networks, a client can move between different locations while staying connected to the network and access the remote server over the mobile networks by using their mobile devices at anytime and anywhere. However, the wireless network is more prone to some security attacks, as it does not have the ingrained physical security like wired networks. Thus, the client authentication is required while accessing the remote server through wireless network. Based on elliptic curve cryptosystem (ECC) and identity-based cryptography (IBC), Debiao et al. proposed an ID-based client authentication with key agreement scheme to reduce the computation and communication loads on the mobile devices. The scheme is suitable for mobile client-server environments, is secure against different attacks and provides mutual authentication with session key agreement between a client and the remote server as they claimed. Unfortunately, this paper demonstrates that Debiao et al.' scheme is vulnerable some cryptographic attacks, and proposed an improved ID-based client authentication with key agreement scheme using ECC. The proposed scheme is secure based on Elliptic Curve Discrete Logarithm Problem (ECDLP) and Computational Diffie- Helmann Problem (CDHP). The detail analysis shows that our scheme overcomes the drawbacks of Debiao et al.'s scheme and achieves more functionality for the client authentication with lesser computational cost than other schemes.
Źródło:
Theoretical and Applied Informatics; 2012, 24, 4; 293-312
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A branch hash function as a method of message synchronization in anonymous P2P conversations
Autorzy:
Kobusińska, A.
Brzeziński, J.
Boroń, M.
Inatlewski, Ł.
Jabczyński, M.
Maciejewski, M.
Powiązania:
https://bibliotekanauki.pl/articles/331275.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
peer-to-peer system
synchronization algorithm
conversations
anonymity
system peer-to-peer
algorytm synchronizacji
anonimowość
Opis:
Currently existing solutions rarely protect message integrity, authenticity and user anonymity without burdening the user with details of key management. To address this problem, we present Aldeon—a protocol for anonymous group conversations in a peer-to-peer system. The efficiency of Aldeon is based on a novel tree synchronization algorithm, which is proposed and discussed in this paper. By using this algorithm, a significant reduction in the number of exchanged messages is achieved. In the paper, the formal definition of the proposed hash branch function and the proof of its efficiency are presented.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2016, 26, 2; 479-493
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tajemnica dziennikarska i jej ochrona w prawie polskim – zagadnienia wybrane
The Legal Protection of the Journalist Professional Privilege in the Polish Legal Order – Selected Issues
Autorzy:
Baszkowski, Adam
Powiązania:
https://bibliotekanauki.pl/articles/3177274.pdf
Data publikacji:
2023-06-13
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
tajemnica
ochrona
dziennikarz
zakaz dowodowy
prawo do anonimatu
privilege
protection
journalist
inadmissibility in evidence
right to anonymity
Opis:
W dzisiejszym świecie środki społecznego przekazu odgrywają istotną rolę w kształtowaniu rzeczywistości. W społeczeństwach demokratycznych pełnią one również funkcję swoistego rodzaju kontrolera życia publicznego. Naczelnym zadaniem dziennikarza jest służba społeczeństwu i państwu. Na dziennikarzach ciąży szczególny obowiązek działania zgodnie z etyką zawodową i zasadami współżycia społecznego, zgodnie z zasadami określonymi przepisami prawa. Przy wykonywaniu zawodu dziennikarze korzystają z ochrony prawnej, mającej służyć zapewnieniu obywatelom pełnego, konstytucyjnego prawa do informacji i krytyki publicznej. Jednakże korzystanie z prawa do wolnego wyrażania opinii, wolności posiadania poglądów oraz otrzymywania i przekazywania informacji i idei – bez ingerencji władz publicznych – zgodnie ze standardami europejskimi, nie ma charakteru absolutnego. Istotnym czynnikiem wolności wypowiedzi i niezależności prasy, kreującym w społeczeństwie obraz dziennikarza jako zawodu zaufania społecznego, jest prawna ochrona dziennikarskiej tajemnicy zawodowej. Niniejszy artykuł podejmuje próbę przedstawienia aktualnych poglądów doktryny i judykatury w zakresie przyjętych zasad ochrony tajemnicy dziennikarskiej w polskim porządku prawnym, ze szczególnym uwzględnieniem zakazów dowodowych wynikających z norm ujętych w art. 180 k.p.k.
In today’s world, the social media play an important role in shaping reality. In democratic societies, they also act as a kind of controller of public life. The journalist’s primary task is to serve society and the state. Journalists have a special duty to act in accordance with professional ethics and the rules of social interaction, in line with the rules prescribed by law. In the performance of their profession, journalists enjoy legal protection designed to ensure that citizens may exercise their constitutional right of access to information and public criticism. However, the right to freedom of expression, including freedom to hold opinions and to receive and impart information and ideas without interference by public authority in accordance with European standards, is not absolute in nature. An important factor contributing to the freedom of expression and independence of the press, which makes journalism to be perceived as a profession of public trust by the society, is the legal protection of the journalist professional privilege. This article attempts to present the current views of the doctrine and jurisprudence on the adopted principles of protection of the journalist privilege in the Polish legal order, with a particular emphasis put on inadmissibility in evidence arising from the legal standards defined in Article 180 of the Code of Criminal Procedure.
Źródło:
Roczniki Administracji i Prawa; 2023, 2(XXIII); 107-122
1644-9126
Pojawia się w:
Roczniki Administracji i Prawa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tajemnica zawodowa dziennikarza w świetle obowiązującego w Polsce prawa Część 1. Prawo do anonimatu
A journalist’s professional secrecy in the light of the Polish law Part 1. The right to anonymity
Autorzy:
Jaworski, Lech
Powiązania:
https://bibliotekanauki.pl/articles/484246.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Warszawski. Wydział Dziennikarstwa, Informacji i Bibliologii
Tematy:
journalist
anonymity
secrecy
release
exceptions
The Constitution
press law
dziennikarz
anonimat
tajemnica
zwolnienie
wyjątki
Konstytucja RP
prawo prasowe
Opis:
The author of press material has the right to keep his/her name in secret (Article 15 section 1 of the press law). The so-called right to anonymity is the right to publish press materials without revealing one’s name or under a nickname. It refers to every author of the mentioned material. This right is also refl ected in the copyright law (Article 16 point 2). The press law considers exceptions to the obligation to keep secrecy of the data identifying the author of the press material (Article 16 section 1: when the press material refers to a crime described in Article 240 § 1 of the penal code, or when the author of the press material agrees to revealing his/her name). Moreover, the specifi c situations and the extent of being released from the obligation to keep a journalist’s secrecy by the court are defi ned by the code of penal proceedings (Article 180 § 2–4).
Autorowi materiału prasowego przysługuje prawo zachowania w tajemnicy swego nazwiska (art. 15 ust. 1 prawa prasowego). To tzw. prawo do anonimatu oznacza prawo do publikowania materiału prasowego bez podawania nazwiska lub pod pseudonimem. Dotyczy ono każdego autora owego materiału. Znajduje ono również swoje odzwierciedlenie w przepisach prawa autorskiego (art. 16 pkt 2 tej ustawy). Prawo prasowe przewiduje wyjątki od obowiązku zachowania w tajemnicy danych identyfi kujących autora materiału prasowego (art. 16 ust. 1: gdy materiał prasowy dotyczy przestępstwa określonego w art. 240 § 1 kodeksu karnego lub gdy autor materiału prasowego wyrazi zgodę na ujawnienie jego danych). Ponadto sytuacje oraz zakres zwolnienia z zachowania tajemnicy dziennikarskiej przez sąd określa kodeks postępowania karnego (art. 180 § 2–4).
Źródło:
Studia Medioznawcze; 2015, 1 (60); 45-54
2451-1617
Pojawia się w:
Studia Medioznawcze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
V oraz hrabia Tołstoj: antroponimy i toponimy w twórczości powieściowej Vladimira Nabokova ze szczególnym uwzględnieniem częściowej bezimienności oraz nazw własnych przejętych z rzeczywistości pozatekstowej
V and count Tolstoy: anthroponyms and toponyms in Vladimir Nabokov’s novels with special regard to partial anonymity of characters and to proper names taken from the real world
Autorzy:
Engelking, Leszek
Powiązania:
https://bibliotekanauki.pl/articles/665573.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
Vladimir Nabokov
Lolita
Ada
Pnin
Patrz na te arlekiny!
antroponimy
toponimy
powieść
anonimowość
Look att the Harlequins
anthroponyms
toponyms
novel
anonymity
Opis:
The paper is devoted to Nabokov’s literary onomastics. It shows that his use of meaning proper names is much more refined and complicated than the use of them in older times. Hiding of various meanings and connotations in nomina propria is one of the favorite Nabokov’s devices and one of the ways he plays his games with readers. These are games of similiarities and differences in Ada or Ardour and Pnin and Look at the Harlequins! as well.
Artykuł poświęcony jest literackiej onomastyce Nabokova. Jak przedstawia, zastosowanie przez pisarza znaczących nazw własnych jest znacznie bardziej zamierzone i złożone, niż ich wczesniejsze użycie. Ukrywanie w nomina propria rozmaitych znaczeń i konotacji jest jednym z ulubionych środków Nabokova i jednym ze sposobów rozgrywania gry z czytelnikiem. Są to gry podobieństw i różnic w Adzie oraz Pninie i Patrz na te arlekiny!
Źródło:
Acta Universitatis Lodziensis. Folia Linguistica Rossica; 2018, 15; 169-178
1731-8025
2353-9623
Pojawia się w:
Acta Universitatis Lodziensis. Folia Linguistica Rossica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja platformy wymiany informacji o incydentach cyberbezpieczeństwa dla krajowego systemu elektroenergetycznego
Concept of platform for sharing information about cyber-security incidents in the national power system
Autorzy:
Leszczyna, R.
Małkowski, R.
Augusiak, A.
Powiązania:
https://bibliotekanauki.pl/articles/266992.pdf
Data publikacji:
2016
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
sieć elektroenergetyczna
bezpieczeństwo cybernetyczne
wymiana informacji
systemy wieloagentowe
laboratorium systemów elektroenergetycznych
Power grid
cyber security
information sharing
anonymity
Multi-Agent
Power System Laboratory
Opis:
Artykuł opisuje wybrane zagadnienia związane z cyberbezpieczeństwem w sektorze elektroenergetyki. Jednym z elementów zapewniania bezpieczeństwa sieci elektroenergetycznej jest efektywna wymiana informacji o incydentach bezpieczeństwa. W jej ramach wszystkie zaangażowane podmioty systemu elektroenergetycznego, tj.: elektrownie, operatorzy systemów przesyłowych, operatorzy systemów dystrybucyjnych, dostawcy rozwiązań bezpieczeństwa, organizacje standaryzujące, a także centra badawcze i środowiska akademickie, powinni móc dzielić się między sobą informacjami dotyczącymi incydentów bezpieczeństwa w systemie elektroenergetycznym. W referacie opisano ideę zastosowania do tego celu systemów wieloagentowych. Ponieważ sytuacja formalno-prawna podmiotów związanych z systemem elektroenergetycznym jest bardzo złożona, prowadzenie prac badawczo-rozwojowych w zakresie cyberbezpieczeństwa są znacznie ograniczone, a niekiedy niemożliwe. W referacie przedstawiono możliwości badawcze jakie w tym zakresie oferuje laboratorium LINTE^2.
The article describes selected issues related to cybersecurity in the electric power sector. One of the aspects of providing power grid security is the effective exchange of information on security incidents. Under the framework, all the actors of the power system, ie .: power plants, transmission system operators, distribution system operators, suppliers of security solutions, standardization organizations, as well as research centers and academia, should be able to share information with each other on security incidents in the power system. The paper describes the idea of using multi-agent systems for this purpose. As the formal and legal circumstances of power system entities are very complex, possibilities of conducting research and development in the field of cybersecurity are significantly reduced, and sometimes impossible. The paper presents the research capabilities in this area, offered by the Laboratory LINTE^2.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2016, 50; 43-48
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On-line Anonymity Versus Access to Private Data as the Constitutional Right
Anonimowość on-line a dostęp do danych prywatnych jako prawo konstytucyjne
Autorzy:
Chałubińska-Jentkiewicz, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/1927986.pdf
Data publikacji:
2021-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
Private data
data protection
human rights
anonymity
freedom of speech
public interest
dane osobiste
ochrona danych
prawa człowieka
anonimowość
wolność słowa
interes publiczny
Opis:
Cyberspace seems to be ubiquitous. It coexists with the real world and it constitutes its coded zero-one reflection. However, it deprives us of privacy, our constitutional right. Even more, the modern technology allows our fingerprint to be traced forever. Problems with maintaining online privacy in the face of the phenomenon of identity theft for criminal purposes, or the use of our data for property purposes in the broadly understood internet marketing.
Cyberprzestrzeń wydaje się wszechobecna, bowiem współistnieje ze światem rzeczywistym i stanowi jego zakodowane zero-jedynkowe odbicie. Pozbawia nas jednak prywatności, naszego konstytucyjnego prawa. Co więcej, nowoczesna technologia umożliwia śledzenie naszego śladu w sieci na zawsze. Kluczowym problemem staje się zachowanie prywatności w sieci, prawa konstytucyjnie chronionego, w obliczu zjawisk kradzieży tożsamości w celach przestępczych, czy wykorzystywanie naszych danych do celów majątkowych w szeroko rozumianym marketingu internetowym.
Źródło:
Przegląd Prawa Konstytucyjnego; 2021, 6 (64); 479-489
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Privacy-preserving data mining, sharing and publishing
Autorzy:
Pasierb, K.
Kajdanowicz, T.
Kazienko, P.
Powiązania:
https://bibliotekanauki.pl/articles/333538.pdf
Data publikacji:
2011
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
elektroniczna dokumentacja medyczna
udostępnianie danych medycznych
eksploracji danych medycznych
poufność danych
anonimowość
electronic medical record
medical data sharing
medical data mining
data confidentiality
privacy-preserving methods
anonymity
Opis:
The goal of the paper is to present different approaches to privacy-preserving data sharing and publishing in the context of e-health care systems. In particular, the literature review on technical issues in privacy assurance and current real-life high complexity implementation of medical system that assumes proper data sharing mechanisms are presented in the paper.
Źródło:
Journal of Medical Informatics & Technologies; 2011, 18; 69-76
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Uwarunkowania stopnia zwrotu ankiet pocztowych w Polsce w świetle badań eksperymentalnych
Factors conditioning the return rate of mailed questionnaires in the light of experimental studies
Autorzy:
Gorbaniuk, Oleg
Powiązania:
https://bibliotekanauki.pl/articles/1857658.pdf
Data publikacji:
2001
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
ankieta pocztowa
stopień zwrotu
szybkość zwrotu
anonimowość
loteria
temat
długość
zawiadomienie
sponsor
przypomnienie
powtórne wysłanie
premia
mail survey
return rate
return speed
anonymity
lottery
subject
length
prenotification
sponsorship
postcard follow-up
second mailing
incentive
Opis:
The basic task of the experimental studies related in the article was to learn about the specificity of the Polish population as far as response of potential respondents is concerned to marketing research conducted with the use of the method of postal survey. To this end significance of effect of 15 variables on the return rate of the questionnaires was checked. The variables were distinguished on the basis of analysis of the relevant literature as well as of study results and Polish university teachers' experiences. A900 person random sample was drawn with the help of acomputer algorithm that was representative of the whole of adult Lublin residents with respect to age and sex. The whole drawn sample was divided into 16 experimental groups, each group numbering 50 subjects, and one control numbering 100 subjects. Each of the distinguished groups represented a different variable that was studied. The study results show that enclosing an envelope for the reply, reminding of the reply, enclosing a greater sum of money with the questionnaire, and a higher education and older age of the possible respondents had a positive effect on the percentage of returned questionnaires. The percentage was decreased when the envelopes containing the questionnaires were franked, the volume of the questionnaires was bigger, the survey was under the auspices of a private study centre, the subject was prenotified about his participation in the survey and when too small a sum of money was offered for the participation (50 gr). However, such variables as the subject of the survey, anonymity of the respondents, a repeated dispatch of the questionnaires, lottery and the sex of the respondents did not have a significant effect on the degree of return in the light of the obtained results. If anonymity was not guaranteed, or respondents were offered taking part in the study in return for filling in the questionnaire, and in the case of female respondents we can only talk about tendencies to decrease the return rate.
Źródło:
Roczniki Nauk Społecznych; 2001, 1; 241-267
0137-4176
Pojawia się w:
Roczniki Nauk Społecznych
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-21 z 21

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies