Gminna Biblioteka Publiczna
w Jabłonnie



book
book

Pożeracze danych : o zawłaszczaniu naszych danych i o tym, jak odzyskać nad nimi kontrolę

Autor: Kurz, Constanze




O tym, że oplatająca świat sieć komputerowa, dzięki której tam, gdzie jesteśmy, możemy być online, stała się ważną częścią naszego życia, nikogo nie trzeba przekonywać. Chętnie poznajemy jasną stronę sieci: kiedy pracujemy, surfujemy w wolnym od pracy czasie, kontaktujemy się z przyjaciółmi, robimy zakupy. Czy jest w tym coś, co może nam zagrozić?

Tak. Kurz

i Rieger ujawniają mechanizmy ukryte pod maską tego, co dla nas widoczne na ekranie. Uświadamiają nam, że po wszystkim, co robimy w sieci, pozostaje trwały elektroniczny ślad, który nas identyfikuje. Informacje o nas, najbardziej nawet szczątkowe i rozproszone, kiedy scali się je i zgromadzi w bazach danych, mogą być z zyskiem sprzedane, wykorzystane w działaniach związanych z bezpieczeństwem państwa, użyte w celach marketingowych lub, co gorsza, przestępczych. Już się tak dzieje, i to w skali przerastającej zdolność naszego pojmowania. Czy obrona przed tym jest w ogóle możliwa? Jak to zrobić: ochronić w sieci swoją prywatność i zachować autonomię? W książce Kurz i Riegera znajdziemy jasną i wyczerpującą odpowiedź na te pytania.

Skąd Amazon wie, że gram na gitarze, mimo iż kupuję tam tylko książki?
Dlaczego Facebook znajduje każdego z moich znajomych?
Do jakich danych ma dostęp państwo i co może z nich wyczytać?

Zobacz pełny opis
Odpowiedzialność:Constanze Kurz, Frank Rieger ; przełożyła Małgorzata Sparenberg ; z przedmową Marka Średniawy.
Hasła:Dane osobowe - ochrona
Internet - prawo
Przetwarzanie danych
Adres wydawniczy:Warszawa : Warszawskie Wydawnictwo Literackie Muza, 2013.
Opis fizyczny:254, [2] s. ; 21 cm.
Forma gatunek:Książki. Publikacje popularnonaukowe.
Twórcy:Rieger, Frank. (1971- ). Autor

Sparenberg, Małgorzata. Tłumaczenie

Średniawa, Marek. Przedmowa

Skocz do:Dodaj recenzje, komentarz
Spis treści:

  1. Homo reticuli - człowiek w sieci
  2. 1. Narodziny waluty naszych czasów
  3. Informacje jako paliwo dla Google, Facebooka & Co
  4. Ile "za darmo" kosztuje naprawdę
  5. Waluta naszych czasów - informacja
  6. MyBelovedPet.com - od pomysłu do firmy start-up
  7. Profile użytkowników i ślady ciasteczek
  8. W kołowrotku chomika
  9. Dane - rezerwą finansową
  10. Obowiązki obywatelskie
  11. Wyjście
  12. Co pozostaje? - dane użytkowników
  13. 2. Przebiegłe maszyny
  14. Algorytmy, punkty, grupy i przewidywanie zachowań
  15. Algorytmy
  16. Nowa gospodarka planowa
  17. Podstawa "przebiegłości" maszyn
  18. Scoring - ocena punktowa, czyli cyfrowy cień
  19. Człowiek - pomocnik maszyny
  20. Pytanie - odpowiedzią
  21. 3. Bez przebaczenia i bez zapomnienia
  22. Jak działa cyfrowa pamięć
  23. Supermarkety danych
  24. Poduszki i karty kredytowe
  25. Dobrowolne ofiary w postaci danych
  26. Dane jako zakładnicy
  27. Ukrywanie zamiast usuwania
  28. Wirusowa willa Streisand
  29. Przyjaciele i "znajomi" z Facebooka
  30. Pamięć chmury obliczeniowej
  31. Curriculum vitae na podstawie osobistych danych
  32. 4. Czerpanie korzyści z danych
  33. Kto propaguje "koniec sfery prywatnej" i kto na tym zyskuje
  34. Zachłanni prorocy
  35. Zuckerberg i góry danych
  36. Towarzysz naszego życia - przeglądarka Google
  37. Wszechwiedza Google
  38. Apple - cyfrowy projektant życia
  39. Microsoft - początek ery dinozaurów
  40. Koniec cyfrowej autonomii
  41. 5. Czy zawsze w masce na zakupy?
  42. Znaczenie biometrii w przyszłości
  43. Podstęp i atrapa z lateksu
  44. Scenariusze z pogranicza: indywidualność oznacza rozpoznawalność
  45. Dyskryminacja i iluzja
  46. Biometria coraz powszechniej stosowana
  47. Gdzie koryto - tam świnie
  48. Systemy obserwujące nasze zachowanie
  49. Biometryczny strażnik
  50. Rozpoznawanie przyjaciół
  51. Co dziś nie funkcjonuje, jutro będzie normą
  52. 6. Wiemy, dokąd idziesz!
  53. Miejsca, trasy i profile poruszania się w terenie
  54. Nie tylko telefon komórkowy
  55. Jak działają sieci telefonii komórkowej?
  56. Ustalanie pozycji telefonu komórkowego
  57. Perspektywy rozwoju telefonii komórkowej
  58. Wszechobecny towarzysz
  59. Nasza prywatność i bilłingi
  60. Węzły danych w pajęczynie
  61. Mapa na żywo - ślad naszego przemieszczania się
  62. Sami dajemy się namierzyć
  63. "Cichy SMS"
  64. Rejestr dostępów
  65. Foursquare & Co
  66. Namierzanie
  67. 7. Ja przecież nie mam nic do ukrycia!
  68. Jakże fałszywy i arogancki frazes
  69. Decydowanie o życiu innych
  70. Pomyłka, która nosi nazwę "postprywatność"
  71. Dystopijna Holandia
  72. Wolność czy kontrola?
  73. Zarządzanie danymi w celu stworzenia iluzji
  74. bezpieczeństwa
  75. Metody służb bezpieczeństwa w policji
  76. Wiedza o ludziach to władza
  77. Granice indywidualności
  78. Na drodze do drobnego przestępstwa
  79. Kontrola nad informacjami a lekkomyślność
  80. Zaufanie i władza
  81. Strach i podporządkowanie
  82. 8. Dokąd zmierzamy?
  83. Trzy dni w roku 2021
  84. W kancelarii
  85. Wczesna jesień
  86. Strzał w dziesiątkę
  87. Rozwiązanie
  88. 9. Cyfrowe Ja
  89. Rraktyczne wskazówki, jak odzyskać cyfrową autonomię
  90. Zakres swobody
  91. Co zyskujemy, a co tracimy, udostępniając dane
  92. Słoniowa pamięć
  93. Przed kim chcę coś ukryć?
  94. Opór wobec podszeptów reklamy
  95. Zmyślone dane
  96. Nie zdradzajmy przyjaciół
  97. Pseudonimy
  98. Zachowaj spokój i działaj rozważnie
  99. Stworzyć własny cyfrowy cień
  100. Na rzecz lepszych przepisów i przejrzystego działania
  101. Przyszłość nie jest jeszcze przesądzona

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

GBP w Jabłonnie
05-110 Jabłonna ul. Modlińska 102

Sygnatura: 004
Numer inw.: 31873
Dostępność: można wypożyczyć na 30 dni

schowek0

Dodaj komentarz do pozycji:

Swoją opinię można wyrazić po uprzednim zalogowaniu.