Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "anonymisation" wg kryterium: Temat


Wyświetlanie 1-4 z 4
Tytuł:
Unikanie rejestrowania czynności użytkownika: TOR, Linux Tails
Avoiding recording user activities: TOR, Linux Tails
Autorzy:
Panasewicz, Sylwester
Tematy:
anonimizacja
TOR
Tails
Linux
trasowanie
wirtualny
anonymisation
Tor
routing
virtual
Pokaż więcej
Wydawca:
Centralne Laboratorium Kryminalistyczne Policji
Powiązania:
https://bibliotekanauki.pl/articles/22893466.pdf  Link otwiera się w nowym oknie
Opis:
Sieć TOR (The Onion Router) jest wirtualną siecią komputerową zapewniającą anonimizację oraz dostęp do często nielegalnych danych lub dla unikających cenzury. Linux Tails (The Amnesic Incognito Live System) stanowi natomiast system operacyjny bootowany wyłącznie z nośnika przenośnego (np.: pendrive, karty pamięci czy też płyty DVD) lub uruchamiany w sposób zwirtualizowany. Tails jako jedno z narzędzi oferuje dostęp do sieci TOR, zapewniając ponadto dalece wyszukane mechanizmy służące do unikania pozostawienia śladów cyfrowych na maszynie, z której korzysta użytkownik. Mimo innych intencji twórców obu omawianych powyżej narzędzi stały się one ulubionym pakietem olbrzymiej grupy przestępców na całym świecie. Autor w niniejszej publikacji skupia się na omówieniu zarówno obszarów powstawania śladów cyfrowych użytkowania TOR oraz Tails, jak i na możliwościach badawczych oraz możliwościach wnioskowania na ich podstawie. W pierwszej części artykułu opisany został mechanizm działania anonimizującej sieci TOR. Następnie autor zapoznaje czytelnika ze środowiskiem Linux Tails oraz odnosi się do faktycznych przypadków użycia.
The Tor (The Onion Router) network is a virtual computer network that provides anonymisation and access to often illegal data or for those avoiding censorship. Linux Tails (The Amnesic Incognito Live System), on the other hand, is an operating system bootable only from a removable media (e.g.: flash drive, memory card or DVD) or run in a virtualized manner. Tails, as one of the tools, offers access to the Tor network providing, in addition, far sophisticated mechanisms to avoid leaving digital traces on the user’s machine. Despite the different intentions of the developers of the two tools discussed above, they have also become the favorite package of a huge group of criminals around the world. In this publication, the author focuses on discussing both the areas of formation of digital traces of Tor and Tails usage, as well as the research possibilities and inference possibilities based on them. The first part of the article describes the mechanism of the Tor anonymizing network. The author then introduces the reader to the Linux Tails environment and refers to actual use cases.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Anonimizacja danych objętych tajemnicą telekomunikacyjną
Anonymisation of data protected by telecommunications confidentiality
Autorzy:
Piątek, Stanisław
Piątek, Paweł
Tematy:
anonimizacja
prawo telekomunikacyjne
dane osobowe
dane transmisyjne
dane o lokalizacji
anonymisation
telecommunications law
personal data
transmission data
Pokaż więcej
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Powiązania:
https://bibliotekanauki.pl/articles/508399.pdf  Link otwiera się w nowym oknie
Opis:
Celem artykułu jest ocena warunków wykorzystania zasobów danych towarzyszących telekomunikacji, przetwarzanych przez przedsiębiorców telekomunikacyjnych, do realizacji innych celów niż wykonywanie usług telekomunikacyjnych, w sposób, który nie narusza praw i interesów podmiotów tych danych. Artykuł zmierza do wykazania, że prawo polskie implementuje przepisy Unii Europejskiej dotyczące ochrony danych przetwarzanych w sektorze telekomunikacyjnym w sposób nieprawidłowy, ograniczając lub nawet eliminując dopuszczalność anonimizacji danych. W artykule dokonano analizy dopuszczalności anonimizacji danych dotyczących użytkowników, danych transmisyjnych, w tym danych lokalizacyjnych oraz danych o lokalizacji, służących do świadczenia usług o wartości wzbogaconej.
The goal of the article is the assessment of conditions concerning the utilization of data generated in telecommunications, processed by telecommunications operators, for other purposes than provision of telecommunications services, in a way that is not infringing rights and interests of data subjects. The article should demonstrate that national law implements the provisions of EU law concerning the protection of data processed in telecommunications in an inappropriate manner, limiting or even eliminating the admissibility of anonymising data. The analyze concerns anonymisation of personal data, transmission data, including location data, as well as data concerning location of the user, used for the provision of value added services.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza praktyk anonimizacji danych w polskich jakościowych badaniach socjologicznych na tle literatury przedmiotu oraz zasad etyczno-prawnych
The analysis of anonymisation practices in Polish sociological research in the light of the literature of the subject and ethical and legal regulations
Autorzy:
Męcfal, Sylwia
Tematy:
research ethics
anonymisation
confidentiality
authorisation of data
codes of ethics
etyka badawcza
anonimizacja danych
poufność danych
autoryzacja danych
kodeksy etyczne
Pokaż więcej
Wydawca:
Łódzkie Towarzystwo Naukowe
Powiązania:
https://bibliotekanauki.pl/articles/1047018.pdf  Link otwiera się w nowym oknie
Opis:
Celem artykułu jest przedstawienie praktyk anonimizacji danych stosowanych w jakościowych badaniach społecznych polskich socjologów oraz stworzenie typologii stosowanych rozwiązań. Aby sprawdzić, jak badacze prezentują sposoby anonimizacji danych, przeanalizowałam artykuły opublikowane w latach 2015–2019 w czterech ważnych polskich czasopismach socjologicznych. Na podstawie analizy wyróżniłam różne sposoby anonimizacji danych stosowane przez autorów artykułów, które poddane dodatkowej analizie skupień utworzyły cztery strategie anonimizowania danych: anonimizacji domyślnej podstawowej, z wiodącą rolą pseudonimizacji, anonimizacji rozszerzonej o anonimizację miejsca oraz anonimizacji rozszerzonej o charakterystykę cech na poziomie zbiorowości, a nie jednostki. Powstałe typy anonimizacji stanowią odzwierciedlenie typów występujących w literaturze przedmiotu i stanowią potwierdzenie tego, że badacze w znacznej części stosują anonimizację jako procedurę naturalną i nieodłączną część badań (zgodnie z zapisami „Kodeksu etyki socjologa” PTS). Używanie prawdziwych tożsamości uczestników badania oraz autoryzacja stanowią rzadkość. Wybierane strategie anonimizacji mają często postać prostej anonimizacji domyślnej, rzadziej stosowane są rozszerzone typy anonimizacji.
The aim of the article is to present the data anonymisation practices used in qualitative research by Polish sociologist and to combine those practices into types of data anonymisation. In order to realise this goal, I analysed the articles published in four major Polish sociological journals between 2015 and 2019. The analysis led to distinguishing various ways of data anonymisation which then were additionally combined into types of anonymisation by cluster analysis. Four types were identified: basic default anonymisation, leading pseudonymisation, anonymisation extended by location anonymisation, and anonymisation extended by providing the features of participants at a group level (not at an individual level). These types of anonymisation reflect the types of anonymisation that are described in the literature and confirm that researchers treat anonymisation as a natural and inherent part of social research (as stated in the “Sociologist’s code of ethics” by the Polish Sociological Association). Researchers rarely use the real identities of research participants and the procedure of authorisation (clearance). The anonymisation strategies in the analysed articles are often the default ones and are rather simplified; extended anonymisation is used less often.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Reconciliation of anti-money laundering instruments and European data protection requirements in permissionless blockchain spaces
Autorzy:
Karasek-Wojciechowicz, Iwona
Opis:
This article is an attempt to reconcile the requirements of the EU General Data Protection Regulation (GDPR) and anti-money laundering and combat terrorist financing (AML/CFT) instruments used in permissionless ecosystems based on distributed ledger technology (DLT). Usually, analysis is focused only on one of these regulations. Covering by this research the interplay between both regulations reveals their incoherencies in relation to permissionless DLT. The GDPR requirements force permissionless blockchain communities to use anonymization or, at the very least, strong pseudonymization technologies to ensure compliance of data processing with the GDPR. At the same time, instruments of global AML/CFT policy that are presently being implemented in many countries following the recommendations of the Financial Action Task Force, counteract the anonymity-enhanced technologies built into blockchain protocols. Solutions suggested in this article aim to induce the shaping of permissionless DLT-based networks in ways that at the same time would secure the protection of personal data according to the GDPR rules, while also addressing the money laundering and terrorist financing risks created by transactions in anonymous blockchain spaces or those with strong pseudonyms. Searching for new policy instruments is necessary to ensure that governments do not combat the development of all privacy-blockchains so as to enable a high level of privacy protection and GDPR-compliant data processing. This article indicates two AML/CFT tools which may be helpful for shaping privacy-blockchains that can enable the feasibility of such tools. The first tool is exceptional government access to transactional data written on non-transparent ledgers, obfuscated by advanced anonymization cryptography. The tool should be optional for networks as long as another effective AML/CFT measures are accessible for the intermediaries or for the government in relation to a given network. If these other measures are not available and the network does not grant exceptional access, the regulations should allow governments to combat the development of those networks. Effective tools in that scope should target the value of privacy-cryptocurrency, not its users. Such tools could include, as a tool of last resort, state attacks which would undermine the trust of the community in a specific network.
Artykuł ten zmierza do pogodzenia wymagań unijnego rozporządzenia o ochronie danych osobowych (RODO) i instrumentów przeciwdziałania praniu brudnych pieniędzy i finansowania terroryzmu (AML/CFT) wykorzystywanych w dostępnych publicznie ekosystemach permissionless bazujących na technologi rozproszonych rejestrów (DLT). Dotychczasowe analizy skupiają się zazwyczaj jedynie na jednej z tych regulacji. Natomiast poddanie analizie ich wzajemnych oddziaływań ujawnia brak ich koherencji w sieciach permissionless DLT. RODO zmusza członków społeczności blockchain do wykorzystywania technologii anonimizujących dane albo przynajmniej zapewniających silną pseudonimizację, aby zapewnić zgodność przetwarzania danych z wymogami RODO. Jednocześnie instrumenty globalnej polityki AML/CFT, które są obecnie implementowane w wielu państwach stosowanie do wymogów ustanawianych przez Financial Action Task Force (FATF), przeciwdziałają wykorzystywaniu technologii anonimizacyjnych wbudowanych w protokoły sieci blockchain. Rozwiązania proponowane w tym artykule mają na celu spowodowanie kształtowania sieci blockchain w taki sposób, aby jednocześnie zabezpieczały one dane osobowe użytkowników zgodnie z wysokimi wymogami RODO, jednocześnie adresując ryzyka AML/CFT kreowane przez transakcje w takiej anonimowej lub silnie pseudonimowej przestrzeni. Poszukiwanie nowych instrumentów polityki państw jest konieczne aby zapewnić że państwa nie będą zwalczać rozwoju wszystkich anonimowych sieci blockchian, gdyż jest to konieczne do zapewnienia ich zdolność do realizacji wysokich wymogów RODO w zakresie ochrony danych przetwarzanych na blockchain. Ten artykuł wskazuje narzędzia AML/CFT, które mogą być pomocne do tworzenia blockchainów wspierających prywatność przy jednoczesnym zapewnieniu wykonalności tych narzędzi AML/CFT. Pierwszym z tych narzędzi jest wyjątkowy dostęp państwa do danych transakcyjnych zapisanych na zasadniczo nie-trantsparentnym rejestrze, chronionych technologiami anonimizacyjnymi. Takie narzędzie powinno być jedynie opcjonalne dla danej sieci (finansowej platformy), jak długo inne narzędzia AML/CFT są wykonalne i są zapewniane przez sieć. Jeżeli żadne takie narzędzie nie jest dostępne, a dana sieć nie zapewni wyjątkowego dostępu państwu (państwom), wówczas regulacje powinny pozwalać danemu państwu na zwalczanie danej sieci (platformy finansowej) jako całości. Efektywne narzędzia w tym zakresie powinny obejmować uderzenie przez państwo (państwa) w wartość natywnej kryptowaluty, a nie ściganie indywidualnych jej użytkowników. Takie narzędzia mogą obejmować atak (cyberatak) państwa lub państw który podważy zaufanie użytkowników do danej sieci.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies