Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 16

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  anonymity
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
EN
This article uses the material of anonymous Internet forums to analyse the semantic field of deception by the instrumentality of artificial neural networks. Two major imageboards were investigated: 2ch.hk and 4chan.org, being the most popular Russian and American imageboards. For the experiment an algorithm called Word2vec was used to examine 30 million word usages for either of the languages. This analysis revealed 10 words with the greatest semantic proximity to terms from semantic fields of «deception» for Russian and American English. The results showed the tendency among native Russian imageboard users to link the concept of deception with religion and spiritual sphere, while American forum users associate deception with politics and related concepts.
EN
It has been noticed by several authors that the colloquial understanding of anonymity as mere unknownness is insufficient. This common sense notion of anonymity does not recognize the role of the goal for which the anonymity is sought. Starting with the distinction between intentional and unintentional anonymity (which are usually taken to be the same) and the general concept of the non-coordinatability of traits, we offer a logical analysis of anonymity and identification (understood as de-anonymization). In our enquiry, we focus on the intentional aspect of anonymity and develop a metaphor of an “anonymity game” between “perpetrator” and “detective”. Starting from common sense intuitions, we provide a formalized, critical notion of anonymity.
3
Content available remote

Lyotard a tvář bez Levinase

86%
EN
This article pauses and reflects on why Lyotard (who was an avid reader of Levinas) discusses the face in a purely Merleau-Pontyesque context. Thus, in the matter of the face, Lyotard has decisively misappropriated Levinas’s thought. However, I would like to show that the obvious disagreement between Levinas and Lyotard in the issue of the face is, in fact, the result of Lyotard’s deep dedication to Levinas. We attempt to report about Lyotard’s silence on Levinas when he deals with the face; we also try to explain that point of affinity where both authors tell us of the reorganization of rela-tionships between singularity and anonymity by having the heretofore accepted oppo-sites disintegrate. Keeping in mind this weaving of the faithfulness and unfaithfulness of Lyotard to Levinas, we should ask ourselves one more question: is it truly necessary to choose between the shock of the ethical demand and the shock of the senses when dealing with the face? Is it necessary to choose between the “ethical face” that de-mands (Levinas), and the “face-landscape” as a libidinal kidnapping or instinct (Lyo-tard)?
EN
The subject of this paper is the pseudonyms of the Russian anarchists. Some groups of anarchist pseudonyms are analyzed and their connection with the anarchical outlo- ok is shown. Special attention is paid to the anarchist practice of refusal of a name. The author shows that anonymity in Russian anarchism can be found in the most different conte- xts, and it is understood not as impersonality, but as a symbol of resistance to authority. The material for the research include the pseudonyms of modem anarchists, whose texts are widely submitted on the Internet.
PL
Cyberprzestępcy korzystają z kryptowaluty Bitcoin od momentu jej powstania. To idealna, anonimowa platforma do globalnego przesyłania pieniędzy. Bitcoin nie ma zwierzchnic-twa ani emitenta centralnego, przez co nie sposób go skraść jego posiadaczowi. Jest więc wyko-rzystywany przez ugrupowania przestępcze na całym świecie. Celem artykułu jest powiększenie wiedzy czytelnika na temat nowych technologii przesyłania pieniędzy. Wiedza ta pozwoli czytel-nikowi na poprawienie jakości bezpieczeństwa personalnego w internecie. W efekcie zmniejszy potencjalne ryzyko wystąpienia różnego rodzaju fraudów i innych cyber-przestępstw.
EN
Cybercriminals use cryptocurrency Bitcoin since it come to existence. It is an ideal, anonymous platform for global money transfer. Bitcoin does not have authority or cen-tral issuer, so there is no way to steal it from its holder. It is therefore used by the criminal groups around the world. This article aims to increase the reader’s knowledge on new technolo-gies of money transfer. This knowledge will help the reader to improve the quality of personal security on the Internet. In effect it will reduce the potential risk of various types of frauds and other cybercrimes.
PL
Problem jawności danych dawców komórek bądź zarodków jest tematem nabierającym większego znaczenia w praktyce prawniczej i doznaje aktualizacji przy orzeczeniach sądów podejmujących decyzje w tym zakresie, jak w przypadku sądu niemieckiego, potwierdzającego prawo osoby urodzonej z zastosowaniem metody in vitro poznania danych biologicznego ojca. Niniejsze opracowanie ma na celu zidentyfikowanie problemów prawnych wynikających głównie z unormowań zawartych w ustawie o leczeniu niepłodności oraz udzielenia odpowiedzi, czy dają one gwarancję zachowania anonimowości dawców.
EN
Breeding cells and embrios donors’ data disclosure becomes more important subject in legal practice and it is being updated with court decisions adjudicating in this matter, e.g. German court confirming the right of a person born after an in vitro fertilization procedure to learn personal data of his/hers biological father. The study aims to identify legal problems arising mainly from the regulations contained in the Act on the treatment of infertility and to provide an answer to the question of guarantee of the donors’ anonymity.
7
Publication available in full text mode
Content available

