Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "prywatnosc" wg kryterium: Temat


Tytuł:
Privacy and Openness – the Result 25 Years and Prospects for the Future, ed. A. Mednis, C.H. Beck, Warsaw 2016, pp. 275
Autorzy:
Taras, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/619257.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
prywatność
jawność
informacja
Źródło:
Studia Iuridica Lublinensia; 2016, 25, 4
1731-6375
Pojawia się w:
Studia Iuridica Lublinensia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prawo do prywatności jednostki w czasach pandemii
Autorzy:
Chałubińska-Jentkiewicz, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/1991079.pdf
Data publikacji:
2021-03-03
Wydawca:
Akademia Sztuki Wojennej
Tematy:
pandemia
COVID-19
prywatność
cyberbezpieczeństwo
Opis:
Prawodawca międzynarodowy wyraźnie przewiduje, że każdy ma prawo do poszanowania swojego życia prywatnego, rodzinnego, swojego mieszkania czy też swojej korespondencji. Polska konstytucja również chroni prawo do prywatności, stanowiąc, że każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym. W dobie COVID-19 nabiera ono nowego znaczenia. Bezpieczeństwo zdrowotne w dobie pandemii jest tą wartością, która podlega szczególnej ochronie. W związku z zagrożeniem wynikającym z rozprzestrzeniania się wirusa SARS-CoV-2 zdecydowana część działalności społecznej, a także zawodowej została przeniesiona do cyberprzestrzeni. To tutaj prywatność obecnie jest szczególnie zagrożona.
Źródło:
Cybersecurity and Law; 2020, 3, 1; 7-23
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia wynikające z implementacji koncepcji Internetu rzeczy. Rekomendacje dla organizacji i dostawców rozwiązań
Autorzy:
Rot, Artur
Blaicke, Bartosz
Powiązania:
https://bibliotekanauki.pl/articles/432041.pdf
Data publikacji:
2016
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
internet rzeczy
cyberbezpieczeństwo
prywatność
zagrożenia
podatności
Opis:
Jednym z istotnych trendów, które mają potencjał, by w ciągu najbliższych lat wpłynąć na życie każdego człowieka i funkcjonowanie biznesu jest Internet rzeczy (IoT). Jednak podłączenie urządzeń IoT do globalnej sieci niesie ze sobą potencjalne zagrożenia, wśród których będą cyberataki, na które zarówno organizacje jak i dostawcy rozwiązań muszą zwracać uwagę. Odpowiedzią powinno być wprowadzenie i stosowanie proaktywnego modelu bezpieczeństwa, który wyprzedzi pojawiające się zagrożenia. Internet rzeczy stanowi duże wyzwanie dla specjalistów zajmujących się bezpieczeństwem, szczególnie, że podlega on ciągłemu rozwojowi. Celem artykułu jest identyfikacja zagrożeń dla cyberbezpieczeństwa wynikających z poszerzania dostępu do sieci nowych urządzeń i procesów, które pierwotnie nie były do tego przystosowane. W artykule zawarto również rekomendacje Autorów dotyczące bezpieczeństwa rozwiązań Internetu rzeczy dla przedsiębiorstw, jak i dostawców tych rozwiązań
Źródło:
Informatyka Ekonomiczna; 2016, 3(41); 76-91
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Obowiązek syndyka zapoznania się z treścią przesyłki pocztowej adresowanej do upadłego a prawo do prywatności
Autorzy:
Wołowski, Przemysław
Powiązania:
https://bibliotekanauki.pl/articles/2185944.pdf
Data publikacji:
2023-01-15
Wydawca:
Akademia Leona Koźmińskiego w Warszawie
Tematy:
konstytucja
upadłość
prywatność
syndyk
masa upadłościowa
Opis:
W publikacji został przeanalizowany konflikt wartości chronionych na mocy Konstytucji RP, czyli prawa do prywatności i ochrony komunikowania się z ochroną praw majątkowych, który występuje w przypadku ogłoszenia upadłości. Ustawodawca w oparciu o art. 176 ust. 2 Prawa Upadłościowego, a priori przyznał preferencje ochronie praw majątkowych przed prawem do prywatności i ochroną komunikowania się. Ustawodawca rozstrzygnął ten konflikt na korzyść wierzycieli upadłościowych. Przyjęcie przez samego ustawodawcę hierarchizacji wartości w obszarze prawa upadłościowego nie eliminuje oczywiście wszystkich problemów powstających na tle kolizji tych wartości i nie oznacza, że przyjęte przez ustawodawcę rozwiązanie jest zgodne z normami hierarchicznie wyższymi, czyli z normami o charakterze konstytucyjnym. Konstytucja RP co do zasady pozostawia ustawodawcy swobodę w zakresie rozstrzygnięcia kolizji konkurencyjnych wartości chronionych przez ten akt normatywny. Istotne jest, aby konflikt ten przez ustawodawcę został rozwiązany w sposób, który spełnia wymogi z art. 31 ust. 3 Konstytucji RP.
