Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2015 | 20 | 36 - 56

Article title

Prywatność w Internecie – zarys perspektywy krytycznej

Authors

Content

Title variants

EN
Internet Privacy – Outline of Critical Perspective

Languages of publication

PL EN

Abstracts

PL
Autor artykułu wychodzi z założenia, że mamy do czynienia z dwoma stanowiskami w badaniach internetu: optymistycznym i pesymistycznym. Krytycy wskazują na ekonomiczne i polityczne negatywne konsekwencje użycia Sieci, a obecnie coraz więcej uwagi poświęcają kwestii naruszeń prywatności w internecie. Badaniom na ten temat rzadko kiedy towarzyszy jednak próba ogólnego uporządkowania tego, jak wspomniane pogwałcenia postrzegają krytycy tego zagadnienia. To jest właśnie celem artykułu. Autor – posiłkując się różnymi doniesieniami akademickimi – pokazuje, jak krytycy konceptualizują prywatność internetową i jakie wyróżniają typy jej naruszeń oraz sposoby przeciwdziałania im. Omawiane zagadnienia są ważne, jeśli uznać (za krytykami), że skala naruszeń prywatności jest bardzo duża. Rzadko kiedy bada się opinie i zachowania użytkowników internetu związane z prywatnością online.
EN
The article claims that when it comes to studying the Internet, one can indicate two groups of researchers: the optimists and the pessimists. The later show the negative economic and political consequences of using the Web. Recently, these researchers have increasingly written about violations of the privacy of Internet users. However, a general critical framework for research on privacy violations remains lacking. The goal of this article is to propose such a framework. This article shows how pessimists conceptualize Internet privacy and what basic types of Internet privacy violation they indicate; how to protect online privacy is also discussed. The aforementioned issues are extremely crucial, particularly when considering (after the pessimists) the scale of the violations of Internet privacy and the lack of research regarding the opinions and behaviors of Internet users in regard to the infringement of online privacy.

Contributors

author
  • Wydział Administracji i Nauk Społecznych Uniwersytetu Kaziemierza Wielkiego w Bydgoszczy

References

  • Andrews L., I Know Who You Are and I Saw What You Did: Social Networks and the Death of Privacy, New York 2011.
  • Barford P., Canadi I., Krushevskaja D., Ma Q., Muthukrishnan S., Adscape: harvesting and analyzing online display ads, „WWW '14 Proceedings of the 23rd international conference on World wide web” New York 2014, s. 597-608.
  • Bendrath R., Mueller M., The end of the net as we know it? Deep packet inspection and internet governance, „New Media & Society” 2011 nr 13(7), s. 1142-1160.
  • Benkler Y, Bogactwo sieci. Jak społeczna produkcja zmienia rynek i wolność, Warszawa 2008.
  • Bilogrevic I., Jadliwala M., Lam I., Aad I., Ginzboorg P., Niemi V., Bindschaedler L., Hubaux J-P., Big Brother Knows Your Friends: On Privacy of Social Communities in Pervasive Networks, „Pervasive Computing Lecture Notes in Computer Science” 2012 nr 7319, s. 370-387.
  • Brown V.R., Vaughn E.D., The Writing on the (Facebook) Wall: The Use of Social Networking Sites in Hiring Decisions, „Journal of Business and Psychology” 2011 nr 26(2), s. 219-225.
  • Buchanan T., Paine C., Joinson A.N., Ulf-Dietrich R., Development of measuresof online privacy concern and protection for use on the Internet, „Journal of the American Society for Information Science and Technology” 2007 nr 58(2), s. 157-165.
  • Castañeda J.A., Montoso F.J., Luque T., The dimensionality of customer privacy concern on the internet, „Online Information Review” 2007 nr 31(4), s. 420-439.
  • Cho H., Rivera-Sánchez M., Lim S.S., A multinational study on online privacy: global concerns and local responses, „New Media & Society” 2009 nr 11(3), s. 395-416.
  • Craig E.W., Zeljkovic M., A personalized approach to web privacy: awareness, attitudes and actions, „Information Management & Computer Security” 2011, nr 19(1), s. 53-73.
  • Czarnecki M., Edward Snowden. To on ujawnił totalną inwigilację, „wyborcza.pl” z 10.06.2013 r., http://wyborcza.pl/1,76842,14075994,Edward_Snowden__To_on_ujawnil_totalna_inwigilacje.html (dostęp: 17.03.2015 r.).
  • Dinev T., Bellotto M., Hart P., Russo V., Serra I., Internet Users' Privacy Concerns and Beliefs About Government Surveillance: An Exploratory Study of Differences Between Italy and the United States, „Journal of Global Information Management” 2006 nr 14(4), s. 1-13.
  • Dinev T., Hart P., Mullenb M.R., Internet privacy concerns and beliefs about government surveillance – An empirical investigation, „The Journal of Strategic Information Systems” 2008 nr 17(3), s. 214-233.
  • Drzewiecki R., Systemy wyceny człowieka. Oto jak Big Data rządzi światem, „forsal.pl” z 21.03.2014 r., http://forsal.pl/artykuly/785494,system-wyceny-czlowieka-oto-jak-big-data-rzadzi-swiatem.html,2?fb_action_ids=777140545632304&fb_action_types=og.likes (dostęp: 18.03.2015 r.).
  • Fernback J., Papacharissi Z., Online privacy as legal safeguard: the relationship among consumer, online portal, and privacy policies, „New Media & Society” 2007 nr 9(5), s. 715-734.
  • Fuchs C., The Political Economy of Privacy on Facebook, „Television & New Media” 2012 nr 13(2), s. 139-159.
  • Gajda A., What if Samuel D. Warren hadn't Married a Senator's Daughter: Uncovering the Press Coverage That Led to the Right to Privacy, „Michigan State Law Review” 2008 nr 07-06, s. 3-38.
  • Gajewski M., Podłe sztuczki Twittera, „SPIDER’SWEB” (brak daty opubl.), http://www.spidersweb.pl/2012/02/podle-sztuczki-twittera.html (dostęp: 17.03.2015 r.).
  • Garde-Perik E., Markopoulos P., Ruyter B., Eggen B., Ijsselsteijn W., Investing Privacy Attitudes and Behavior in Relation to Personalization, „Social Science Computer Review” 2008 nr 26(1), s. 20-43.
  • Gilliom J., Monahan T., SuperVision: An Introduction to the Surveillance Society, Chicago 2012.
  • Glancy D.J., Invention of the Right to Privacy, „Arizona Law Review” 1979 nr 21(1), s. 1-39.
  • Gorman S., NSA Officers Spy on Love Interests, „The Wall Street Journal” z 23.08.2013 r., http://blogs.wsj.com/washwire/2013/08/23/nsa-officers-sometimes-spy-on-love-interests (dostęp: 17.03.2015 r.).
  • Ion I. Sachdeva N., Kumaraguru P., Čapkun S., Home is safer than the cloud!: privacy concerns for consumer cloud storage, „SOUPS '11 Proceedings of the Seventh Symposium on Usable Privacy and Security” New York 2011, s. 1-20.
  • Keen A., Digital Vertigo: How Today’s Online Social Revolution Is Dividing, Diminishing, and Disorienting Us, New York 2012.
  • Krueger B.S., Government Surveillance and Political Participation on the Internet, „Social Science Computer Review” 2005 nr 23(4), s. 439-452.
  • Kuczyński G., Ochrona prywatności w internecie, „Marketing w praktyce” 2009 nr 3, s. 30-32.
  • Kusio P., Prawo do prywatności w Internecie, „SPIDER’SWEB” (brak daty opubl.), http://www.spidersweb.pl/2012/07/prawo-do-prywatnosci--w-internecie.html (dostęp: 17.03.2015 r.).
  • Lalik E., A Ty ile prywatności w sieci jesteś w stanie poświęcić dla wygody?, „SPIDER’SWEB” (brak daty opubl.), http://www.spidersweb.pl/2012/08/ty-ile-jestes-stanie-poswiecic-dla-wygody.html (dostęp: 17.03.2015 r.).
  • Lalik E., Żyję bez ciasteczek, ale to nie ma znaczenia, „SPIDER’SWEB” (brak daty opubl.), http://www.spidersweb.pl/2013/12/internet-bez-cookies.html (dostęp: 17.03.2015 r.).
  • Lanier J., Who Owns the Future?, New York 2013.
  • Lisiecki M., Sowiński M., Targetowanie behawioralne – jak ominąć pułapki, „Marketing w Praktyce” 2009 nr 8, s. 8-11.
  • Marwick A.E., Murgia-Diaz D., Palfrey Jr. J.G., Youth, Privacy and Reputation (Literature Review), „Harvard Public Law Working Paper” 2010 nr 10, s. 10-29.
  • McWhertor M., Report: FarmVille ‘Breaks’ Facebook Privacy Rules, Sends Personal Info To Ad Firms, „Kotaku” z 18.10.2010 r., http://kotaku.com/5667215/report-farmville-breaks-facebook-privacy--rules-sends-personal-info-to-ad-firms (dostęp: 17.03.2015 r.).
  • Mesch G.S., Is Online Trust and Trust in Social Institutions Associated with Online Disclosure of Identifiable Information Online?, „Computers in Human Behavior” 2012 nr 28(4), s. 1471-1477.
  • Mistewicz E., Czy można jeszcze zaufać Google i Facebookowi?, „Forbes” z 04.11.2013 r., http://www.forbes.pl/czy-mozna-jeszcze-zaufac-google-i--facebookowi-,artykuly,165870,1,1.html (dostęp: 17.03.2015 r.).
  • Morozov E., The Net Delusion. The Dark Side of Internet Freedom, New York 2011.
  • Musil S., Google filing says Gmail users have no expectation of privacy, „CNET” z 13.08.2013 r., http://www.cnet.com/news/google-filing-says-gmail-users-have-no-expectation-of-privacy (dostęp: 17.03.2015 r.).
  • O’Neil D., Analysis of Internet Users’ Level of Online Privacy Concerns, „Social Science Computer Review” 2001 nr 19(1), s. 17-31.
  • Orliński W., Internet. Czas się bać, Warszawa 2013.
  • Pariser E., The Filter Bubble: How the New Personalized Web Is Changing What We Read and How We Think, New York 2011.
  • Rogacka-Łukasik A., Naruszenie dóbr osobistych w Internecie oraz ich ochrona na podstawie ustawy o świadczeniu usług drogą elektroniczną, „Roczniki Administracji i Prawa” 2012 nr 12, s. 233-252.
  • Siuda P., Kultury prosumpcji. O niemożności powstania globalnych i ponadpaństwowych społeczności fanów, Warszawa 2012.
  • Siuda P., Stunża G.D. (red.), Dzieci sieci – kompetencje komunikacyjne najmłodszych: Raport z badań, Gdańsk 2012.
  • Siuda P., Stunża G.D., Dąbrowska A.J., Klimowicz M., Kulczycki E., Piotrowska R., Rozkosz E., Sieńko M., Stachura K., Dzieci Sieci 2.0. Kompetencje komunikacyjne młodych, Gdańsk 2013.
  • Solove D.J., Conceptualizing Privacy, „California Law Review” 2002 nr 90(4), s. 1087-1155.
  • Solove D.J., I've Got Nothing to Hide and Other Misunderstandings of Privacy, „San Diego Law Review” 2007 nr 45, s. 745-772.
  • Solove D.J., The Future of Reputation: Gossip, Rumor, and Privacy on the Internet, Yale 2007.
  • Toch E., Wang Y., Cranor L.F., Personalization and Privacy: A Survey of Privacy Risks and Remedies in Personalization-Based Systems, „User Modeling and User-Adapted Interaction” 2012 nr 22(102), s. 203-220.
  • Turow J., The Daily You: How the New Advertising Industry Is Defining Your Identity and Your Worth, New Haven-London 2011.
  • Warren S.D., Brandeis L.D., The Right to Privacy, „Harvard Law Review” 1890, nr 4(5), s. 193-220.
  • Waszkiewicz P., Wielki Brat Rok 2010: Systemy monitoringu wizyjnego – aspekty kryminalistyczne, kryminologiczne i prawne, Warszawa 2010.
  • Weber R.H., Internet of Things – New security and privacy challenges, „Computer Law & Security Review” 2010 nr 26(1), s. 23-30.
  • Wilusz D., Zagrożenia dla prywatności w Internecie. Przyszłości i możliwości jej ochrony, w: R. Naskręcki, G. Pawłowski, A. Zabor, J. Morawska (red.), Kształcenie w zakresie Internetu rzeczy, Poznań 2011, s. 84-103.
  • Woo J., The right not to be identified: privacy and anonymity in the interactive media environment, „New Media & Society” 2006 nr 8(6), s. 949-967.

Document Type

Publication order reference

Identifiers

YADDA identifier

bwmeta1.element.desklight-c73a81f1-4f8d-4c47-9a5f-5aebecb4ec80
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.