PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2017 | nr 46 Technologie informatyczne w administracji publicznej i służbie zdrowia - TIAPISZ'16 | 241--252
Tytuł artykułu

Metody big data w zapewnieniu bezpieczeństwa publicznego a problem prywatności

Treść / Zawartość
Warianty tytułu
Big Data Methods in Public Security and Privacy Issues
Języki publikacji
PL
Abstrakty
Współczesne narzędzia informatyczne i metody statystycznej analizy dużych wolumenów danych, określane jako big data, mogą znacząco wspomagać działalność administracji publicznej, w tym w szczególności zapewnianie bezpieczeństwa publicznego. Zazwyczaj wiąże się to z masowym przetwarzaniem danych osobowych (umożliwiających identyfikację osoby fizycznej) i innych danych prywatnych (nieprzeznaczonych do dostępu publicznego), co rodzi niebezpieczeństwo naruszania prywatności.(fragment tekstu)
EN
The article presents, in the context of the big data phenomenon, the results of a survey on privacy threats. It focusses on public security. The survey analyses the level of acceptance of privacy violation resulting from mass data processing depending on the purpose of processing. The paper also describes the application of big data methods in public security and the overall concept of privacy.(original abstract)
Twórcy
  • Szkoła Główna Handlowa w Warszawie
Bibliografia
  • Demystifying Big Data: A Practical Guide to Transforming the Business of Government, TechAmerica Foundation, Washington 2012.
  • Górski T., Kuchta W., Zastosowanie magistrali usług ESB do przesyłania dużych wolumenów danych, "Roczniki Kolegium Analiz Ekonomicznych" 2015, z. 38.
  • Iskierka S., Krzemiński J., Weżgowiec Z., Bezpieczeństwo i prywatność w sieci po ujawnieniu afery PRISM, w: Edukacja międzykulturowa w warunkach kultury globalnej, red. N. Dębowska, M. Walachowska, N. Starik, Poznań 2014.
  • Laney D., Application delivery strategies, META Group, Stamford 2001.
  • Lipowicz I., Nowe wyzwania w zakresie danych osobowych, w: Internet Ochrona wolności, własności i bezpieczeństwa, red. G. Szpor, Wydawnictwo C. H. Beck, Warszawa 2011.
  • Nissenbaum H., Privacy as Contextual Integrity, "Washington Law Review" 2004, no. 79.
  • Stępniak C., Kierunki wykorzystania systemów monitoringu miejskiego w zarządzaniu rozwojem miast, "Roczniki Kolegium Analiz Ekonomicznych" 2013, z. 29.
  • Szymielewicz K., Szumańska M., Dostęp państwa do danych użytkowników usług internetowych, Siedem problemów i kilka hipotez, Fundacja Panoptykon, Warszawa 2013.
  • Ustawa o Policji z dnia 6 kwietnia 1990 r., z późniejszymi zmianami (Dz.U. 1990 nr 30 poz. 179).
  • Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r., z późniejszymi zmianami(Dz.U. 1997 nr 133 poz. 883).
  • Warren S. D., Brandeis L. D., The Right to Privacy, "Harvard Law Review" 1890, vol. IV, no. 5.
  • Wieczorkowski J., Polak P., Big data: Three-aspect approach, "Online Journal of Applied Knowledge Management" 2014, vol. 2, no. 2, http://www.iiakm.org/ojakm/articles/ 2014/volume2_2/OJAKM_Volume2_2pp182-196.pdf (30.11.2016).
  • Bloomberg.com, https://www.bloomberg.com (30.11.2016).
  • Nowe liczby, stare problemy, Panoptykon.org, https://panoptykon.org/wiadomosc/nowe- -liczby-stare-problemy (30.11.2016).
  • The Guardian.com, https://www.theguardian.com/uk (30.11.2016).
  • Washington post.com, https://www.washingtonpost.com/ (30.11.2016).
  • What is Big Data?, http://www.gartner.com/it-glossary/big-data/ (30.11.2016).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171498089

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.