Źródło:
Krytyka Prawa. Niezależne Studia nad Prawem; 2023, 15, 1; 249-274
2080-1084
2450-7938
Pojawia się w:
Krytyka Prawa. Niezależne Studia nad Prawem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Quasi-journals as a laboratory – the case of Andrzej Falkiewicz
Quasi-dzienniki jako laboratorium eksperymentu – przypadek Andrzeja Falkiewicza
Autorzy:
Kołodziej, Dorota
Powiązania:
https://bibliotekanauki.pl/articles/27312362.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
Falkiewicz
journal
intimacy
experiment
dziennik
prywatność
eksperyment
Opis:
Artykuł ma na celu interpretację trzech nieprzeczytanych dotychczas wspólnie utworów Andrzeja Falkiewicza (Fragmenty o polskiej literaturze, Takim ściegiem, Ta chwila). Publikacje te zostają określone mianem quasi-dzienników które pozwala uchwycić prywatny charakter tych zapisków oraz ich eksperymentalną. Definicja dziennika przyjęta od Philippe’a Lejeune’a pozwala powiązać charakterystyczną dla tej formy wariacyjną, muzyczną budowę z zasadą powtórzenia charakterystyczną dla autora Polskiego kosmosu, koncepcja zaś autobiograficznej postawy wyzwania Małgorzaty Czermińskiej dostrzec, że Falkiewicz wciąga czytelnika w pewnego rodzaju grę. Jednak bliższa analiza retorycznej warstwy tekstów, a także eksperymentów związanych z wykorzystaniem komputera do nadawania znaczenia warstwie typograficzno-wizualnej nakazuje zrewidowanie wcześniejszych założeń i pozwala spojrzeć na twórczość Falkiewicza, zwłaszcza na Ledwie mrok, z nowej perspektywy, pokazując, w jaki sposób autor, wbrew deklaracjom świadczącym o potrzebie bycia przeczytanym, wymazuje czytelnika z tekstów.
The aim of this article is to interpret three works by Andrzej Falkiewicz (Fragmenty o polskiej literaturze, Takim ściegiem, Ta chwila), which were not analyzed before. They are referred to as quasi-journals due to their experimental character and intimate tone. The article uses Philippe Lejeune’s definition of a diary to show the connection between its musical and variation form and the principle of repetition, which organizes Falkiewicz’s works and Małgorzata Czermińska’s attitude of challenge idea to present how the reader is pulled into a game by author. An analysis of the texts and the importance of computers in this experiment suggests that quasi-journals require a different approach, pointing out that reader is not as vital in Falkiewicz’s project as it was assumed before.
Źródło:
Forum Poetyki; 2023, 33-34; 76-89 (eng); 76-91 (pol)
2451-1404
Pojawia się w:
Forum Poetyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przetwarzanie danych biometrycznych a prawo do prywatności
Autorzy:
Józefczyk, Olga
Powiązania:
https://bibliotekanauki.pl/chapters/2191630.pdf
Data publikacji:
2023
Wydawca:
Uczelnia Łazarskiego. Oficyna Wydawnicza
Tematy:
dane biometryczne
dane osobowe
prywatność
prawa człowieka
Opis:
Celem opracowania jest przedstawienie zagadnienia przetwarzania danych biometrycznych w świetle przepisów regulujących ochronę prawa do prywatności. Użycie danych biometrycznych w założeniu ma zapewniać wyższy poziom bezpieczeństwa niż korzystanie z „tradycyjnych” metod. W praktyce wiąże się to jednak z licznymi ryzykami w zakresie ochrony praw człowieka, co zostało omówione na konkretnych przykładach.
Źródło:
Prawo publiczne i prywatne w dobie informatyzacji – ocena dotychczasowych rozwiązań i perspektywy na przyszłość; 92-109
9788366723603
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badanie wiedzy użytkowników w zakresie bezpieczeństwa komunikatorów internetowych
A Researching users knowledge in the Field of Instant Messengers Security
Autorzy:
Tsyliurnyk, Yevhenii
Tomenchuk, Oleksandr
Kozieł, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/24083591.pdf
Data publikacji:
2023
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
bezpieczeństwo
komunikatory internetowe
prywatność
security
instant messenger
privacy
Opis:
W dzisiejszych czasach wiele osób kontaktuje się z innymi ludźmi poprzez różnego typu portale społecznościowe i komunikatory internetowe. Platformy te nie są jednak często bezpiecznym sposobem wymiany informacji pomiędzy ludźmi. W ostatnich czasach większość osób zaczęła zwracać uwagę na poziom bezpieczeństwa oferowany przez ko-munikatory oraz wykorzystane w nich technologie, wskutek czego powstają komunikatory nastawione przede wszystkim na bezpieczną komunikację. Pojawia się jednak pytanie: „Czy działania użytkowników nie wpływają negatywnie na bezpieczeństwo?”. Czy użytkownicy świadomie wybierają komunikatory? Czy wykorzystują nowoczesne sposoby ochrony kont? Przeprowadzone badanie potwierdziło zależność między działaniami użytkownika, a bezpieczeństwem komunikacji. Dodatkowo zostały znalezione aspekty, najbardziej wpływające na wybór komunikatora.
Nowadays, many people contact other people through various types of social networks and instant messaging. However, these platforms are often not a secure way to exchange information among people. In recent times, most people have started to pay attention to the level of security offered by communicators and the technologies used in them, which results in the emergence of communicators focused primarily on safe communication. However, the question arises: "Are user actions not negatively affecting security?" Do users consciously choose instant messaging? Do they use modern methods to protect accounts? The conducted study confirmed the relationship between the user's actions and the security of com-munication. Additionally, the aspects most influencing the choice of communicator were found.
Źródło:
Journal of Computer Sciences Institute; 2023, 26; 68--74
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Szum na cyfrowe lęki. Ślad i podejrzliwość w świecie danych
Noise for the digital fears. Trace and suspiciousness in the world of data
Autorzy:
Goral, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/1853790.pdf
Data publikacji:
2018
Wydawca:
Narodowe Centrum Kultury
Tematy:
surveillance
dane
prywatność
kontrtaktyki
szum
data
privacy
countertactics
noise
Opis:
Global capitalism of surveillance is mainly based on technologies that collect and process data: both digital, as well as one being a mixture of what is real and virtual, and which undergo clustering, commercialization, and instrumentalization. Operations done on extracted information are unsettling and cause concerns connected with leaving behind digital traces and the thought of being watched, but also with secret functioning and ways of using data. Above-mentioned fears are foundations for introduced and analysed strategies and techniques used by the participants of the media-ruled world in order to cover the trails and generate the digital noise.
Źródło:
Kultura Współczesna. Teoria. Interpretacje. Praktyka; 2018, 101, 2; 62-77
1230-4808
Pojawia się w:
Kultura Współczesna. Teoria. Interpretacje. Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Right to Privacy of Clergyman as an Entity of Public Life
Autorzy:
Tylec, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/1806670.pdf
Data publikacji:
2019-11-16
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
privacy
moral rights
media
priest
prywatnosc
dobra osobiste
ksiadz
Opis:
Ochrona prawa do prywatności osób duchownych jako podmiotów życia publicznego W artykule omówione zostały zagadnienia ochrony prawa do prywatności osoby duchownej, która stała się przedmiotem zainteresowania mediów. We wstępie przedstawiono ogólne zasady ochrony dobra osobistego, jakim jest prywatność, następnie wskazano na częściowe wyłączenie prawa do prywatności osób publicznie znanych. Przedstawiono tezę, iż w wielu przypadkach osoby duchowne powinny być traktowane jako osoby powszechnie znane, w związku z czym omówiono sytuacje, które z jednej strony wchodzą w zakres prawa do prywatności osoby duchownej, a z drugiej – jako związane z pełnieniem ich funkcji – mogą być przedmiotem publicznego zainteresowania i swobodnie ujawniane przez prasę.
The article focuses on some legal problems concerning the interpretation of provisions on the right to privacy of a clergyman. The author presents relevant legal regulations and different opinions in the area of interpretation of this issue. The analysis of legal regulations is based on courts’ rulings which lend meaning to the term “right  to privacy of public person”. The article discusses a number of chosen courts’ rulings which form the method of determining  prerequisite elements of  right to privacy of a clergyman seen as a public person. The analysis carried out by author provides evidence that this issue is very problematic and worth further research.
Źródło:
Roczniki Nauk Prawnych; 2016, 26, 3; 63-78
1507-7896
2544-5227
Pojawia się w:
Roczniki Nauk Prawnych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie szpiegowskiego oprogramowania w działalności operacyjnej organów ścigania. Gwarancje konstytucyjne i procesowe z perspektywy doświadczeń niemieckich
Autorzy:
Kurek, Justyna
Powiązania:
https://bibliotekanauki.pl/articles/1920658.pdf
Data publikacji:
2019-11-15
Wydawca:
Akademia Policji w Szczytnie
Tematy:
prywatność
spyware
federalny koń trojański
działalność operacyjna w cyberprzestrzeni
Opis:
Rozwój usług społeczeństwa informacyjnego i komunikacji elektronicznej stawia nowe wyzwania przed organami ochrony prawnej związane z koniecznością prowadzenia działań operacyjnych w świecie wirtualnym. W uzasadnionych przypadkach konieczne jest nawet wykorzystywanie narzędzi hackerskich typu spyware celem prowadzenia skutecznych działań operacyjnych. Takie czynności w nieunikniony sposób ingerują w prawa człowieka, w szczególności w prawo do prywatności. Przyzwolenie prawne i polityczne dla takich działań wymaga stworzenia przez państwo stosownych gwarancji instytucjonalnych, materialnoprawnych i prawnoprocesowych i powinno być ograniczone do przypadków wyjątkowych uzasadnionych względami poważnego zagrożenia dla interesu publicznego, w szczególności aktami terroryzmu międzynarodowego. Fundamentalne pytania dotyczące warunków zastosowania takiego oprogramowania oraz równowagi pomiędzy efektywnym przeciwdziałaniem przestępczości a ochroną prywatności obywateli są od dłuższego czasu przedmiotem ożywionej debaty publicznej. Ważną rolę odegrały w niej niemieckie sądy naczelne — Federalny Trybunał Sprawiedliwości (niem. Bundesgerichtshof — BGH) i Federalny Trybunał Konstytucyjny (niem. Bundesverfasungsgericht — BVG).
Źródło:
Przegląd Policyjny; 2016, 1(121); 159-171
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Elektrochemiczna obróbka powierzchniowa nanokrystalicznego stopu Ti-6Al-4V
Electrochemical surface treatment of the nanocrystalline Ti-6Al-4V alloy
Autorzy:
Jakubowicz, J.
Adamek, G.
Powiązania:
https://bibliotekanauki.pl/articles/212137.pdf
Data publikacji:
2010
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Obróbki Plastycznej
Tematy:
stopy nanokrystaliczne
prywatność
hydraskrypt
biomateriały
nanocrystalline alloys
porosity
hydroxyapatite
biomaterials
Opis:
W artykule przedstawiono wyniki badania procesu powstawania i właściwości nanokrystalicznego porowatego stopu Ti-6Al-4V z warstwą hydroksyapatytu. Zastosowano metodę mechanochemiczną w celu syntezy materiału do zastosowań biomedycznych. Trawieniem elektrochemicznym wytworzono pory o wymiarach w zakresie 0,1-60 žm. Na powierzchnię porowatą osadzono warstwę hydroksyapatytu (HA), stosując proces katodowego osadzania elektrochemicznego. Osadzona warstwa hydroksyapatytu jest zakotwiczona w porach wpływając na proces osteointegracji. Zastosowane anodowe utlenianie i katodowe osadzanie HA poprawia odporność korozyjną stopu Ti-6Al-4V.
In this work formation process of porous nanocrystalline Ti-6Al-4V alloy and its properties are presented. We applied mechanochemical method for the preparation of materials, which can be used in biomedical applications. The electrochemically grown pores have size is in the range of 0.1-60 žm. On the porous surface hydroxyapatite was deposited by using electrochemical cathodic deposition method. The rough surface of the hydroxyapatite layer is fixed in pores and is accurate for osseointegration improvement. The anodic oxidation and cathodic HA deposition results finally in corrosion resistance improvement.
Źródło:
Obróbka Plastyczna Metali; 2010, 21, 1; 13-19
0867-2628
Pojawia się w:
Obróbka Plastyczna Metali
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Związek informacji ze sfery prywatnej z działalnością publiczną jako okoliczność legalizująca naruszenie przez media prywatności osób publicznych. Analiza orzecznictwa sądowego
The relationship of the information from the private sphere with the public activity as the circumstance legalizing the breaching of the privacy of public persons. Judicial decisions analysis
Autorzy:
Łoszewska-Ołowska, Maria
Powiązania:
https://bibliotekanauki.pl/articles/1365003.pdf
Data publikacji:
2020-06-17
Wydawca:
Uniwersytet Gdański. Wydawnictwo Uniwersytetu Gdańskiego
Tematy:
privacy
public figure
public activity
legalization
prywatność
działalność publiczna
legalizacja
Opis:
Transparentność życia publicznego i związane z nią prawo do informacji o organach władzy oraz osobach pełniących funkcje publiczne stanowią jedne z fundamentów demokracji i państwa prawa. Szczególna rola w urzeczywistnianiu tych wartości przypada mediom i dziennikarzom, którzy na co dzień stają w obliczu wielu pytań związanych z zakresem udostępnianych informacji. Jednym z istotniejszych jest pytanie o granice ingerencji w prywatność osób publicznych. Istniejące prawo dopuszcza publikację wiadomości z życia osobistego wówczas, gdy dzieje się to za zgodą zainteresowanego podmiotu lub wiadomość ma bezpośredni związek z jego działalnością publiczną. Analiza orzecznictwa sądowego prowadzi do wniosku, że istnienie relacji między sferą publiczną a prywatną jest rozumiane dwojako. Po pierwsze, zależność między zachowaniem danej osoby w sferze działalności publicznej a jej zachowaniem w sferze prywatnej zachodzi wówczas, gdy informacje bezpośrednio rzutują na wykonywaną działalność (rozumienie węższe). Po drugie, informacje prywatne wpływają na ocenę kompetencji moralnych danej osoby do prowadzenia takiej działalności (rozumienie szersze).
Transparency of public life and the right to information on the authorities connected with it as well as the persons performing public functions constitute one of the foundations of democracy and the state under the rule of law. Media and journalists who are facing many questions connected with the range of sharing information on a daily basis, play the special role in the realization of these values. One of the more essential questions is the limits of interference in the privacy of the public persons. The existing law allows the publication of the news from the personal life only then when it happens with the consent of the concerned subject or the news has the direct connection with his/her public activity. The analysis of the case law leads to the conclusion that the existence of the relation between the public and private sphere is understood in two ways. Firstly, the relationship between the behaviour of the given person in the sphere of the public activity and his/her behaviour in the private sphere takes place at the time, when the information has the direct repercussions on the performed activity (narrower understanding). Secondly, the private information affects the assessment of the moral competence of a given person for conducting such activity (broader understanding).
Źródło:
Media Biznes Kultura; 2020, 1(8); 81-94
2451-1986
2544-2554
Pojawia się w:
Media Biznes Kultura
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Akceptacja naruszenia prywatności w erze Big Data
The acceptance of privacy violations in the era of Big Data
Принятие нарушений конфиденциальности в эпоху Big Data
Autorzy:
Wieczorkowski, Jędrzej
Powiązania:
https://bibliotekanauki.pl/articles/942902.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
prywatność
Big Data
dane osobowe
inwigilacja
privacy
personal data
surveillance
Opis:
Rozwój technologii informacyjnych dający nowe możliwości – biznesowe oraz związane z życiem prywatnym – powoduje także różnorodne zagrożenia wynikające z przetwarzania masowych danych prywatnych, w szczególności danych osobowych. Współczesne społeczeństwo informacyjne mierzy się więc z problemem znalezienia równowagi pomiędzy wykorzystywaniem nowych możliwości w gospodarce i życiu codziennym a ograniczaniem ich negatywnych konsekwencji w obszarze naruszenia prywatności jednostki. Społeczny aspekt zjawiska Big Data, a w szczególności zagadnienia związane z prywatnością, jest przedmiotem badań autora. W ich ramach poszukuje się odpowiedzi, jak użytkownicy rozwiązań IT opierających się na przetwarzaniu danych masowych oceniają poziom zagrożenia swojej prywatności i jakie są powody, dla których są skłonni ograniczyć swoją prywatność. W artykule przedstawiono wyniki takich badań, stawiając za cel opis zmiany podejścia do prywatności w kontekście instytucjonalnym w zakresie akceptacji naruszenia prywatności. Zaobserwowano, że znacząco wyższa akceptacja występuje w przypadku potrzeb ogólnospołecznych, w szczególności bezpieczeństwa publicznego, niż w przypadku wykorzystywania prywatnych danych na potrzeby indywidualnego przekazu reklamowego. Badania mają pomóc w zrozumieniu szerokiego problemu prywatności w świecie, w którym automatyczne masowe przetwarzanie danych prywatnych, w tym osobowych staje się codziennością.
The development of information technology gives new business and private opportunities. It also causes a variety of threats resulting from the processing of big private data, particularly personal data. The modern information e-society have the problem of finding a balance between exploiting new opportunities (in the economy and everyday life) and reducing the negative consequences of individual privacy violations. The social aspect of the big date phenomenon and in particular privacy issues is the subject of authors research. What is IT and Big Data users attitude to threat to their privacy? What are the reasons that they agree to limit their privacy? The article presents the results of this research. The goal of the paper is to describe a change in approach to privacy and the acceptance of privacy violations. It has been observed that significantly higher acceptance occurs in the case of social needs, especially public safety, than in the case of using private data for individual advertising. Research will help to understand the issue of privacy in a world with automatic mass-processing of personal and private data.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2017, 52; 315-325
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prywatność adolescentów w świecie nowych mediów
Privacy of Adolescents in the World of New Media
Autorzy:
Branicki, Wacław
Powiązania:
https://bibliotekanauki.pl/articles/2141307.pdf
Data publikacji:
2014-12-31
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
nowe media
prywatność
kryzys adolescencyjny
wychowanie
privacy
adolescence
new media
education
Opis:
Granice określające sferę prywatności w okresie adolescencji podlegają dużym przeobrażeniom. W tym czasie zostaje też ukształtowana funkcja samoświadomości. Korzystanie z nowych mediów może istotnie wpłynąć na formę tych zmian. Adolescenci publikują w mediach społecznościowych bardzo wiele osobistych informacji. Zakres tego zjawiska jest duży. Dorastający mają niską świadomość zagrożeń z tym związanych. Powstaje wobec tego potrzeba edukacji. Najskuteczniejszą formą kształcenia jest zaangażowana perswazja wychowawcza. Jej celem jest powstanie świadomej troski o określenie sfery prywatności. Emocjonalnym regulatorem wyznaczającym granicę prywatności jest optymalny poziom lęku społecznego.
Boundaries defining the sphere of privacy in adolescence are subject to large changes. At the same time, the function of self-awareness is also formed. The use of new media can significantly affect the form of these changes. Adolescents publish in the social media a lot of personal information. The extent of this phenomenon is high. They also show a low awareness of the associated risks. Therefore, the need for education is obvious. The most effective technique of education is the active mediation. Its aim is the creation of a conscious concern for the determination of privacy sphere. The optimal level of social anxiety is an emotional controller defining the boundary of privacy.
Źródło:
Teraźniejszość – Człowiek – Edukacja; 2014, 17, 4(68); 107-118
1505-8808
2450-3428
Pojawia się w:
Teraźniejszość – Człowiek – Edukacja
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Polityka medialna Unii Europejskiej wobec problemu ochrony prywatności w nowych mediach
Media Policy of the European Union with Respect to Privacy Issue in New Media
Autorzy:
Łuszczek, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/469527.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
Internet
media społecznościowe
prywatność
Unia Europejska
social media
privacy
European Union
Opis:
Człowiek zawsze starał się oddzielać sferę działalności publicznej od sfery prywatnej, domowej. Czynili to już starożytni. Było to też w jakimś sensie wyznacznikiem postępu cywilizacyjnego. Nowożytne ujęcie problemu prywatności datuje się na koniec XIX wieku, kiedy próbę jej wyodrębnienia jako osobnego prawa podjęli S. Warren i L. Brandeis. Podejście do prywatności zmieniło się jednak całkowicie pod wpływem rozwoju Internetu drugiej fali i mediów społecznościowych. Dla korporacji internetowych prywatność przestała być normą społeczną. Obywatele poczuli się zagrożeni. Stąd działania podjęte w Unii Europejskiej na rzecz ochrony prywatności w cyfrowym świecie. Mają one na poziomie poszczególnych państw szereg charakterystycznych cech (np. w Niemczech). Natomiast na poziomie ogólnounijnym chodzi przede wszystkim o działania służące harmonizacji prawa oraz wywieraniu skutecznej presji na wielkie korporacje internetowe. W większości przyjmowane rozwiązania gwarantują dużo wyższy poziom ochrony prywatności w cyfrowym świecie, aniżeli ma to miejsce np. w Stanach Zjednoczonych.
Man has always tried to separate the public sphere from the private one. It was practised in the ancient times. It was also a determinant of the civilisation progress. The modern approach to the issue of privacy dates back to the late nineteenth century, when S. Warren and L. Brandeis attempted to isolate it in the form of a stand-alone law. The approach to privacy has been entirely changed under the influence of the second wave of the Internet and the growth of social media. For the Internet corporations privacy are not the social norm any longer. People feel threatened. Hence, the actions have been taken by the European Union to protect privacy in the digital world. At the level of individual states they have a number of specific characteristics (e.g. in Germany). However, at the EU level it is primarily all about measures which are to harmonise the laws which exert effective pressure on the large Internet corporations. The majority of the adopted solutions guarantee a far higher level of protection privacy in the digital world than it is in the United States, for example.
Źródło:
Studia Koszalińsko-Kołobrzeskie; 2019, 26; 307-326
1230-0780
2719-4337
Pojawia się w:
Studia Koszalińsko-Kołobrzeskie
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies