Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "privacy;" wg kryterium: Temat


Tytuł:
Generation Zs perception of privacy on social media: Examining the impact of personalized advertising, interpersonal relationships, reference group dynamics, social isolation, and anxiety on self-disclosure willingness
Autorzy:
Rózsa, Zoltán
Ferenčáková, Lucia
Zámek, David
Firstová, Jana
Powiązania:
https://bibliotekanauki.pl/articles/39836168.pdf
Data publikacji:
2024
Wydawca:
Instytut Badań Gospodarczych
Tematy:
privacy on social media
personalized advertising
self-disclosure
privacy calculus theory
Opis:
Research background: Consumers frequently exchange personal data for limited benefits from digital services, despite privacy concerns. This data enables digital providers to tailor content and enhance marketing communication, and digital services' effectiveness and efficiency. Purpose of the article: Utilizing the principles of privacy calculus theory, this study aims to identify how attitudes towards advertising (ATT), perception of advertising credibility (CRE), consumer susceptibility to interpersonal (II) and reference group influence (RGI), social isolation (SI) and social anxiety (SA) influence the willingness of Generation Z to disclose personal information on social media derived from the Generation Z privacy concerns (PC) and develop a prediction model for such behavior. Methods:  Data was gathered using an online self-administered questionnaire from a sample of 451 Generation Z individuals. A non-random convenient sampling technique and binary logistic regression were used to quantify the influence of selected independent variables on the dispersion of values in the dependent variable under investigation. Findings & value added:  The results highlight that Generation Z's self-disclosure willingness on social media is significantly influenced by attitudes toward advertising and consumer susceptibility to reference group influence. The effect of social isolation was also close to the required level of statistical significance. It means that positive attitudes towards advertising and high susceptibility to influence from reference groups enhance the probability of personal information disclosure. Being one of the few studies to address factors that influence the willingness of Generation Z to disclose personal information on social media, this study stands out for its holistic approach. Thus, combining various interconnected elements provides a fresh perspective to comprehend the intricate dynamics of Generation Z's relationship with privacy on social media.
Źródło:
Oeconomia Copernicana; 2024, 15, 1; 229-266
2083-1277
Pojawia się w:
Oeconomia Copernicana
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security of Personal Data in Cyberspace in the Opinion of Students of the University of Udine
Autorzy:
Melchior, Claudio
Soler, Urszula
Powiązania:
https://bibliotekanauki.pl/articles/31342007.pdf
Data publikacji:
2024-05-09
Wydawca:
Akademia Sztuki Wojennej
Tematy:
personal data
security
cybersecurity
„privacy paracox”
sociological research
technological education
Opis:
The escalating concerns surrounding personal data security in cyberspace necessitate a comprehensive examination of user awareness, attitudes, and behaviours. This study, conducted among University of Udine students, delves into the multifaceted dimensions of personal data security, exploring aspects such as perceptions and behaviours related to privacy, network security, and legal compliance. The research objectives involve assessing respondents’ awareness of data transfer on the network, their general concerns about cyber risks, and the coherence between awareness, concern, and actual online behaviour. A convenience sample of 518 predominantly young respondents was gathered through an online questionnaire. Results reveal a noteworthy disparity between declared awareness and actual concern, leading to a „privacy paradox”. While respondents express awareness of data transfer, their specific concern is limited, predominantly focusing on commercial aspects rather than acknowledging broader cybersecurity threats. This discordance extends to online behaviour and the predominant use of devices such as smartphones, which are simultaneously the most used by respondents but also perceived to have the greatest data loss and the least possibility of implementing data protection actions. The findings underscore the critical need for ongoing cybersecurity education, particularly targeting younger populations, to bridge the gap between theoretical awareness and practical implementation of secure online practices. This study prompts further investigation into diverse cultural contexts, proposing a shared model for technological education across European societies to foster secure behaviours in the digital landscape
Źródło:
Cybersecurity and Law; 2024, 11, 1; 227-247
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Right to Privacy. Its Value in a Technologically Developed Society
Autorzy:
Załuski, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/32908256.pdf
Data publikacji:
2024
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
decisional privacy
secrecy
solitude
technology
burnout society
Opis:
The paper is aimed at defending the following three claims: (1) that the objective value of privacy may change in time (as its significance is relative to concrete social context); (2) that in the contemporary world, in which the state’s and global corporations power to intrude upon our liberty, especially upon its variety called informational privacy, has become due to technological developments particularly strong, the need for protection of privacy has become especially urgent (given our attachment to the axiological fundamentals of liberal democracies), and therefore its objective value is very high; and (3) that in spite of this high objective value of privacy, it does not correspond to its subjective valuation by the ‘typical’ citizen of contemporary liberal democracies, who, if Byung-Chul Han’s picture of our society as ‘the burnout one’ is correct, has become mentally exhausted by overstimulation and overachievement, and for whom, consequently, the central value has become flatly understood happiness (as material comfort and security), rather than liberty and its constitutive part, which is the right to privacy.
Źródło:
Studia Prawnicze: rozprawy i materiały; 2024, 34, 1; 13-30
1689-8052
2451-0807
Pojawia się w:
Studia Prawnicze: rozprawy i materiały
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Access to Financial Information for Tax Purposes and Proportionality – Balancing Public Interest with the Protection of Privacy
Autorzy:
Teixeira, Glória
Pinho, Maria Filipa
Teixeira, Hugo
Powiązania:
https://bibliotekanauki.pl/articles/35549322.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
financial information
tax
privacy
public interest
Opis:
The purpose of the article is to analyse how to balance public interests with the protection of privacy in the tax field. It has not been an easy task especially in the context of access to financial information. In this area, the compromise to achieve transparency needs to pay regard to the principle of proportionality, as reinforced by recent case law of the ECJ, and align with specific legislation such as the EU General Data Protection Regulation and recently enacted EU Digital Services Act. It is extremely important to investigate the possible consequences of acting against fundamental rights that are attributed to European citizens (and not only), such as the right to privacy and the protection of personal data. The paper aims to provide relevant and further insight to paths that lead to a fair way to handle such relevant information. Every citizen, every academically inclined and dedicated individual, every public official, every judicial agent, must question whether the public interest can ever, or at least, recurrently, surpass a fundamental right to privacy, specially, in a sensible area as the financial information of an individual. Such actions can often lead, if mistakes are made along the way, to dangerous outcomes, such as public humiliation, and can even harm the person’s professional and personal life. Methodology. In the course of the paper, an analysis is made of public decisions taken in cases across the European continent. Additionally, some considerations are made about the recent legislation that is produced by competent authorities, particularly the European Institutions. Results of the research. The authors offer a personal insight regarding the information that has been gathered, confirming some significant concerns. What is of crucial importance, as stated in the title of this article, is a well established balance between the public interest and the protection of privacy, with explained and defined possible paths to follow.
Źródło:
Finanse i Prawo Finansowe; 2023, 3, 39; 7-14
2391-6478
2353-5601
Pojawia się w:
Finanse i Prawo Finansowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Augmenting The Cloud Environment Security Through Blockchain Based Hash Algorithms
Autorzy:
Ravi Kanth, Motupalli
Krishna, Prasad K.
Powiązania:
https://bibliotekanauki.pl/articles/24083575.pdf
Data publikacji:
2023
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
cloud security
data privacy
data confidentiality
hash algorithm
substitutional encryption
Opis:
Many techniques and algorithms are developed to enhance the security in the cloud environment. This helps the users to secure their server from malicious attacks. Hence the study and investigation of the performance enhanced security algorithms is a must demanded field in the research industry. When large number users using same server to store their information in cloud environment security is a must needed component to preserve the privacy and confidentiality of every individual user. This can be further strengthened by detecting the attacks in earlier stages and taking countermeasure to prevent the attack. Thus securing the data network without any leakage and loss of the information is a challenging task in the cloud environment. When the attacks or intrusion is detected after the occurrence there may be damage to the data in the form of data damage or theft. Hence it is necessary to predict and detect the attacks before the occurrence to protect the privacy and confidentiality of the user information.
Źródło:
Journal of Computer Sciences Institute; 2023, 26; 1--6
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badanie wiedzy użytkowników w zakresie bezpieczeństwa komunikatorów internetowych
A Researching users knowledge in the Field of Instant Messengers Security
Autorzy:
Tsyliurnyk, Yevhenii
Tomenchuk, Oleksandr
Kozieł, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/24083591.pdf
Data publikacji:
2023
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
bezpieczeństwo
komunikatory internetowe
prywatność
security
instant messenger
privacy
Opis:
W dzisiejszych czasach wiele osób kontaktuje się z innymi ludźmi poprzez różnego typu portale społecznościowe i komunikatory internetowe. Platformy te nie są jednak często bezpiecznym sposobem wymiany informacji pomiędzy ludźmi. W ostatnich czasach większość osób zaczęła zwracać uwagę na poziom bezpieczeństwa oferowany przez ko-munikatory oraz wykorzystane w nich technologie, wskutek czego powstają komunikatory nastawione przede wszystkim na bezpieczną komunikację. Pojawia się jednak pytanie: „Czy działania użytkowników nie wpływają negatywnie na bezpieczeństwo?”. Czy użytkownicy świadomie wybierają komunikatory? Czy wykorzystują nowoczesne sposoby ochrony kont? Przeprowadzone badanie potwierdziło zależność między działaniami użytkownika, a bezpieczeństwem komunikacji. Dodatkowo zostały znalezione aspekty, najbardziej wpływające na wybór komunikatora.
Nowadays, many people contact other people through various types of social networks and instant messaging. However, these platforms are often not a secure way to exchange information among people. In recent times, most people have started to pay attention to the level of security offered by communicators and the technologies used in them, which results in the emergence of communicators focused primarily on safe communication. However, the question arises: "Are user actions not negatively affecting security?" Do users consciously choose instant messaging? Do they use modern methods to protect accounts? The conducted study confirmed the relationship between the user's actions and the security of com-munication. Additionally, the aspects most influencing the choice of communicator were found.
Źródło:
Journal of Computer Sciences Institute; 2023, 26; 68--74
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Digital Literacy and Awareness of User Location Privacy: What People in Turkey Know About Google COVID-19 Community Mobility Reports?
Umiejętności cyfrowe i świadomość prywatności lokalizacji użytkownika: Co ludzie w Turcji wiedzą o raportach mobilności społeczności Google COVID-19?
Autorzy:
Paslanmaz Uluğ, İlknur Nina
Sütcü, Cem Sefa
Powiązania:
https://bibliotekanauki.pl/articles/31339331.pdf
Data publikacji:
2023
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II
Tematy:
Covid-19
Google Community Mobility Reports
umiejętności cyfrowe
prywatność cyfrowa
prywatność danych lokalizacyjnych
zmiany technologiczne
COVID-19
Digital Literacy
Digital Privacy
Location Data Privacy
Technological Change
Opis:
At the outbreak of the COVID-19, governments, health organizations and large technology companies were not prepared for the measures to be taken against the disease. Contact tracking was widely carried out using location data to prevent the spread of COVID-19 with the use of technological tools, especially smartphones. In this epidemic, economic difficulties also emerged due to the lockdown imposed by the governments. For this reason, social distancing and contact tracing applications have become widespread in order to prevent the disease as soon as possible. Such strategies negatively affected individuals’ perceptions of privacy, because authorities gave priority to collecting data from individuals in order to prevent the epidemic. On the other hand, non-governmental organizations suggested that “privacy-first” and “decentralized” approaches should be preferred instead of “data-first” and “centralized” approaches. In this direction, Google and Apple companies have developed a decentralized common API to help fight the virus, which also complies with the European Union’s General Data Protection Regulation. And in particular, Google has regularly shared Google Community Mobility Reports (GCMR) publicly by anonymizing the data it collects from Google Maps. Using these reports people and authorities can get movement data about different categories of places such as retail and recreation, supermarkets and pharmacies, parks, public transport, workplaces and residential.Our aim is to find out whether individuals in Turkey are aware that their location and movement data are being tracked by Google Maps and contact tracing apps for preventing the spread of COVID-19. We also examined their motivations for downloading location tracing apps and whether they have been taking necessary steps to protect their privacy. We investigated whether they had concerns about the possible future use of contact tracing data collected by the health authorities in Turkey and other institutions like Google. The scope of the study covers smartphone users. We collected data through an online survey using Google Forms. Our survey consists mostly of narrative questions, where we asked respondents to imagine various scenarios where app manufacturers, mobile phone operators/manufacturers, or the government were using some of their data to study or mitigate the spread of COVID-19. Then, between 12.15.2020/01.02.2021 we distributed the survey link to the participants through various social media networks. We reported the results of the data of 444 people collected anonymously by quantitative analysis methods. As a result of the study, it was determined that the digital literacy levels of the individuals are high due to their high education level. Despite this, it has been revealed that the participants do not read the terms and conditions offered in apps. Individuals who care about privacy expressed their willingness to share their data for the sake of public health. As an answer to the main question of our study, it was concluded that the participants’ knowledge of GCMR was insufficient. As a matter of fact, it was understood that individuals were indecisive and worried about the use of their data by the authorities in the future due to the uncertainty experienced during the pandemic period.
W momencie wybuchu pandemii COVID-19 ani władze państwowe, ani zakłady opieki zdrowotnej, ani duże firmy technologiczne nie były przygotowane na podjęcie walki z tą chorobą. Aby zapobiec rozprzestrzenianiu się COVID-19, na szeroką skalę prowadzono kontrolę kontaktów międzyludzkich za pomocą danych o lokalizacji, głównie narzędzi technologicznych, zwłaszcza smartfonów. Podczas pandemii z powodu blokady narzuconej przez rządy pojawiły się także trudności gospodarcze. Z tej przyczyny aplikacje dystansowania społecznego i śledzenia kontaktów stały się powszechne, aby jak najszybciej zapobiec chorobie. Takie strategie negatywnie wpłynęły na postrzeganie prywatności przez jednostki, ponieważ władze nadały priorytet zbieraniu danych od osób fizycznych w celu zapobiegania pandemii. Z drugiej strony organizacje pozarządowe zasugerowały, że preferowane powinno być podejście „przede wszystkim prywatność” i „zdecentralizowanie” zamiast „przede wszystkim dane” i „scentralizowanie”. Aby pomóc w walce z wirusem, firmy Google i Apple opracowały zdecentralizowany wspólny interfejs API, zgodny także z ogólnym rozporządzeniem Unii Europejskiej o ochronie danych. W szczególności Google regularnie udostępniało publicznie „raporty mobilności społeczności Google” (ang. Google Community Mobility Reports – GCMR), anonimizując dane gromadzone z Map Google. Korzystając z tych raportów, użytkownicy uzyskiwali dane dotyczące ruchu w takich kategoriach miejsc, jak: handel detaliczny i rekreacja, supermarkety i apteki, parki i transport publiczny, miejsca pracy i zamieszkania.Problem badawczy artykułu stanowi następujące pytanie: Czy osoby mieszkające w Turcji są świadome, że ich dane o lokalizacji i ruchu są śledzone przez Mapy Google i aplikacje do śledzenia kontaktów w celu zapobiegania rozprzestrzenianiu się COVID-19? Autorzy artykułu zbadali również motywacje Turków do pobierania aplikacji do śledzenia lokalizacji. Zastanawiali się, czy respondenci podejmowali niezbędne kroki w celu ochrony swojej prywatności. Sprawdzili, czy mają oni obawy dotyczące możliwego przyszłego wykorzystania danych śledzenia kontaktów zebranych przez władze zdrowotne w Turcji i inne instytucje, takie jak np. Google.Grupę respondentów stanowili użytkownicy smartfonów. Badania zostały zrealizowane za pomocą ankiety online z wykorzystaniem Formularzy Google. Ankieta składała się głównie z pytań narracyjnych. Respondenci byli proszeni o wyobrażenie sobie różnych scenariuszy, w których producenci aplikacji, operatorzy/producenci telefonów komórkowych lub rząd wykorzystywali niektóre ze swoich danych do badania lub łagodzenia rozprzestrzeniania się COVID-19. Następnie między 15 grudnia 2020 r. a 2 stycznia 2021 r. autorzy za pośrednictwem różnych sieci społecznościowych rozpowszechnili link do ankiety. Ankieta została przeprowadzona anonimowo. Analizie ilościowej poddano 444 kwestionariuszy ankiet. Jak wskazują wyniki badań, poziom umiejętności cyfrowych badanych osób jest wysoki, co warunkuje wysoki poziom ich wykształcenia. Jednocześnie analiza odpowiedzi pokazała, że respondenci nie czytają warunków oferowanych w aplikacjach. Osoby dbające o prywatność wyraziły chęć udostępniania swoich danych w trosce o zdrowie publiczne. Przeprowadzone badania wykazały, iż wiedza ankietowanych na temat GCMR jest niewystarczająca. Respondenci byli niezdecydowani, a nadto martwili się wykorzystaniem ich danych przez władze w przyszłości ze względu na niepewność doświadczaną w okresie pandemii.
Źródło:
Studia i Analizy Nauk o Polityce; 2023, 1; 83-120
2719-4795
Pojawia się w:
Studia i Analizy Nauk o Polityce
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Entering Iranian Homes: Privacy Borders and Hospitality in Iranian Movies
Autorzy:
Mohammadi, Foroogh
van den Scott, Lisa-Jo K.
Powiązania:
https://bibliotekanauki.pl/articles/32222599.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
Frontstage
Backstage
Privacy
Space and Place
Iranian Cinema
Hospitality
Opis:
The architecture of homes in Iran has changed significantly over the past four decades since the 1979 Iranian revolution. We ask how these architectural changes shift neighborhood relationships and how they transform the Iranians’ hospitality rituals and practices. We conducted a qualitative content analysis of eighteen Iranian movies filmed after the 1979 revolution. They allowed us to make comparisons among various dwelling patterns and neighborhood relationships. We argue that the representations of neighborhood relationships reflect these changes, demonstrating the impact of architecture on interactions. Our focus in this article is on borders of privacy, power dynamics in the neighborhoods and among families, and communication forms to better understand the impact of changing architecture on hospitality through the lens of cinema. Additionally, we engage with Goffman’s (1956) concepts of frontstage and backstage, demonstrating that these are not dichotomous, although they are opposites, and there can be a thinning of frontstage along with a thickening of backstage. Entrances to homes are often gradual, and visitors may gradually penetrate through layers of the frontstage as they become closer (emotionally and in space) to the heart of the home’s (and its occupants’) backstage.
Źródło:
Qualitative Sociology Review; 2023, 19, 2; 50-73
1733-8077
Pojawia się w:
Qualitative Sociology Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metodologie łączenia analizy treści z analizą dyskursu. Przykład badań nad dyskursem medialnym dotyczącym inwigilacji i prywatności
Methodologies for Combining Content Analysis with Discourse Analysis. An Example of a Study on Media Discourse on Surveillance and Privacy
Autorzy:
Seklecka, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/25805888.pdf
Data publikacji:
2023-06-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
analiza treści
analiza dyskursu
dyskurs medialny
inwigilacja i prywatność
content analysis
discourse analysis
media discourse
surveillance and privacy
Opis:
The article is methodological and focuses on the study preparation process. The analysis addresses the use of different approaches (induction, deduction) and methods of research (quantitative and qualitative content analysis, discourse analysis, critical discourse analysis) to study privacy media discourse. The article aims to promote a multidisciplinary approach to research by demonstrating the possibilities of using different research approaches. The text also shows obstacles that may appear in this type of study. To illustrate the discussed subject, two studies referred to media discourse on privacy in selected Polish media and media discourse on Pegasus, which the author and the team conducted.
Artykuł ma charakter metodologiczny i skupia się na rozważaniach na temat procesu przygotowania badań. Analiza dotyczy wykorzystania różnych podejść (indukcja, dedukcja) i metod badawczych (ilościowa i jakościowa analiza treści, analiza dyskursu, krytyczna analiza dyskursu) do badania dyskursu medialnego na temat prywatności. Celem artykułu jest promowanie interdyscyplinarnego podejścia do badań poprzez pokazanie możliwości wykorzystania różnych podejść badawczych. W tekście pokazano też przeszkody, które mogą pojawić się w tego typu badaniach. W celu zobrazowania analizowanej tematyki odwołano się do dwóch badań: dyskursu medialnego na temat prywatności w wybranych polskich mediach oraz dyskursu medialnego na temat Pegasusa, które przeprowadziła autorka wraz z zespołem.
Źródło:
Athenaeum. Polskie Studia Politologiczne; 2023, 78; 195-208
1505-2192
Pojawia się w:
Athenaeum. Polskie Studia Politologiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Neuroprawa – prawne aspekty przeciwdziałania zagrożeniom płynącym z rozwoju neurotechnologii
Autorzy:
Iwańczyk, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/48899249.pdf
Data publikacji:
2023-04-24
Wydawca:
Uniwersytet Warszawski. Wydawnictwa Uniwersytetu Warszawskiego
Tematy:
neurotechnologies
neurolaws
human rights
right of privacy
cognitive liberty
brain data
Opis:
The main subject of this paper is an overview of legal regulations on neurotechnology. The purpose of the analysis is also to define threats posed by the development of neurotechnology, to present proposals of laws and regulations that would counteract these threats, referred to as ‘neurolaws’, which have already been formulated in science, to review and analyse national regulatory solutions adopted in recent years (Chile) and international standards (OECD). The study is also an attempt at encouraging debate about the advancement in neurotechnology and the validity of the laws in view of this innovation.
Źródło:
Studia Iuridica; 2022, 94; 80-91
0137-4346
Pojawia się w:
Studia Iuridica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
New technologies in real estate management and protection of privacy
Autorzy:
Benduch, Dorota
Powiązania:
https://bibliotekanauki.pl/articles/31342882.pdf
Data publikacji:
2023
Wydawca:
Stowarzyszenie SILGIS
Tematy:
Proptech
geospatial analysis
new technologies law
right to privacy
real estate
analizy geoprzestrzenne
prawo nowych technologii
prawo do prywatności
nieruchomości
Opis:
The article examines the impact of new technologies on the property market, focusing on the integration of geospatial analytics with artificial intelligence (AI) to improve property management and gain competitive advantage. The analysis considers how AI tools, tailored to individual preferences, can assist in the management of large datasets that are critical to various sectors, including residential, commercial, office and hospitality. The primary research question addresses the extent to which the application of these innovative technological solutions affects privacy. The study identifies both challenges and potential risks, particularly in relation to privacy. It analyses the legal frameworks at national and European level, highlighting important similarities and differences. It concludes that current legal systems may struggle to adapt to the technological boom and the complexity of emerging technologies, in particular AI. The research highlights a gap in understanding the impact of advanced technologies on individual privacy and underlines the importance of responsible and ethical use of technology.
Źródło:
GIS Odyssey Journal; 2023, 3, 1; 149-162
2720-2682
Pojawia się w:
GIS Odyssey Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
O prywatności zatrudnionych w świecie pracy ery technologicznej
About the Privacy of Employees in the World of Work of the Technological Age
Autorzy:
Bąba, Michał
Powiązania:
https://bibliotekanauki.pl/articles/3200809.pdf
Data publikacji:
2023-02-02
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
algorytm
prawo do prywatności
podporządkowanie technologiczne
kryzys podmiotowości w sferze zatrudnienia
algorithm
right to privacy
technological subordination
crisis of subjectivity in
the sphere of employment
Opis:
Główna teza badawcza artykułu jest następująca: wszelkie analizy dokonujących się obecnie przeobrażeń świata pracy i zachodzących w nim zjawisk będą miały sens jedynie w łączności z zasadami działania algorytmów (technologii algorytmicznej), które je w określony sposób interpretują i od których są nieodłączne. Z kolei metoda algorytmicznego zarządzania osadzona jest, jak każda inna metoda, w sferze praw podstawowych jednostki, nie może naruszać ich rdzenia (istoty), nie może ich w żaden sposób ignorować. Ani same algorytmy, ani ich działanie nie mogą być więc interpretowane w izolacji, ale wyłącznie w sposób zgodny zasadami podstawowymi Konstytucji oraz jej systemem wartości
The main research thesis of the article is as follows: any analyzes of the transformations in the world of work and the phenomena taking place in it will make sense only in connection with the principles of operation of algorithms (algorithmic technology), which interpret them in a specific way and from which they are inseparable. In turn, the method of algorithmic management is embedded, like any other method, in the sphere of fundamental rights of an individual, it cannot violate their core (essence), it cannot ignore them in any way. Therefore, neither the algorithms themselves nor their operation can be interpreted in isolation, but only in a manner consistent with the fundamental principles of the Constitution and its system of values.
Źródło:
Roczniki Administracji i Prawa; 2022, 3(XXII); 201-215
1644-9126
Pojawia się w:
Roczniki Administracji i Prawa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona praw podatnika a dopuszczalny zakres informacji przekazywanych w trybie art. 45 ust. 1 ustawy o Krajowej Administracji Skarbowej. Glosa aprobująca do wyroku Naczelnego Sądu Administracyjnego z dnia 4 maja 2021 r. (III FSK 928/21, LEX nr 3181325)*
Protection of a Taxpayer’s Rights and the Admissible Scope of Information Provided under Article 45 (1) of the National Tax Administration Act: Approving Commentary on the Judgment of the Polish Supreme Administrative Court of 4 May 2021 (III FSK 928/21, LEX no. 3181325)
Autorzy:
Franczak, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/31348357.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
tax information
right to privacy
processing tax information
scope of powers of tax authorities
informacje podatkowe
prawo do prywatności
przetwarzanie informacji podatkowych
zakres uprawnień organów podatkowych
Opis:
W analizowanym orzeczeniu Naczelny Sąd Administracyjny wyznacza granice żądania przez organy podatkowe udostępnienia informacji podatkowych na podstawie art. 45 ust. 1 ustawy o Krajowej Administracji Skarbowej. Sąd w uzasadnieniu wyroku podkreślił, że przepis ten dotyczy szczególnej formy działania organu w zakresie zbierania, wykorzystywania i przetwarzania informacji podatkowych, dlatego korzystanie z takiej formy działania jest obwarowane ograniczeniami. Organy podatkowe na podstawie tego przepisu nie mogą w szczególności podejmować czynności, które są właściwe dla postępowania sformalizowanego (administracyjnego, podatkowego czy celno-skarbowego). W ramach niniejszej glosy z aprobatą odniesiono się do uzasadnienia Naczelnego Sądu Administracyjnego, rozwijając argumentację na poparcie głównych tez wyroku oraz porządkując argumentację przedstawioną w innych wyrokach dotyczących tej problematyki.
In the analyzed judgment, the Polish Supreme Administrative Court sets the limits on the tax authorities’ request for access to tax information pursuant to Article 45 (1) of the National Tax Administration Act. In the rationale for the judgment, the Court emphasized that this provision concerns a specific form of the authority’s action with respect to the collection, use, and processing of tax information. For this reason, the use of such a form of action is subject to certain restrictions. On the basis of this provision, tax authorities may not, in particular, take actions that are appropriate for formal proceedings (administrative, tax, or customs-fiscal). In the commentary, the justification of the Supreme Administrative Court was welcomed, developing the arguments supporting the main theses of the judgment and organizing the arguments presented in other judgments on this subject.
Źródło:
Studia Iuridica Lublinensia; 2023, 32, 2; 347-358
1731-6375
Pojawia się w:
Studia Iuridica Lublinensia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Privacy frontiers in customers relations with banks
Autorzy:
Piotrowski, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/2192170.pdf
Data publikacji:
2023-04-27
Wydawca:
Uniwersytet Ekonomiczny w Poznaniu
Tematy:
privacy
personal data processing
Artificial Intelligence
banking ethics
social media
Opis:
The widespread use of digital technologies in banking allows banks to obtain and analyse huge amounts of data from different communication channels. While this phenomenon is conducive to improving the quality of services it also increases the risk of privacy breaches. The aim of this study is to identify what factors determine consumer acceptance of banks' use of public access personal data found on social media accounts. The results indicate the importance of the ifnancial incentive and consumers' assessment of banks' information activities regarding the processing of personal data. Determinants relating to the technological sophisti cation of respondents were also found to be significant, with a particular focus on the ethical evaluation of deci sions made by Arfticial Intelligence algorithms. The results of the work may be used by banks in practice to adapt the area of personal data management to the requirements of e-privacy and Trustworthy Artifcial Intelligence.
Źródło:
Economics and Business Review; 2023, 9, 1; 119-141
2392-1641
Pojawia się w:
Economics and Business Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Privacy preservation for transaction initiators: stronger key image ring signature and smart contract-based framework
Autorzy:
Odoom, Justice
Huang, Xiaofang
Danso, Samuel
Nyarko, Benedicta Nana Esi
Powiązania:
https://bibliotekanauki.pl/articles/27312881.pdf
Data publikacji:
2023
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
blockchain
double spending
privacy
ring signature
smart contract
transaction initiator
lightweight
Opis:
Recently, blockchain technology has garnered a great deal of support; however, an attenuating factor to its global adoption in certain use cases is privacypreservation (owing to its inherent transparency). A widely explored cryptographic option to address this challenge has been a ring signature that, aside from its privacy guarantee, must be double-spending resistant. In this paper, we identify and prove a catastrophic flaw for double-spending attacks in a lightweight ring signature scheme and proceed to construct a new fortified commitment scheme that uses a signer’s entire private key. Subsequently, we compute a stronger key image to yield a double-spending-resistant signature scheme that is solidly backed by formal proof. Inherent in our solution is a novel, zero-knowledge-based, secure, and cost-effective smart contract for public key aggregation. We test our solution on a private blockchain as well as a Kovan testnet along with a performance analysis that attests to its efficiency and usability – and, we make the code publicly available on GitHub.
Źródło:
Computer Science; 2023, 24 (1); 75--96
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies