Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 88

Liczba wyników na stronie
first rewind previous Strona / 5 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Ochrona prywatności
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 5 next fast forward last
The article focuses on the social aspects of the GDPR implementation. Paper presents the results of a study conducted in 2018, after the introduction of legislative changes. The study was exploratory and its aim was to find out how administrative employees evaluated and feels about GDPR. The survey was conducted as an online survey questionnaire. The article presents the results of the study, initial conclusions after its implementation, and a proposal for further research.(author's abstract)
W artykule przedstawiono wyniki badań, które miały na celu określenie postaw studentów wobec ochrony prywatności w Internecie. Badania przeprowadzono w 2016 roku na próbie 466 studentów Uniwersytetu Ekonomicznego w Poznaniu. Do zebrania danych zastosowano technikę CAWI. Główne ustalenia pozwoliły na zaproponowanie oryginalnego wskaźnika ochrony prywatności, który ocenia świadomość i zaangażowanie użytkownika pod kątem ochrony jego prywatności w Internecie. Wskaźnik zastosowano do wyodrębnienia trzech segmentów populacji: osoby otwarte, ostrożne i paranoicy; segmenty te różnią się pod względem swych cech z punktu widzenia ochrony prywatności w Internecie. (abstrakt oryginalny)
W niniejszym artykule zaprezentowane zostały wybrane aspekty indywidualnego zarządzania prywatnością w serwisach społecznościowych w odniesieniu do procesów zachodzących w społeczeństwie informacyjnym. W części pierwszej zdefiniowano pojęcie indywidualnego zarządzania informacją. Dokonano przeglądu wybranych badań opisujących postawy wobec ochrony prywatności. Następnie opisane zostały wybrane aspekty dotyczące problemu zarządzania prywatnością w serwisach społecznościowych na przykładzie Facebooka. (abstrakt oryginalny)
4
Content available remote Sféra soukromí a sféra zaměstnání - synergie či antagonismus?
75%
This contribution deals with privacy at work from the angle of social psychology and ethics. The purpose is to try to find a definition of privacy itself and to point out the ambivalence of privacy in the private sphere of life and in the public sphere of life. It occurs that its roots are essentially ethical. (original abstract)
With an internet access rate of 87% in 2017 (Eurostat, 2018), e-commerce in the EU is seeing staggering growth, with over 69% of individuals (aged 16-74) surveyed for the 2018 Eurostat E-commerce statistics for individuals, having made a purchase online in the past year. This, the report produces is a 19% increase when compared to the purchasing patterns in 2008. The biggest growth (73% each) is in the ages 16-24 and 25-54, with clothes and sporting goods accounting for a majority of total spend, fol-lowed closely by travel and holiday accommodation This growth in the number of online consumers help companies to capture large amounts of data and then use it to customize their product and/or service offerings (Chen, Chiang, Storey, 2012). This, Pelteret and Ophoff (2016) demostrate, is giving rise to privacy concerns as individuals are required to disclose per-sonal information in order to receive services. It is to alleviate such fears that organizations today publish privacy policies, allowing those who use certain apps or websites to decide how their data is gathered, used, dis-closed or managed (Prichard, Mentzer, 2017; Awad, Krishnan, 2006). Such policies as per Steinfeld (2016) is stringent, clearly outlining the boundaries of companies that gather user data.(fragment of text)
W dobie celebrytyzacji życia politycznego oraz intymizacji przekazu medialnego zyskuje na znaczeniu problematyka granic prawnej ochrony prywatności przed naruszeniami ze strony mediów. W pierwszej części artykułu ("SM" 2014, nr 2) zostało zaprezentowane stanowisko Trybunału Europejskiego w kwestii wspomnianych granic. W tej części przychylne mediom orzecznictwo Trybunału zostało zestawione ze znacznie bardziej restrykcyjnymi przepisami krajowymi obowiązującymi w tej materii. Poddano też analizie skutki, jakie podejście tego organu może mieć dla debaty publicznej w Polsce. Przede wszystkim zwrócono uwagę na fakt, że ułatwia ono obywatelom formułowanie ocen na temat postaw moralnych osób publicznych, w tym zwłaszcza polityków.(abstrakt autora)
Techniki nierandomizowanych odpowiedzi to nowoczesne i stale rozwijające się metody przeznaczone doradzenia sobie z tematami drażliwymi, takimi jak oszustwa podatkowe, czarny rynek, korupcja itp. W artykule zaproponowano nową technikę nierandomizowanych odpowiedzi, którą można traktować jako uogólnienie znanego modelu krzyżowego. Przedstawiono metodykę nowego uogólnionego modelu krzyżowego oraz podano estymator największej wiarygodności dla nieznanej populacyjnej frakcji cechy drażliwej. Omówiono również problem ochrony prywatności. Przeanalizowano własności nowo zaproponowanego modelu, a następnie porównano go z tradycyjnym modelem krzyżowym. Pokazano, że klasyczny model krzyżowy jest specjalnym przypadkiem zaproponowanego modelu uogólnionego. Wykazano również, że to uogólnienie ma duże znaczenie dla praktyki. (abstrakt oryginalny)
Menedżerowie miewają trudności z rozpoznaniem, czy nie naruszają swoimi słowami lub działaniami granic prywatności swoich podwładnych. Jednak często to sami pracownicy zapominają o swojej potrzebie zachowania prywatności, bagatelizują ją lub poświęcają dla pieniędzy. Rzadko trafia się pracownik, który mówi do szefa: "Muszę wziąć wolne na 2 dni, bo zwariuję. Muszę oderwać się od pracy, zapomnieć i zadbać o siebie". A jeszcze rzadziej trafia się szef, który odpowiada: "Bardzo się cieszę, że to mówisz. Dzięki temu, że zadbasz o siebie, będziesz bardziej przydatny w pracy, gdy wrócisz". (fragment tekstu)
Serwis (portal) społecznościowy (social networking) to zespół interaktywnych stron WWW z możliwością gromadzenia danych, tworzenia własnych profili przez użytkowników oraz komunikacji między nimi. Popularność serwisów społecznościowych nie maleje. Ich liczba stale rośnie, liczba ich użytkowników - również, a częstość odwiedzania serwisów świadczy o ich niesłabnącym powodzeniu. Ich funkcjonalności są stale rozbudowywane i dostosowywane do rosnących potrzeb i zmieniających się oczekiwań użytkowników. Internauci muszą mieć jednak świadomość, że każda ich działalność w sieci pozostawia ślad i pomimo że serwisy informują o zapewnieniu bezpieczeństwa zgromadzonych danych, to oni sami również muszą dbać o ochronę prywatności i bezpieczeństwo zamieszczanych danych. Wiele osób potępia zakładanie kont w serwisach społecznościowych, a już podawanie prawdziwych danych o sobie i o swoich bliskich, ujawnianie stanu majątkowego czy zamieszczanie szczegółowych danych o stylu życia, znajomych i podróżach jest dla nich zupełnie niezrozumiałe. Tymczasem konta na serwisach społecznościowych mają politycy, artyści, firmy, organizacje, uczelnie wyższe. Niestety, internauci często nie dbają o ochronę swojej prywatności i zamieszczają zbyt szczegółowe informacje i dane personalne, filmy i fotografie, i to nie tylko swoje, ale również znajomych. Te dane, ujawniane i gromadzone w sposób dobrowolny, są dla innych niezwykle atrakcyjne. Dużym zagrożeniem dla bezpieczeństwa sieciowego są rozpowszechniane poprzez serwisy aplikacje o złośliwym działaniu umożliwiające wykradanie danych z kont użytkowników (i nie tylko). (fragment tekstu)
Książka Marka Puwalskiego zatytułowana "Prawo do prywatności osób publicznych" nie stanowi kompleksowego ujęcia zagadnienia prywatności. Jest kolejną pozycją, która w sposób niemal szczątkowy przybliża obraz chronionego dobra. Autor konsekwentnie - w myśl tytułu opracowania - koncentruje swe rozważania na zagrożeniach i naruszeniach prywatności osób publicznych, które, pozostając w centrum zainteresowania opinii społecznej, narażone są na ingerencję z zewnątrz w ich osobiste, rodzinne życie, a nawet w sferę intymną. Nie pozostając odosobniony w swych twierdzeniach, autor dostrzegł wyraźny konflikt między ochroną prywatności osób publicznych a prawem do informacji i wolnością prasy. Zatem pryzmatem, przez który poddaje ocenie tytułowe dobro osób fizycznych, pozostaje pogodzenie (czy może raczej wyważenie) tych jakże ważnych w społeczeństwach demokratycznych praw i wolności. (fragment tekstu)
11
Content available remote Ochrona prywatności w usługach LBS
75%
Usługi lokalizacyjne LBS (Location Based Services) w kilku ostatnich latach rozwijają się dynamicznie. Lokalizacja może być związana z określeniem położenia osoby lub śledzeniem jej przemieszczania się w czasie. Dane tego typu mają charakter danych osobowych i w przypadku, gdy serwis LBS nie ma odpowiednich zabezpieczeń, mogą się dostać w niepowołane ręce naruszając w ten sposób prywatność użytkownika serwisu. Pytanie, w jakim zakresie dostawcy usług LBS powinni przetwarzać dane lokalizacyjne, jak się zabezpieczyć przed nadużyciami i jakie powinno być prawo w tym zakresie, pojawia się, ponieważ usługi LBS stały się wszechobecne, a śledzenie i określanie pozycji użytkownika, szczególnie we przypadku komunikatorów mobilnych, występuje wielokrotnie w ciągu doby. Uregulowania prawne mają obecnie charakter lokalny, inne są na rynku amerykańskim, a inne w Unii Europejskiej. US Federal Communications Commission przywiązuje znaczną wagę do kwestii prywatności. W 2012 roku całokształt zagadnień dotyczących ochrony prywatności w usługach LBS został ujęty w Raporcie FCC. (abstrakt oryginalny)
Artykuł zawiera wyniki autorskich badań ankietowych nad postrzeganiem prywatności wśród polskich studentów w kontekście nowych metod masowego przetwarzania danych prywatnych, w tym osobowych. Jego celem jest stwierdzenie, czy występują różnice pomiędzy postawami studentów w zależności od różnych typów uczelni, także od wielkości ośrodka akademickiego. Przedstawiono postrzeganie poziomu naruszenia prywatności związanego ze wskazanymi współczesnymi zjawiskami oraz akceptacji naruszenia prywatności wynikającego z przetwarzania danych na różne publiczne i komercyjne potrzeby (abstrakt autora)
W opracowaniu przedstawiono aktualne podejście do ochrony prywatności w Unii Europejskiej i w Polsce. Omówiono koncepcję ochrony prywatności obywateli w zakresie świadczenia e-usług. Następnie zaprezentowano wyniki badania ankietowego dotyczącego podejścia do prywatności osób korzystających z portali internetowych. W podsumowaniu zawarto wnioski dotyczące kierunków rozwoju e-usług publicznych w odniesieniu do obecnych trendów i wzorców zachowań w życiu prywatnym obywateli. (abstrakt oryginalny)
14
Content available remote Právna ochrana nedotknuteľnosti osoby a jej súkromia v Slovenskej republike
75%
In this report authors deals with right of personal immunity and right of privacy. Rights of personal immunity and privacy are the human rights guaranteed by Constitution of Slovak republic for each person. The author offers basic definitions of these rights and summary of statutes insuring protect to these rights and options of their restrictions in posed by the statute. Author targets to elementary constitutional frame of protect and options of protect by the other branches of law. Author analyses rights of personal immunity and privacy in the light of criminal substantive and procedural law, civil procedural law and administrative law. At the conclusion author deals with problems of health service- patient ´s consent and its criminal consequences.(original abstract)
W artykule zaprezentowano wyniki "audytu cookies", który przeprowadzono w zbiorze wybranych witryn internetowych. W badaniach wykorzystano komponenty rozszerzające funkcjonalność przeglądarek internetowych oraz aplikację internetową. W konkluzji wykazano, że pliki cookie były przez badane witryny wykorzystywane najczęściej do tworzenia statystyk aktywności użytkowników oraz zapisywania ich preferencji względem formatu prezentacji treści.(abstrakt oryginalny)
Artykuł prezentuje próbę wykładni pojęcia "nękanie" występującego na gruncie art. 190a k.k. Autor przedstawia poglądy doktryny w tej materii, jak również wyniki prowadzonych badań empirycznych (i syntetyczne uwagi prawnoporównawcze), dochodząc do wniosku, że nękanie to charakteryzujące się powtarzalnością intencjonalne zachowania, przede wszystkim w postaci działania (a wyjątkowo również zaniechania), tożsame rodzajowo lub rodzajowo odmienne, podejmowane wbrew woli pokrzywdzonego, stanowiące jego dręczenie, trapienie czy upokorzenie, a wyrządzające mu krzywdę czy powodujące jego dyskomfort, poczucie zagrożenia czy naruszenie prywatności. Dla zaistnienia przestępstwa z art. 190a § 1 konieczne jest, aby owo nękanie było uporczywe. Nie da się stwierdzić in abstracto, jak długi okres powinien upłynąć, aby owo znamię zostało zrealizowane; ustaleń w tym zakresie należy dokonywać każdorazowo na tle okoliczności konkretnej sprawy. Wydaje się, że może to być zarówno okres kilku dni (np. w przypadku setek smsów wysyłanych codziennie przez sprawcę), jak i kilku miesięcy (gdy nękające zachowania realizowane są w odstępach kilkudniowych). Można sądzić, że poprzez włączenie do treści art. 190a k.k. znamienia uporczywości ustawodawca de facto zawęził prawnokarną ochronę pokrzywdzonego. Autor prezentuje stanowisko, że realne jest wystąpienie sytuacji, w której możemy mieć do czynienia z nękaniem się wzajemnym (analogicznie jak jest to możliwe - zdaniem autora - w przypadku znęcania się wzajemnego). Należy sądzić, że przyjęciu konstrukcji nękania się wzajemnego nie stoi na przeszkodzie ani konstrukcja ustawowych znamion przestępstwa z art. 190a, ani też natura rzeczy. (abstrakt oryginalny)
Po ponad stu latach od wprowadzenia pierwszych definicji prawa do prywatności treść tego prawa i tym samym granice jego ochrony są wciąż analizowane i dyskutowane w doktrynie. W systemach ochrony praw człowieka dominuje podejście do definiowania prywatności przez wprowadzanie katalogu chronionych wartości. Jednocześnie w prawie ochrony danych zakres regulacji wyznaczany jest terminami "dane osobowe" i "specjalne kategorie danych". Definicja tych pojęć jest stosowana w niemal niezmienionej formie od ponad trzydziestu lat. Podział zagrożeń dla prywatności na wertykalne i horyzontalne nie jest aktualny w odniesieniu do zdarzeń zachodzących w cyberprzestrzeni. Działania organów publicznych i wyspecjalizowanych podmiotów, takich jak brokerów danych, w coraz większym stopniu się uzupełniają. Gromadzenie ogromnej ilości danych na temat setek milionów użytkowników może prowadzić do naruszenia prywatności nie tylko jednostek, lecz także całych społeczeństw. Celem niniejszego artykułu jest próba analizy, czy obowiązujące przepisy prawne bazujące na koncepcjach ukształtowanych w erze przedinternetowej posiadają potencjał do skutecznej ochrony przed zagrożeniami związanymi z nowoczesnymi formami przetwarzania danych, takimi jak big data. W tym celu omówiono najważniejsze cechy big data, takie jak algorytmiczne budowanie wniosków czy efekt przyrostowy, a także wyjaśniono, w jaki sposób technologia ta pozwala na omijanie ograniczeń prawnych związanych z przetwarzaniem różnych kategorii danych osobowych. W podsumowaniu sformułowano postulat opracowania przepisów dotyczących regulacji rynku przetwarzania dużych zbiorów danych. (abstrakt oryginalny)
18
63%
The right to the protection of personal data, which is part of the right to privacy, is a fundamental human right. Thus, its guarantees were included in the high-level regulations of the European Union as well as the legal norms of the EU Member States. The first Polish law regulating the protection of personal data was adopted in 1997 as the implementation of EU Directive 95/46. The law imposed a number of obligations on public and private entities which process personal data in order to protect the rights of data subjects and, in particular, to guarantee them the ability to control the correctness of processing of their personal data. Therefore, the law obliged data controllers to process data only on the basis of the premises indicated in the legislation, to adequately secure data, and to comply with the disclosure obligation concerning data subjects, including their right to correct false or outdated data or to request removal of data processed in violation of the law. However, as complaints directed by citizens to the supervisory body-the Inspector General for Personal Data Protection-showed, personal data controllers, especially those operating in the private sector, did not comply with the law, acting in a manner that violated their customers' rights. In the hitherto existing unfair business practices of entrepreneurs, the violations of the data protection provisions that were the most burdensome for customers were related to preventing them from exercising their rights, including the right to control the processing of data, as well as the failure to provide the controller's business address, which made it impossible for subjects whose data were used in violation of the law or for the inspecting authorities to contact the company, a lack of data security and a failure to follow the procedures required by law, the failure to secure documents containing personal data or their abandonment, a lack of updating customer data, the use of unverified data sets and sending marketing offers to deceased people or incorrect target recipients, and excessive amounts of data requested by controllers. The violations of the rights of data subjects recorded in Poland and other EU Member States-among other arguments-provided inspiration for the preparation of a new legal act in the form of the EU General Data Protection Regulation (GDPR) (which entered into force on 25 May 2018). The extension of the rights of people whose data are processed was combined in the GDPR with the introduction of new legal instruments disciplining data controllers. Instruments in the form of administrative fines and the strongly emphasised possibility to demand compensation for a violation of the right to data protection were directed in partic-ular against economic entities violating the law. (original abstract)
19
Content available remote Prywatność jako przedmiot wymiany
63%
Cyfryzacja życia umożliwia zbieranie i przetwarzanie danych o konsumentach w niespotykanej dotychczas skali. Powoduje to naruszanie prywatności konsumentów, zwłaszcza użytkowników Internetu. W wyniku automatycznego przetwarzania danych o konsumentach powstają ich profile, coraz bardziej dokładne, wykorzystywane w działaniach marketingowych firm. Dotychczas konsumenci w znakomitej większości bezpłatnie udostępniali swoje dane i dlatego nie byli stroną w procesie wymiany. Profile były przedmiotem wymiany między firmami tworzącymi i wykorzystującymi je. Wycena profili była pochodną możliwości ich wykorzystania w biznesie, szczególnie zwiększania efektywności działań biznesowych.(fragment tekstu)
Following the invention of the first mechanical loom, the first production line, and the first programmable logic controller, the Fourth Industrial Revolution is shaking business environments as well as current business models. The revolutionary impact results from six megatrends: (1) people and the internet, (2) computing, communications and storage everywhere, (3) the Internet of Things, (4) artificial intelligence and big data, (5) the sharing economy and distributed trust, and (6) the digitization of matter. It will impact products, services, the way we work, as well as existent business models. Transforming business models challenges compliance with the existing legal environment. Various fields of law need to be evaluated to see if they are still appropriate, and as the case may be, adjusted. This article describes major shifts and possibilities deriving from Industrie 4.0 from an organizational perspective and analyzes and structures legal requirements and current constraints in order to allow theses shifts to become effective. Some already updated legal rules are trying to respond to these requirements. These approaches will be outlined to give an overview of current constraints and changes for organizations acting in this changing worlde. (original abstract)
first rewind previous Strona / 5 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.