Prywatność internetowa - zagrożenia i ochrona
-
Upload
piotr-siuda -
Category
Internet
-
view
101 -
download
3
description
Transcript of Prywatność internetowa - zagrożenia i ochrona
![Page 1: Prywatność internetowa - zagrożenia i ochrona](https://reader035.fdocument.pub/reader035/viewer/2022081519/556371d5d8b42ae6088b5503/html5/thumbnails/1.jpg)
Prywatność internetowa –
zagrożenia i ochrona
Piotr Siuda
UKW w Bydgoszczy
![Page 2: Prywatność internetowa - zagrożenia i ochrona](https://reader035.fdocument.pub/reader035/viewer/2022081519/556371d5d8b42ae6088b5503/html5/thumbnails/2.jpg)
„On the Internet, nobody…”
Źródło: http://pikof.com/pm/Q7CX/on-the-internet-nobody-knows-you-are-a-dog.html
![Page 3: Prywatność internetowa - zagrożenia i ochrona](https://reader035.fdocument.pub/reader035/viewer/2022081519/556371d5d8b42ae6088b5503/html5/thumbnails/3.jpg)
„On the Internet, nobody…”
Źródło: http://pikof.com/pm/Q7CX/on-the-internet-nobody-knows-you-are-a-dog.html
![Page 4: Prywatność internetowa - zagrożenia i ochrona](https://reader035.fdocument.pub/reader035/viewer/2022081519/556371d5d8b42ae6088b5503/html5/thumbnails/4.jpg)
Obecnie na całym świecie – w tym w Polsce – obserwuje się wzrost obaw dotyczących
naruszeń prywatności internetowej osób korzystających z sieci.
O różnych nadużyciach donoszą na przykład dziennikarze, reprezentanci trzeciego
sektora czy przedstawiciele administracji. Temat ten zaczyna być także ważny dla
naukowców.
Wzrost obaw związanych z prywatnością
![Page 5: Prywatność internetowa - zagrożenia i ochrona](https://reader035.fdocument.pub/reader035/viewer/2022081519/556371d5d8b42ae6088b5503/html5/thumbnails/5.jpg)
Samuel D. Warren, Louis D. Brandeis – Prawo do prywatności. Autorzy zdefiniowali
owo prawo jako możliwość „bycia zostawionym samemu sobie”.
Prywatność informacyjna kontra inne rodzaje prywatności.
Dane na temat poszczególnych osób nie mogą być udostępniane innym bez zgody
tych osób. Ludzie muszą mieć wpływ na to, jak wykorzystuje się info. na ich temat.
Prywatność a postęp technologiczny.
Koncept prywatności
![Page 6: Prywatność internetowa - zagrożenia i ochrona](https://reader035.fdocument.pub/reader035/viewer/2022081519/556371d5d8b42ae6088b5503/html5/thumbnails/6.jpg)
Prywatność internetowa
Naruszenia ekonomiczne.
Naruszenia polityczne.
Naruszenia w skali mikro.
![Page 7: Prywatność internetowa - zagrożenia i ochrona](https://reader035.fdocument.pub/reader035/viewer/2022081519/556371d5d8b42ae6088b5503/html5/thumbnails/7.jpg)
Behavioral advertising, czyli praktyki odnoszące się do dostosowywania treści do
danego użytkownika w oparciu o historię jego internetowej aktywności.
Pozorny charakter oraz łamanie zasad prywatności zmieniających się w coraz
szybszym tempie na niekorzyść użytkowników, więc pozwalających na większe
nadużycia.
Wykorzystanie szeregu technik gwałcących prawo do prywatności.
Naruszenia ekonomiczne
![Page 8: Prywatność internetowa - zagrożenia i ochrona](https://reader035.fdocument.pub/reader035/viewer/2022081519/556371d5d8b42ae6088b5503/html5/thumbnails/8.jpg)
„Nie wolno ingerować samowolnie w czyjekolwiek życie prywatne, rodzinne, domowe,
ani w jego korespondencję, ani też uwłaczać jego honorowi lub dobremu imieniu.
Każdy człowiek ma prawo do ochrony prawnej przeciwko takiej ingerencji lub
uwłaczaniu”.
Europejska Konwencja Praw Człowieka, przyjęta w 1953 roku i ratyfikowana przez
Polskę w 1993 roku.
Skoro jest tak dobrze, to dlaczego jest tak źle? Problem polega na tym, że z powodów
historycznych Stany Zjednoczone pełnią rolę nieformalnej centrali telefonicznej
internetu.
Naruszenia a prawo
![Page 9: Prywatność internetowa - zagrożenia i ochrona](https://reader035.fdocument.pub/reader035/viewer/2022081519/556371d5d8b42ae6088b5503/html5/thumbnails/9.jpg)
USA konta EU
Źródło: http://www.pcadvisor.co.uk/buying-advice/tablets/3451310/how-much-should-i-pay-for-tablet
![Page 10: Prywatność internetowa - zagrożenia i ochrona](https://reader035.fdocument.pub/reader035/viewer/2022081519/556371d5d8b42ae6088b5503/html5/thumbnails/10.jpg)
Naruszenia polityczne
Źródło: http://hqdesktop.net/government-nsa-prism-surveillance-wallpaper-88958
![Page 11: Prywatność internetowa - zagrożenia i ochrona](https://reader035.fdocument.pub/reader035/viewer/2022081519/556371d5d8b42ae6088b5503/html5/thumbnails/11.jpg)
Naruszenia w skali mikro
Źródło:http://www.dbadocket.org/social-media/legal-ramifications-of-cyberbullying
![Page 12: Prywatność internetowa - zagrożenia i ochrona](https://reader035.fdocument.pub/reader035/viewer/2022081519/556371d5d8b42ae6088b5503/html5/thumbnails/12.jpg)
Ochrona prywatności – pomysły
Rozwiązanie etatystyczne.
Poprawa stanu obecnego to kwestia prawna; regulacja i samoregulacja.
1 Rozwiązanie edukacyjne.
Kształtowanie postaw, wyrabianie kompetencji.
2
![Page 13: Prywatność internetowa - zagrożenia i ochrona](https://reader035.fdocument.pub/reader035/viewer/2022081519/556371d5d8b42ae6088b5503/html5/thumbnails/13.jpg)
Jakie kroki podjąć samemu?
Nr 2.
Fałszywe dane.
Dbałość Nr 1.
Definicja prywatności.
Nr 3.
Dobry wybór.
Aktywizm Nr 4.
Prawo i polityka.
Nr 6. Software. Technologia
Nr 5.
Ciasteczka.
![Page 14: Prywatność internetowa - zagrożenia i ochrona](https://reader035.fdocument.pub/reader035/viewer/2022081519/556371d5d8b42ae6088b5503/html5/thumbnails/14.jpg)
Podejmując wspominane wyżej tematy, nie dostrzega się samych internautów.
Spojrzenie na sprawy prywatności sieciowej z ich perspektywy stanowi rzadkość.
Badań podejmujących tę kwestię jest mało. Dodatkowo, istniejące traktują ten problem
pobieżnie, bo na przykład nieobecna jest w ich wypadku refleksja o deklaratywnym
charakterze opinii, nieprzekładających się tak naprawdę na faktyczne zachowania
internautów.
Opisywane w literaturze przedmiotu dociekania są – z racji czasu, w jakim były
prowadzone – „przeterminowane”, a także dotyczą wybranych państw, głównie Stanów
Zjednoczonych.
Na zakończenie – o potrzebie badań