Wizerunek i tożsamość w sieci

72%
PL
W artykule podjęto kwestie wizerunku i tożsamości w cyberprzestrzeni. Po omówieniu defi-nicji wizerunku oraz tożsamości we współczesnym świecie uwagę skupiono na problemie publika-cji w internecie wizerunku dzieci, które nie mają możliwości prawnych samodzielnie wyrazić na to zgody. Zwrócono również uwagę na fakt, że w wirtualnym świecie wizerunek i tożsamość jednostki znacząco różnią się od tych znanych z życia realnego.
EN
This article raises issues of image and identity in cyberspace. After describing definitions and explaining what the image and identity are in the modern world, attention has been focused on the problem of publishing the images of children on the Internet, whilst they are not able to agree on that by legal means. It has been also pointed out that in the virtual world, the image and identity of individuals are significantly different from those of real life.
PL
Artykuł omawia kwestię utraty anonimowości w internecie przez współczesnego człowieka. Analizy zostały wsparte o ogólnie dostępne badania tego zjawiska prowadzone przez ośrodki naukowo-badawcze w Polsce oraz przez badania własne autora.
EN
This article discusses the issues of losing the anonymity in the Internet by present-day human being. The analyses were supported with generally accessible research of this phenomena carried out by scientific research centers in Poland and with the own research of the author.
PL
Cyberprzestrzeń wydaje się wszechobecna, bowiem współistnieje ze światem rzeczywistym i stanowi jego zakodowane zero-jedynkowe odbicie. Pozbawia nas jednak prywatności, naszego konstytucyjnego prawa. Co więcej, nowoczesna technologia umożliwia śledzenie naszego śladu w sieci na zawsze. Kluczowym problemem staje się zachowanie prywatności w sieci, prawa konstytucyjnie chronionego, w obliczu zjawisk kradzieży tożsamości w celach przestępczych, czy wykorzystywanie naszych danych do celów majątkowych w szeroko rozumianym marketingu internetowym.
EN
Cyberspace seems to be ubiquitous. It coexists with the real world and it constitutes its coded zero-one reflection. However, it deprives us of privacy, our constitutional right. Even more, the modern technology allows our fingerprint to be traced forever. Problems with maintaining online privacy in the face of the phenomenon of identity theft for criminal purposes, or the use of our data for property purposes in the broadly understood internet marketing.
PL
Tytułowy "świat jawności całkowitej" to eksperyment myślowy, który proponuję rozważyć w celu krytycznego namysłu nad rolą, jaką prywatność pełni w społeczeństwie. Eksperyment ten przedstawia świat ciągłego monitoringu. Wszystko jest w nim rejestrowane i archiwizowane, a każdy obywatel może te zapisy w każdej chwili obejrzeć. Przekonuję, że przeciwnie do stanowiska wyrażanego przez wielu badaczy, świat taki jest pojęciowo i empirycznie możliwy, i że zachowuje on wszystkie te wartości, które w świecie rzeczywistym zabezpieczone są przez prywatność.
EN
The title, "A world of total disclosure", refers to a thought experiment I propose to examine the role privacy plays in society. The experiment presents a society of complete surveillance. In it everything is recorded and archived for every citizen to view at any given moment. I argue that, contrary to the views held by many scholars, such a scenario is conceptually and empirically possible and retains all of the important values that are secured by privacy in the present world.
EN
Privacy Enhancing Technologies (PET) create a threat to the social order which is shown in the analysis of their ideological as well as political foundations and legal regulations that introduce restrictions on their use. Study into their actual applications in cybercriminal activity proves it too. This paper is a review with practical purpose and includes an original typology of PET. The most commonly used IT instruments that create a potential and actual threat were selected and analysed: software ensuring anonymous communication (Tor, Freenet, Linux Tails, Whonix), cryptocurrency systems enabling anonymous trade (Monero, Zcash, Dash) and an application enabling data encryption (VeraCrypt). The summary includes an attempt to extract the model attributes of privacy-enhancing technologies on the basis of previous analyses.
PL
Związek technologii kryptograficznych z  terroryzmem był przedmiotem analiz prowadzonych pod koniec lat 90. XX w.1 Obszernych opracowań doczekały się również powiązania między Internetem a  terroryzmem. W  anglo- i  polskojęzycznej literaturze przedmiotu brakuje natomiast analiz skupionych na ocenie praktycznego wykorzystania w  działalności terrorystycznej dostępnych i  szeroko używanych narzędzi informatycznych. Nie pozwala to na realną ocenę zagrożeń, jakie stwarza mariaż kryptoanarchizmu i terroryzmu. Niebezpieczeństwa z tym związane są sygnalizowane ogólnikowo, brakuje pogłębionych analiz (zazwyczaj poprzestaje się na stwierdzeniu popartym przykładami, że w działalności terrorystycznej Internet jest wykorzystywany do szerzenia propagandy, prowadzenia rekrutacji i zdobywania środków finansowych, bez choćby pobieżnego omówienia używanych narzędzi informatycznych)3. Autorzy niniejszego artykułu postawili następujące pytania badawcze: • Jakimi zasobami koncepcyjnymi i technologicznymi mogą dysponować radykalni zwolennicy prywatności w Internecie oraz cyberprzestępcy?
EN
The author of press material has the right to keep his/her name in secret (Article 15 section 1 of the press law). The so-called right to anonymity is the right to publish press materials without revealing one’s name or under a nickname. It refers to every author of the mentioned material. This right is also refl ected in the copyright law (Article 16 point 2). The press law considers exceptions to the obligation to keep secrecy of the data identifying the author of the press material (Article 16 section 1: when the press material refers to a crime described in Article 240 § 1 of the penal code, or when the author of the press material agrees to revealing his/her name). Moreover, the specifi c situations and the extent of being released from the obligation to keep a journalist’s secrecy by the court are defi ned by the code of penal proceedings (Article 180 § 2–4).
PL
Autorowi materiału prasowego przysługuje prawo zachowania w tajemnicy swego nazwiska (art. 15 ust. 1 prawa prasowego). To tzw. prawo do anonimatu oznacza prawo do publikowania materiału prasowego bez podawania nazwiska lub pod pseudonimem. Dotyczy ono każdego autora owego materiału. Znajduje ono również swoje odzwierciedlenie w przepisach prawa autorskiego (art. 16 pkt 2 tej ustawy). Prawo prasowe przewiduje wyjątki od obowiązku zachowania w tajemnicy danych identyfi kujących autora materiału prasowego (art. 16 ust. 1: gdy materiał prasowy dotyczy przestępstwa określonego w art. 240 § 1 kodeksu karnego lub gdy autor materiału prasowego wyrazi zgodę na ujawnienie jego danych). Ponadto sytuacje oraz zakres zwolnienia z zachowania tajemnicy dziennikarskiej przez sąd określa kodeks postępowania karnego (art. 180 § 2–4).
13
Content available remote

Nové formy občianskej neposlušnosti v kyberpriestore

58%
EN
The authors address the problem of cyber disobedience and hacktivism in contemporary world. Firstly, they try to distinguish cyber disobedience from the traditional forms of civil disobedience. The main differences they see in avoidance of punishment for illegal conduct, exercising these activities in the cyber space and specific nature of "non-violence", which is at least disputable. They put to the correlation the anonymity of the actions and avoidance to accept the punishment for criminal deeds. They argue that the status quo - where virtually all acts of hacktivism are considered illegal and in the same time very little of such acts are punished - conserved the strange equilibrium. However, they prognose that the importance of cyber disobedience will grow in the near future and this movement should be followed by proper changes of the law in action.
SK
Autori svoju pozornosť upriamili na problém kybernetickej neposlušnosti a haktivizmu v súčasnom svete. Najskôr sa pokúsili odlíšiť kybernetickú neposlušnosť od tradičných foriem občianskej neposlušnosti. Hlavné rozdiely nachádzajú najmä vo vyhýbaní sa trestnej zodpovednosti za protiprávne konanie, v realizovaní týchto aktivít v kyberpriestore a v špecifickej forme "nenásilia", ktorá je minimálne diskutabilná. Kladú do vzájomnej korelácie anonymitu pri výkone akcií a následné odmietnutie sankcie, ktorá hrozí za toto protiprávne konanie. Autori ďalej tvrdia, že nastolený status quo - kde sú prakticky všetky činy hacktivizmu považované za nezákonné a zároveň veľmi málo z takýchto činov je reálne potrestaných - si zachovali podivnú rovnováhu. Napriek tomu, význam a aktivity predstaviteľov kybernetickej neposlušnosti budú v nasledujúcich rokoch narastať, čo si bude vyžadovať nevyhnutné zásahy i v právnej oblasti.
EN
The paper deals with Eugen Fink’s interpretation of transcendental I. Fink does not make do with traditional phenomenological distinction between natural I and transcendental I, but within transcendental I he looks for the distinction between constitutive I (konstituierendes Ich) i phenomenologizing I. Hence, according to Fink, we should distinguish three kinds of I: natural I (trapped in the world), transcendental I which constitutes the world and transcendental-phenomenologizing I (transzendental-phänomenologisierendes Ich) as theoretical spectator, who meets the conditions of phenomenological reduction but does not contribute to the constitution of the world. Finks interpretation of transcendental I aims at overcoming difficulties related to Husserlian phenomenological reduction, and the distinction of constitutive I and phenomenologizing I was accepted by Husserl himself.
DE
Der Gegenstand des Artikels ist die Eugen Finks Interpretation des transzendentalen Ichs. Fink begnügt sich nicht mit tradierter phänomenologischer Unterscheidung zwischen dem natürlichen und transzendentalen Ich, sondern im Bereich des transzendentalen Ichs selbst sucht er nach einem Unterschied zwischen dem konstituierenden und phänomenologisierenden Ich. Deshalb sollte man, seiner Meinung nach, drei Ich-Arten unterscheiden: natürliches (weltbefangenes) Ich, transzendentales Ich, das die Welt konstituiert und transzendental-phänomenologisierendes Ich als theoretischer Zuschauer, der zwar die phänomenologische Reduktion erfüllt, doch an der Konstitution der Welt nicht teilnimmt. Finks Interpretation vom transzendentalen Ich ist ein Versuch, die mit Husserls phänomenologischer Reduktion verbundenen Schwierigkeiten zu überwinden; und die von Fink vorgeschlagene Unterscheidung zwischen dem konstituierenden und phänomenologisierenden Ich wurde von Husserl selbst akzeptiert.
EN
The paper is devoted to Nabokov’s literary onomastics. It shows that his use of meaning proper names is much more refined and complicated than the use of them in older times. Hiding of various meanings and connotations in nomina propria is one of the favorite Nabokov’s devices and one of the ways he plays his games with readers. These are games of similiarities and differences in Ada or Ardour and Pnin and Look at the Harlequins! as well.
PL
Artykuł poświęcony jest literackiej onomastyce Nabokova. Jak przedstawia, zastosowanie przez pisarza znaczących nazw własnych jest znacznie bardziej zamierzone i złożone, niż ich wczesniejsze użycie. Ukrywanie w nomina propria rozmaitych znaczeń i konotacji jest jednym z ulubionych środków Nabokova i jednym ze sposobów rozgrywania gry z czytelnikiem. Są to gry podobieństw i różnic w Adzie oraz Pninie i Patrz na te arlekiny!
EN
The basic task of the experimental studies related in the article was to learn about the specificity of the Polish population as far as response of potential respondents is concerned to marketing research conducted with the use of the method of postal survey. To this end significance of effect of 15 variables on the return rate of the questionnaires was checked. The variables were distinguished on the basis of analysis of the relevant literature as well as of study results and Polish university teachers' experiences. A900 person random sample was drawn with the help of acomputer algorithm that was representative of the whole of adult Lublin residents with respect to age and sex. The whole drawn sample was divided into 16 experimental groups, each group numbering 50 subjects, and one control numbering 100 subjects. Each of the distinguished groups represented a different variable that was studied. The study results show that enclosing an envelope for the reply, reminding of the reply, enclosing a greater sum of money with the questionnaire, and a higher education and older age of the possible respondents had a positive effect on the percentage of returned questionnaires. The percentage was decreased when the envelopes containing the questionnaires were franked, the volume of the questionnaires was bigger, the survey was under the auspices of a private study centre, the subject was prenotified about his participation in the survey and when too small a sum of money was offered for the participation (50 gr). However, such variables as the subject of the survey, anonymity of the respondents, a repeated dispatch of the questionnaires, lottery and the sex of the respondents did not have a significant effect on the degree of return in the light of the obtained results. If anonymity was not guaranteed, or respondents were offered taking part in the study in return for filling in the questionnaire, and in the case of female respondents we can only talk about tendencies to decrease the return rate.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.