Identyfikatory
Warianty tytułu
Dane osobowe w aspekcie zastosowania technologii informatycznych – koniec anonimowości
Języki publikacji
Abstrakty
Information technologies are now a vital element of social life. Their task is to introduce people to a better tomorrow, catch up with the most developed countries, broaden horizons, and increase the standard of living. However, the rapid development of technology, access to data, and the possibility of managing it are still dependent on the human being, who determines whose data, when, and for what purpose it will be obtained and utilized. Nonetheless, indeed, all the data once found on the Internet remains there forever. Huge data banks are built based on personal data and account profiling. Besides, these banks are strongly guarded and secured with the most modern alarm systems, and only a small group of trained IT specialists has access to them. By information provided on own preferences, purchases made, applications downloaded, shared information, photos, and likes on social networks, one can specify the sexual preferences, education, political and religious views, evaluate assets, or determine the marital status of the user. Even small amounts of information shared reveal the deeply hidden interests of online account users, and the benefits of information technology are designed to share personal information while forgetting about the risks automatically.
Technologie informatyczne stanowią obecnie bardzo istotny element życia społecznego. Mają one za zadanie wprowadzać ludzi w lepsze jutro, dorównywać krajom najbardziej rozwiniętym, poszerzać horyzonty i zwiększać standard życia. Szybki rozwój technologii, dostęp do danych i możliwość zarządzania nimi są jednak ciągle zależne od człowieka, to od niego zależy czyje dane, kiedy i w jakim celu będą pozyskane i wykorzystane. Pewne jest jednak, że wszystkie dane, które raz trafią do Internetu pozostają tam na zawsze. Ogromne banki danych są tworzone na podstawie danych osobowych oraz na podstawie profilowania kont. Dodatkowo banki te są silnie strzeżone i zabezpieczone najnowocześniejszymi systemami alarmowymi, a dostęp do nich ma jedynie mała grupa przeszkolonych informatyków. Poprzez określenie własnych preferencji, dokonywanych zakupów, pobieranych aplikacji, udostępnianych informacji, zdjęć, polubień na portalach społecznościowych można określić, preferencje seksualne, wykształcenie, poglądy polityczne i religijne, wycenić majątek użytkownika, czy też określić stan cywilny. Nawet małe ilości udostępnianych informacji ukazują głęboko ukryte zainteresowania użytkowników kont internetowych, a korzyści oferowane przez technologie informatyczne mają na celu automatyczne udostępnianie danych osobowych przy równoczesnym zapominaniu o zagrożeniach.
Rocznik
Strony
164--177
Opis fizyczny
Bibliogr. 12 poz., rys.
Twórcy
autor
- Faculty of Management and Command, War Studies University, Warsaw, Poland
Bibliografia
- 1. Sajko M (ed.). Mała encyklopedia PWN. 2nd rev. ed. Warszwa: PWN; 1996.
- 2. Mazur M. Jakościowa teoria informacji. Warszawa: WNT; 1970.
- 3. Furmanek W. Kluczowe umiejętności technologii informacyjnych (eksplikacja pojęć). In: Furmanek W, Piecuch A (eds.). Dydaktyka informatyki. Problemy teorii. Rzeszów: Wydaw. Uniwersytetu Rzeszowskiego; 2004, p. 250-264.
- 4. Collin SMH, Głowiński C. Słownik komputerów i Internetu. United Kingdom: Peter Collin Pub.; 1999.
- 5. Juszczyk S. Dydaktyka informatyki i technologii informacyjnej jako element przestrzeni edukacyjnej. In: Furmanek W, Piecuch A (eds.). Dydaktyka informatyki. Problemy teorii. Rzeszów: Wydaw. Uniwersytetu Rzeszowskiego; 2004, p. 85-103.
- 6. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. 2004 Nr 100, poz. 1024).
- 7. Fajgielski P. Kontrola i audyt przetwarzania danych osobowych. Wrocław: Presscom; 2010.
- 8. Szostek D (ed.). Bezpieczeństwo danych i IT w kancelarii prawnej. Warszawa: Wydawnictwo C.H. Beck; 2018.
- 9. Bielak-Jomaa E, Lubasz D (eds.). RODO. Ogólne rozporządzenie o ochronie danych. Komentarz. Warszawa: Wolters Kluwer; 2018.
- 10. Retkiewicz W. Cyberprzestrzeń w geograficznych badaniach środowiska człowieka. Łódź: Wydawnictwo Uniwersytetu Łódzkiego; 2013.
- 11. Społeczeństwo informacyjne w Polsce w 2018 r., [online]. Główny Urząd Statystyczny. 22.10.2018. Available at: https://stat.gov.pl/obszary-tematyczne/nauka-i-technika-spoleczenstwo-informacyjne/spoleczenstwo-informacyjne/spoleczenstwo-informacyjne-w-polsce-wyniki-badan-statystycznych-z-lat-2014-2018,1,12.html [Accessed: 30 July 2019].
- 12. Nie daj się okraść. Chroń swoją prywatność, [online]. SCANN.R Available at: http://www.scanner.com.pl/wiadomosci/warto-wiedziec/366-vi-edycji-kampanii-nie-daj-sie-okrasc-chron-swoja-tozsamosc [Accessed: 1 August 2019].
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa Nr 461252 w ramach programu "Społeczna odpowiedzialność nauki" moduł: Popularyzacja nauki i promocja sportu (2021).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-fe78454f-6ad2-4a35-8a16-851f6652056b