Autorzy: |
Malwina
Popiołek
Uniwersytet Jagielloński Jędrzej Wieczorkowski Szkoła Główna Handlowa w Warszawie |
Słowa kluczowe: | prywatność Internet ICT społeczeństwo informacyjne prywatność online |
Rok wydania: | 2018 |
Liczba stron: | 10 (261-270) |
Klasyfikacja JEL: | C89 L86 O33 |
1. | Bagieńska-Masiota, A., Jaroszyk-Pawlukiewicz, J. (2014). Politicians’ Right to Privacy Online. Polish and International Protection Standards. Selected Issues. Kwartalnik Naukowy OAP UW „e-Politikon”, 9, 293–320. |
2. | Batorski, D. (2015). Technologie i media w domach i w życiu Polaków. W: J. Czapiński, |
3. | T. Panek (red.), Diagnoza Społeczna 2015. Warunki i Jakość Życia Polaków – raport.. Warszawa: Rada Monitoringu Społecznego. |
4. | Bellman, S., Jahnson, E.J., Kobrin, S.J., Lohse, G.L. (2004). International Differences in Infor-mation Privacy Concerns: A Global Survey of Consumers. Information Society, 5 (20), 313–324. |
5. | Berendt, B., Gunther, O., Spiekermann, S. (2005). Privacy in E-Commerce: Stated Preferences vs. Actual Behavior. Communications of the ACM, 4 (48), 101–106. |
6. | Branicki, W. (2014). Rozwój osobowy w środowiskach anonimowych nowych mediów. Media – Kultura – Komunikacja Społeczna, 4 (10), 25–40. |
7. | Chan, Y.E., Culnan, M.J., Greenaway, K., Laden, G., Levin, T., Smith, H.J. (2005). Information Privacy: Management, Marketplace, and Legal Challenges. Communications of the Associa-tion for Information Systems, 16, 270–298. |
8. | Czapiński J., Panek T. (red.) (2015). Diagnoza społeczna 2007. Warunki i jakość życia Polaków – raport. Warszawa: Rada Monitoringu Społecznego. |
9. | Czaplewski, M. (2011). Dobra informacyjne i ich podstawowe cechy ekonomiczne. Ekonomiczne Problemy Usług, 67 (t. 1), 20–26. |
10. | Czaplewski, M. (2012). Informacja – jej podstawowe koncepcje i komponenty. Ekonomiczne Pro-blemy Usług, 101, 55–67. |
11. | Czopek, J. (2016). Bezpieczeństwo i ochrona prywatności młodzieży w Internecie w kontekście edukacji medialnej. Zeszyty Naukowe Wyższej Szkoły Humanitas: Pedagogika, 12, 67–73. |
12. | Davison, R.M., Clarke, R., Langford, D., Feng-Yuan, K., Smith, H.J. (2003). Information Privacy in a Globally Networked Society: Implications for IS Research. Communications of the As-sociation for Information Systems, 12, 341–365. |
13. | Dinev, T., Hart, P. (2006). An Extended Privacy Calculus Model for E-Commerce Transactions. Information Systems Research, 1 (17), 61–80. |
14. | Dinev, T., Hart, P. (2005). Internet Privacy Concerns and Social Awareness as Determinants of Intention to Transact. International Journal of Electronic Commerce, 2 (10), 7–29. |
15. | Dinev, T., Hart, P. (2004). Internet Privacy Concerns and Their Antecedents-Measurement Validity and a Regression Model, Behavior and Information Technology, 6 (23), 413–422. |
16. | Domańska-Szaruga, B., Prokopowicz, D. (2016). Ochrona transferu danych osobowych w cyber-przestrzeni. SECRETUM. Służby specjalne, bezpieczeństwo, informacja, 2 (5), 122–136. |
17. | Dopierała, R. (2013). Prywatność w perspektywie zmiany społecznej. Kraków: Nomos. |
18. | Feliksiak, M. (2015). Bezpieczeństwo w Internecie. Raport CBOS, nr 109. Pobrano z: ttp://cbos.pl/SPISKOM.POL/2015/K_109_15.PDF (10.01.2018). |
19. | Feliksiak, M. (2016). Inwigilacja w Internecie. Raport CBOS, nr 72. Pobrano z: http://www.cbos.pl/SPISKOM.POL/2016/K_072_16.PDF (10.01.2018). |
20. | Fogel, J., Nehmad, E. (2009). Internet Social Network Communities: Risk Taking, Trust, and Pri-vacy Concerns. Computers in Human Behavior, 1 (25), 153–160. |
21. | Gamrot, M. (2015). Zastosowanie technologii big data w e-biznesie. W: M. Czajkowska, |
22. | M. Malarski (red.), Funkcjonowanie e-biznesu. Zasoby, procesy, technologie (s. 23–32). Łódź: Wydawnictwo Uniwersytetu Łódzkiego. |
23. | Gawrol, K. (2015). Anonimowość w cyfrowym świecie jako gra pozorów. Edukacja – Technika – Informatyka, 4 (14), 185–190. |
24. | Grzymisławska-Cybulska, M., Cybulski, M. (2014). Prawo do decydowania o zakresie i zasięgu informacji udostępnianych innym osobom na temat swojego życia w kontekście Big Data. Studia Prawa Publicznego, 4 (8), 83–101. |
25. | Henderson, S.C., Snyder, C.A. (1999). Personal Information Privacy: Implications for MIS Man-agers. Information and Management, 4 (36), 213–220. |
26. | Hoy, M.G., Milne, G. (2010). Gender Differences in Privacy-Related Measures for Young Adult Facebook Users. Journal of Interactive Advertising, 2 (10), 28–45. |
27. | Hsu, C.-L., Lin, J.C.-C. (2016). An empirical examination of consumer adoption of Internet of Things services: Network externalities and concern for information privacy perspectives. Computers in Human Behavior, 62, 516–527. |
28. | Kałuża, J., Tabin, K. (2006). Komunikacja w Internecie. Analiza wybranych narzędzi w kontekście sposobów personalizacji klienta. Organizacja i Zarządzanie”, 36, 39–47. |
29. | Kamiński, A., Dąbek, K. (2017). Nowe zagrożenia dla działalności przedsiębiorstw w świetle roz-porządzenia Parlamentu Europejskiego o ochronie danych osobowych (RODO). Polityka Ekonomiczna, 487, 134–145. |
30. | Kołodziejczyk, Ł. (2014). Prywatność w Internecie. Warszawa: SBP. |
31. | Kowalczyk, M.M., Gottwald, B. (2011). Zagrożenia dla procesu rozwoju i wychowania dzieci w Internecie. Pedagogika Rodziny, 1 (2), 89–94. |
32. | Krejtz, K., Zając, J.M. (2007). Internet jako przedmiot i obszar badań psychologii społecznej. Psy-chologia Społeczna, 2 3–4 (5), 191–200. |
33. | Krysiński, M., Miller, P., Pamuła, A. (2017). Bezpieczeństwo danych osobowych a ryzyko korzy-stania z publicznej chmury obliczeniowej na przykładzie Microsoft Office 365. Ekonomicz-ne Problemy Usług, 1–2 (126), 93–104. |
34. | Kulesza, J. (2010). Ius internet. Między prawem a etyką. Warszawa: WAiP. |
35. | Majchrzak-Lepczyk, J. (2015). Zachowania konsumentów na rynku e-commerce – wybrane zagad-nienia. Handel Wewnętrzny, 2 (355), 259–269. |
36. | Malinowski, J. (2017). Jak przygotować samorządy do wejścia w życie przepisów EU GDPR (eng) - European Union General Data Protection Regulation – RODO (rozporządzenie o ochronie danych. Samorząd Terytorialny: organizacja, funkcjonowanie i kierunki rozwo-ju, 2 (41), 101–111. |
37. | Margasiński, I. (2003). VAST – metoda zapewnienia wszechstronnej anonimowości dla użytkowni-ków systemu WWW. Pobrano z:[http://ksz.tele.pw.edu.pl/pdf/enigma2003_2.pdf (10.01.2018). |
38. | Margasiński, I. (2002). Zapewnianie anonimowości przy przeglądaniu stron WWW. Pobrano z: http://docplayer.pl/7044597-Zapewnianie-anonimowosci-przy-przegladaniu-stron-www.html (10.01.2018). |
39. | Margasiński, I., Szczypiorski, K. (2004). Prywatność z protokołem P3P w transakcjach. Pobrano z: http://members.chello.pl/i.margasinski/margasinski/papers/p3p-enigma2004.pdf (10.01.2018). |
40. | Mazurek, P. (2006). Anatomia internetowej anonimowości. W: D. Batorski, M. Marody, A. No-wak (red.), Społeczna przestrzeń Internetu (s. 79–90). Warszawa: Wydawnictwo SWPS Academica. |
41. | Milberg, S.J., Smith, H.J., Burke, S.J. (2000). Information Privacy: Corporate Management and National Regulation. Organization Science, 1 (11), 35–57. |
42. | Papińska-Kacperek, J., Polańska, K. (2016). Publiczne zasoby informacyjne w mediach społeczno-ściowych. Ekonomiczne Problemy Usług, 122, 9–102. |
43. | Polańska, K., Wassilew, A. (2015). Analizy big data w serwisach społecznościowych. Nierówności Społeczne a Wzrost Gospodarczy, 4 (cz. 2), 117–128. |
44. | Popiołek, M. (2018). Indywidualne zarządzanie prywatnością w serwisach społecznościowych – zarys problemu w kontekście rozważań dotyczących społeczeństwa informacyjnego. Nie-równości Społeczne a Wzrost Gospodarczy [w przygotowaniu]. |
45. | Popiołek, M., Czaplewski, M. (2017). Individual Online Privacy Management among Polish Inter-net Users – Outline of Issues and Research Review. Nordic and Baltic Journal of ICT, 1, 33–44. |
46. | Rot, A. (2017). Wyzwania bezpieczeństwa danych i usług w modelu cloud computing. Ekonomicz-ne Problemy Usług, 1–2 (126), 125–134. |
47. | Rot, A., Blaicke, B. (2016). Zagrożenia wynikające z implementacji koncepcji Internetu rzeczy. Rekomendacje dla organizacji i dostawców rozwiązań. Informatyka Ekonomiczna, 3 (41), 76–91. |
48. | Sahmim, S., Gharsellaoui, H. (2017). Privacy and Security in Internet-based Computing: Cloud Computing, Internet of Things, Cloud of Things: a review. Procedia Computer Science, 112, 1516–1522. |
49. | Sanecka, E. (2014). Samoujawnianie online. Przegląd teorii i wyników wcześniejszych badań. W: K. Tucholska, M. Wysocka-Pleczyk (red.), Człowiek zalogowany. Kraków: Biblioteka Jagiellońska. |
50. | Sheehan, K.B. (1999). An Investigation of Gender Differences in On-Line Privacy Concerns and Resultant Behaviors. Journal of Interactive Marketing, 4 (13), 24–38. |
51. | Sheehan, K.B., Hoy, M.G. (1999). Flaming, Complaining, Abstaining: How Online Users Re-spond to Privacy Concerns. Journal of Advertising, 3 (28), 37–51. |
52. | Shin, D.H. (2010). The Effects of Trust, Security and Privacy in Social Networking: A Security-Based Approach to Understand the Pattern of Adoption. Interacting with Computers, 5 (22), 428–438. |
53. | Siuda, P. (2015). Prywatność w Internecie – zarys perspektywy krytycznej. Kultura – Media – Teologia, 20, 36–56. |
54. | Smith, H.J., Milberg, S.J., Burke, S.J. (1996). Information Privacy: Measuring Individuals’ Con-cerns About Organizational Practices. MIS Quarterly, 2 (20), 167–196. |
55. | Surma, J. (2013). The Privacy Problem in Big Data Applications: An Empirical Study on Face-book. ASE/IEEE International Conference on Social Computing, 955–958. |
56. | Szopiński, T. (2013). Czynniki determinujące korzystanie z handlu elektronicznego przez konsu-mentów. Handel Wewnętrzny, 6, 33–43. |
57. | Szpringer, W.(2005). Prowadzenie działalności gospodarczej w internecie. Od e-commerce do e-businessu. Warszawa: Difin. |
58. | Świeboda, H. (2013). Problem prywatności w społeczeństwi informacyjnym. Ekonomiczne Pro-blemy Usług, 2 (105), 93–106. |
59. | Tarka, P. (2013). Media społecznościowe a metody personalizacji i rekomendacji treści reklamo-wych i oferty produktowej. Marketing i Rynek, 6, 24–28. |
60. | Teneta-Skwiercz, D., Sarnowska, P. (2012). Społeczna odpowiedzialność przedsiębiorstw branży e-commerce w Polsce –perspektywa klienta. Zarządzanie i Finanse, 10 (4, cz. 2), 309–324. |
61. | Waligórska-Kotfas, A. (2015). Big data: implikacje etyczne gromadzenia i przetwarzania informacji w organizacjach. Prace Naukowe Wyższej Szkoły Bankowej w Gdańsku, 40, 181–194 |
62. | Weber, R.H. (2015). Internet of things: Privacy issues revisited. Computer Law & Security Review: The International Journal of Technology Law and Practice, 5 (31), 618–627. |
63. | Weinberg, B.D., Milne, G.R., Andonova, Y.G., Hajjat, F.M. (2015). Internet of Things: Conven-ience vs. privacy and secrecy. Business Horizons, 6 (58), 615–624. |
64. | Wieczorkowski, J. (2017). Akceptacja naruszenia prywatności w erze Big Data. Nierówności Spo-łeczne a Wzrost Gospodarczy, 4 (52), 315–325. |
65. | Wieczorkowski, J. (2015). Zagadnienia społeczne i prawne w koncepcji Big Data. Nierówności Społeczne a Wzrost Gospodarczy, 2 (44), 341–353. |
66. | Wysokińska, A. (2015). Zanik prywatności jako narastający problem społeczeństwa informacyjne-go. Człowiek i Społeczeństwo, 40, 119–136. |
67. | Young, A.L, Quang-Haase, A. (2009). Information revelation and internet privacy concerns on social network sites: a case study of Facebook. Proceeding C&T ‘09 – Proceedings of the Fourth International Conference on Communities and Technologies, 265–274. |