BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Popiołek Malwina (Uniwersytet Jagielloński), Wieczorkowski Jędrzej (Szkoła Główna Handlowa w Warszawie)
Tytuł
Prywatność a użytkowanie technologii informacyjno-komunikacyjnych - przegląd badań
Privacy in the Context of Information and Communication Technologies - A Review of Polish Research
Źródło
Ekonomiczne Problemy Usług, 2018, nr 131, s. 261-270, bibl.65 poz.
Słowa kluczowe
Internet, Społeczeństwo informacyjne
Internet, Information society
Uwagi
streszcz., summ. Klasyfikacja JEL: C89, L86, O33
Abstrakt
W artykule dokonano przeglądu polskich prac i badań w zakresie zarządzania prywatnością w Internecie. Przeanalizowano prace naukowe z lat 2000-2017, łącznie ponad 40 tek-stów. Analiza pokazuje, że zagadnienie prywatności rozpatrywanej w kontekście ICT ma charakter transdyscyplinarny. Wciąż niewiele jest jednak opracowań, które analizowałyby prywatność w kompleksowy sposób. Polskie badania w tym zakresie są dość fragmentaryczne. Autorzy koncentrują się głównie wokół kwestii społeczno-kulturowych, problemów prawnych, a także tych związanych z rozwojem e-handlu. Większość analiz ma charakter ilościowy, a duża część badań przeprowadzana jest na zlecenie różnych instytucji monitorujących życie społeczne. Obecna jest wśród indywidualnych autorów także refleksja krytyczna. Polscy badacze rzadko decydują się na badania jakościowe w obszarze zarządzania prywatnością.(abstrakt oryginalny)

The article reviews the state of Polish research in the field of online privacy management. There were analyzed papers from the 2000-2017, in total over 40 articles. The analysis shows that the issue of privacy considered in the ICT context is transdisciplinary. However, there are still few studies that would analyze privacy in a comprehensive way. Polish research on privacy in the Web is rather fragmentary. The authors concentrate mainly on socio-cultural issues, legal problems as well as issues related to the development of e-commerce. Most analyzes are quantitative, and a large part of the research is carried out on behalf of various institutions monitoring social life. It is worth to emphasize that among individual authors there is also lot of critical reflections. Polish researchers rarely decide to do qualitative research. (original abstract)
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. Bagieńska-Masiota, A., Jaroszyk-Pawlukiewicz, J. (2014). Politicians' Right to Privacy Online. Polish and International Protection Standards. Selected Issues. Kwartalnik Naukowy OAP UW "e-Politikon", 9, 293-320.
  2. Batorski, D. (2015). Technologie i media w domach i w życiu Polaków. [W:] J. Czapiński, T. Panek (red.), Diagnoza Społeczna 2015. Warunki i Jakość życia Polaków - raport.. Warszawa: Rada Monitoringu Społecznego.
  3. Bellman, S., Jahnson, E.J., Kobrin, S.J., Lohse, G.L. (2004). International Differences in Information Privacy Concerns: A Global Survey of Consumers. Information Society, 5 (20), 313-324.
  4. Berendt, B., Gunther, O., Spiekermann, S. (2005). Privacy in E-Commerce: Stated Preferences vs. Actual Behavior. Communications of the ACM, 4 (48), 101-106.
  5. Branicki, W. (2014). Rozwój osobowy w środowiskach anonimowych nowych mediów. Media - Kultura - Komunikacja Społeczna, 4 (10), 25-40.
  6. Chan, Y.E., Culnan, M.J., Greenaway, K., Laden, G., Levin, T., Smith, H.J. (2005). Information Privacy: Management, Marketplace, and Legal Challenges. Communications of the Association for Information Systems, 16, 270-298.
  7. Czapiński J., Panek T. (red.) (2015). Diagnoza społeczna 2007. Warunki i jakość życia Polaków - raport. Warszawa: Rada Monitoringu Społecznego.
  8. Czaplewski, M. (2011). Dobra informacyjne i ich podstawowe cechy ekonomiczne. Ekonomiczne Problemy Usług, 67 (t. 1), 20-26.
  9. Czaplewski, M. (2012). Informacja - jej podstawowe koncepcje i komponenty. Ekonomiczne Problemy Usług, 101, 55-67.
  10. Czopek, J. (2016). Bezpieczeństwo i ochrona prywatności młodzieży w Internecie w kontekście edukacji medialnej. Zeszyty Naukowe Wyższej Szkoły Humanitas: Pedagogika, 12, 67-73.
  11. Davison, R.M., Clarke, R., Langford, D., Feng-Yuan, K., Smith, H.J. (2003). Information Privacy in a Globally Networked Society: Implications for IS Research. Communications of the Association for Information Systems, 12, 341-365.
  12. Dinev, T., Hart, P. (2006). An Extended Privacy Calculus Model for E-Commerce Transactions. Information Systems Research, 1 (17), 61-80.
  13. Dinev, T., Hart, P. (2005). Internet Privacy Concerns and Social Awareness as Determinants of Intention to Transact. International Journal of Electronic Commerce, 2 (10), 7-29.
  14. Dinev, T., Hart, P. (2004). Internet Privacy Concerns and Their Antecedents-Measurement Validity and a Regression Model, Behavior and Information Technology, 6 (23), 413-422.
  15. Domańska-Szaruga, B., Prokopowicz, D. (2016). Ochrona transferu danych osobowych w cyberprzestrzeni. SECRETUM. Służby specjalne, bezpieczeństwo, informacja, 2 (5), 122-136.
  16. Dopierała, R. (2013). Prywatność w perspektywie zmiany społecznej. Kraków: Nomos.
  17. Feliksiak, M. (2015). Bezpieczeństwo w Internecie. Raport CBOS, nr 109. Pobrano z: ttp://cbos.pl/SPISKOM.POL/2015/K_109_15.PDF (10.01.2018).
  18. Feliksiak, M. (2016). Inwigilacja w Internecie. Raport CBOS, nr 72. Pobrano z: http://www.cbos.pl/SPISKOM.POL/2016/K_072_16.PDF (10.01.2018).
  19. Fogel, J., Nehmad, E. (2009). Internet Social Network Communities: Risk Taking, Trust, and Privacy Concerns. Computers in Human Behavior, 1 (25), 153-160.
  20. Gamrot, M. (2015). Zastosowanie technologii big data w e-biznesie. [W:] M. Czajkowska, M. Malarski (red.), Funkcjonowanie e-biznesu. Zasoby, procesy, technologie (s. 23-32). Lódź: Wydawnictwo Uniwersytetu Łódzkiego.
  21. Gawrol, K. (2015). Anonimowość w cyfrowym świecie jako gra pozorów. Edukacja - Technika - Informatyka, 4 (14), 185-190.
  22. Grzymisławska-Cybulska, M., Cybulski, M. (2014). Prawo do decydowania o zakresie i zasięgu informacji udostępnianych innym osobom na temat swojego życia w kontekście Big Data. Studia Prawa Publicznego, 4 (8), 83-101.
  23. Henderson, S.C., Snyder, C.A. (1999). Personal Information Privacy: Implications for MIS Managers. Information and Management, 4 (36), 213-220.
  24. Hoy, M.G., Milne, G. (2010). Gender Differences in Privacy-Related Measures for Young Adult Facebook Users. Journal of Interactive Advertising, 2 (10), 28-45.
  25. Hsu, C.-L., Lin, J.C.-C. (2016). An empirical examination of consumer adoption of Internet of Things services: Network externalities and concern for information privacy perspectives. Computers in Human Behavior, 62, 516-527.
  26. Kałuża, J., Tabin, K. (2006). Komunikacja w Internecie. Analiza wybranych narzędzi w kontekście sposobów personalizacji klienta. Organizacja i Zarządzanie", 36, 39-47.
  27. Kamiński, A., Dąbek, K. (2017). Nowe zagrożenia dla działalności przedsiębiorstw w świetle rozporządzenia Parlamentu Europejskiego o ochronie danych osobowych (RODO). Polityka Ekonomiczna, 487, 134-145.
  28. Kołodziejczyk, Ł. (2014). Prywatność w Internecie. Warszawa: SBP.
  29. Kowalczyk, M.M., Gottwald, B. (2011). Zagrożenia dla procesu rozwoju i wychowania dzieci w Internecie. Pedagogika Rodziny, 1 (2), 89-94.
  30. Krejtz, K., Zając, J.M. (2007). Internet jako przedmiot i obszar badań psychologii społecznej. Psychologia Społeczna, 2 3-4 (5), 191-200.
  31. Krysiński, M., Miller, P., Pamuła, A. (2017). Bezpieczeństwo danych osobowych a ryzyko korzystania z publicznej chmury obliczeniowej na przykładzie Microsoft Office 365. Ekonomiczne Problemy Usług, 1-2 (126), 93-104.
  32. Kulesza, J. (2010). Ius internet. Między prawem a etyką. Warszawa: WAiP.
  33. Majchrzak-Lepczyk, J. (2015). Zachowania konsumentów na rynku e-commerce - wybrane zagadnienia. Handel Wewnętrzny, 2 (355), 259-269.
  34. Malinowski, J. (2017). Jak przygotować samorządy do wejścia w życie przepisów EU GDPR (eng) - European Union General Data Protection Regulation - RODO (rozporządzenie o ochronie danych. Samorząd Terytorialny: organizacja, funkcjonowanie i kierunki rozwoju, 2 (41), 101-111.
  35. Margasiński, I. (2003). VAST - metoda zapewnienia wszechstronnej anonimowości dla użytkowników systemu WWW. Pobrano z:[http://ksz.tele.pw.edu.pl/pdf/enigma2003_2.pdf (10.01.2018).
  36. Margasiński, I. (2002). Zapewnianie anonimowości przy przeglądaniu stron WWW. Pobrano z: http://docplayer.pl/7044597-Zapewnianie-anonimowosci-przy-przegladaniu-stronwww. html (10.01.2018).
  37. Margasiński, I., Szczypiorski, K. (2004). Prywatność z protokołem P3P w transakcjach. Pobrano z: http://members.chello.pl/i.margasinski/margasinski/papers/p3p-enigma2004.pdf (10.01.2018).
  38. Mazurek, P. (2006). Anatomia internetowej anonimowości. [W:] D. Batorski, M. Marody, A. Nowak (red.), Społeczna przestrzeń Internetu (s. 79-90). Warszawa: Wydawnictwo SWPS Academica.
  39. Milberg, S.J., Smith, H.J., Burke, S.J. (2000). Information Privacy: Corporate Management and National Regulation. Organization Science, 1 (11), 35-57.
  40. Papińska-Kacperek, J., Polańska, K. (2016). Publiczne zasoby informacyjne w mediach społecznościowych. Ekonomiczne Problemy Usług, 122, 9-102.
  41. Polańska, K., Wassilew, A. (2015). Analizy big data w serwisach społecznościowych. Nierówności Społeczne a Wzrost Gospodarczy, 4 (cz. 2), 117-128.
  42. Popiołek, M. (2018). Indywidualne zarządzanie prywatnością w serwisach społecznościowych - zarys problemu w kontekście rozważań dotyczących społeczeństwa informacyjnego. Nierówności Społeczne a Wzrost Gospodarczy [w przygotowaniu].
  43. Popiołek, M., Czaplewski, M. (2017). Individual Online Privacy Management among Polish Internet Users - Outline of Issues and Research Review. Nordic and Baltic Journal of ICT, 1, 33-44.
  44. Rot, A. (2017). Wyzwania bezpieczeństwa danych i usług w modelu cloud computing. Ekonomiczne Problemy Usług, 1-2 (126), 125-134.
  45. Rot, A., Blaicke, B. (2016). Zagrożenia wynikające z implementacji koncepcji Internetu rzeczy. Rekomendacje dla organizacji i dostawców rozwiązań. Informatyka Ekonomiczna, 3 (41), 76-91.
  46. Sahmim, S., Gharsellaoui, H. (2017). Privacy and Security in Internet-based Computing: Cloud Computing, Internet of Things, Cloud of Things: a review. Procedia Computer Science, 112, 1516-1522.
  47. Sanecka, E. (2014). Samoujawnianie online. Przegląd teorii i wyników wcześniejszych badań. [W:] K. Tucholska, M. Wysocka-Pleczyk (red.), Człowiek zalogowany. Kraków: Biblioteka Jagiellońska.
  48. Sheehan, K.B. (1999). An Investigation of Gender Differences in On-Line Privacy Concerns and Resultant Behaviors. Journal of Interactive Marketing, 4 (13), 24-38.
  49. Sheehan, K.B., Hoy, M.G. (1999). Flaming, Complaining, Abstaining: How Online Users Respond to Privacy Concerns. Journal of Advertising, 3 (28), 37-51.
  50. Shin, D.H. (2010). The Effects of Trust, Security and Privacy in Social Networking: A Security- Based Approach to Understand the Pattern of Adoption. Interacting with Computers, 5 (22), 428-438.
  51. Siuda, P. (2015). Prywatność w Internecie - zarys perspektywy krytycznej. Kultura - Media - Teologia, 20, 36-56.
  52. Smith, H.J., Milberg, S.J., Burke, S.J. (1996). Information Privacy: Measuring Individuals' Concerns About Organizational Practices. MIS Quarterly, 2 (20), 167-196.
  53. Surma, J. (2013). The Privacy Problem in Big Data Applications: An Empirical Study on Facebook. ASE/IEEE International Conference on Social Computing, 955-958.
  54. Szopiński, T. (2013). Czynniki determinujące korzystanie z handlu elektronicznego przez konsumentów. Handel Wewnętrzny, 6, 33-43.
  55. Szpringer, W.(2005). Prowadzenie działalności gospodarczej w internecie. Od e-commerce do e-businessu. Warszawa: Difin.
  56. Świeboda, H. (2013). Problem prywatności w społeczeństwie informacyjnym. Ekonomiczne Problemy Usług, 2 (105), 93-106.
  57. Tarka, P. (2013). Media społecznościowe a metody personalizacji i rekomendacji treści reklamowych i oferty produktowej. Marketing i Rynek, 6, 24-28.
  58. Teneta-Skwiercz, D., Sarnowska, P. (2012). Społeczna odpowiedzialność przedsiębiorstw branży e-commerce w Polsce -perspektywa klienta. Zarządzanie i Finanse, 10 (4, cz. 2), 309- 324.
  59. Waligórska-Kotfas, A. (2015). Big data: implikacje etyczne gromadzenia i przetwarzania informacji w organizacjach. Prace Naukowe Wyższej Szkoły Bankowej w Gdańsku, 40, 181- 194
  60. Weber, R.H. (2015). Internet of things: Privacy issues revisited. Computer Law & Security Review: The International Journal of Technology Law and Practice, 5 (31), 618-627.
  61. Weinberg, B.D., Milne, G.R., Andonova, Y.G., Hajjat, F.M. (2015). Internet of Things: Convenience vs. privacy and secrecy. Business Horizons, 6 (58), 615-624.
  62. Wieczorkowski, J. (2017). Akceptacja naruszenia prywatności w erze Big Data. Nierówności Społeczne a Wzrost Gospodarczy, 4 (52), 315-325.
  63. Wieczorkowski, J. (2015). Zagadnienia społeczne i prawne w koncepcji Big Data. Nierówności Społeczne a Wzrost Gospodarczy, 2 (44), 341-353.
  64. Wysokińska, A. (2015). Zanik prywatności jako narastający problem społeczeństwa informacyjnego. Człowiek i Społeczeństwo, 40, 119-136.
  65. Young, A.L, Quang-Haase, A. (2009). Information revelation and internet privacy concerns on social network sites: a case study of Facebook. Proceeding C&T '09 - Proceedings of the Fourth International Conference on Communities and Technologies, 265-274.
Cytowane przez
Pokaż
ISSN
1896-382X
Język
pol
URI / DOI
http://dx.doi.org/10.18276/epu.2018.131/1-26
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu