• Prywatność odkodowana. Rozprawka o prawie i technologii w świecie mody

Prywatność odkodowana. Rozprawka o prawie i technologii w świecie mody

  • Autor: Marlena Jankowska Mirosław Pawełczyk Sławomir Augustyn Sylwia Giza
  • Wydawca: Ius Publicum, WSB
  • ISBN: 978-83-955355-0-5
  • Data wydania: 2019
  • Liczba stron/format: 364/B5
  • Oprawa: miękka

Cena detaliczna

  • 65.00 zł

    58.50 zł

  • Najniższa cena z ostatnich 30 dni: 58.50 zł
  • 10% taniej

  • Darmowa dostawa od 200 zł
  • Wysyłka w ciągu 24h

Dostępność: Duża ilość w magazynie

E-mebel, e-talerz, e-bransoletka - dlaczego najnowsze osiągnięcia techniki należy przyjmować z dużą dozą ostrożności? Niniejszy, pierwszy tom Serii Prawa Designu, Mody i Reklamy poświęcony został instytucji prywatności w Internecie z perspektywy technologii lokalizacyjnych, jak też technologii ubieralnych i wszczepialnych. Autorzy w błyskotliwy sposób opisują mechanizmy funkcjonowania świata cyfrowego i czyhające w nim zagrożenia dla prywatności biorąc na warsztat najnowsze dokumenty UE. Książka jest adresowana do każdego użytkownika sieci, w szczególności studentów kierunków prawniczych, informatycznych i artystycznych, jak też do profesjonalistów, którym krytyczna analiza tej tematyki pozwoli na odnalezienie się w wyznaniach stawianych w ich codziennej praktyce.

SPIS TREŚCI:

WYKAZ AKTÓW PRAWNYCH I DOKUMENTÓW

GSM, GPRS, UMTS, Wi-Fi
BLUETOOTH
NFC
RFID
CCTV i DRONY
POZOSTAŁE
INDEKS ILUSTRACJI

I. WPROWADZENIE

PRYWATNOŚĆ PLUS

Rozdział 1.

1.1. CO SIĘ STAŁO Z PONIEDZIAŁKIEM? DYNAMIKA ZMIAN
1.2. POCZĄTEK NOWEGO ŚWIATA – OD INTERNETU RZECZY DO TECHNOLOGII UBIERALNYCH
1.3. INTELIGENTNE MIEJSCE: ARCHITEKTURA JAKO KOMPUTER
1.4. BIG DATA
1.5. ZASŁONA PRYWATNOŚCI –  TOKENIZACJA DANYCH
1.6. ZBIOROWA INTELIGENCJA, NOWY HUMANIZM
1.7. SIEĆ 3.0 – CZŁOWIEK USTĘPUJE MASZYNIE
1.8. ZAKŁAMANA RZECZYWISTOŚĆ – NOWA ŚWIADOMOŚĆ UŻYTKOWNIKA SIECI
1.9. UŻYTKOWNIK 3.0.?
1.10. INTERNET RÓŻNYCH PRĘDKOŚCI I TZW. „ZERO-RATING STRATEGY”
1.11. REGULACJA DLA INTERNETU

Rozdział 2. INTERNET LUDZI — TECHNOLOGIE UBIERALNE I WSZCZEPIALNE

2.1. WSTĘP
2.2. TECHNOLOGIE UBIERALNE
2.3. WEARABLES NA NADGARSTEK
2.4. INTELIGENTA BIŻUTERIA
2.5. TEKSTRONIKA — INTELIGENTNE MATERIAŁY
2.6. NEUROWEARABLES
2.7. BIOSENSORY NA CIELE
2.8. TECHNOLOGIE WSZCZEPIALNE

Rozdział 3. PRYWATNOŚĆ

3.1. WSTĘP
3.2. PRYWATNOŚĆ JAK PRZECIĄŻONY WIELBŁĄD
3.3. PRAWO DO PRYWATNOŚCI —  SPOJRZENIE WSTECZ
3.4. REGULACJE PRAWNE PRAWA DO PRYWATNOŚCI
3.5. PRYWATNOŚĆ W KONTEKŚCIE OCHRONY DANYCH OSOBOWYCH
3.6. REGULACJE PRAWNE OCHRONY DANYCH OSOBOWYCH
3.7. PRZEMODELOWANIE OCHRONY DANYCH OSOBOWYCH
3.8. PRYWATNOŚĆ DZIECI
3.9. PRYWATNOŚĆ CYFROWA – REDEFINICJA POJĘCIA

Rozdział 4. PRZEGLĄD NOWYCH TECHNOLOGII UMOŻLIWIAJĄCYCH INGERENCJĘ W SFERĘ PRYWATNOŚCI UŻYTKOWNIKA

4.1. WSTĘP
4.2. INTERAKCJA TECHNOLOGII LOKALIZACYJNYCH
4.3. GSM
4.4. GPS
4.5. Wi-Fi
4.6. BLUETOOTH
4.7. NFC
4.8. RFID
4.9. CCTV

Rozdział 5. APLIKACJE MOBILNE – MULTISZPIEG

5.1. WSTĘP
5.2. PLIKI COOKIES
5.3. BIOMETRIA
5.4. BIOMETRIA  BEHAWIORALNA

Rozdział 6. REGULACJE PRAWNE DLA NOWYCH TECHNOLOGII

6.1. eEUROPA
6.2. INTERNET RZECZY
6.3. GSM, GPRS, UMTS, Wi-Fi
6.4. BLUETOOTH
6.5. NFC
6.6. RFID
6.7. CCTV I CZUJNIKI KAMEROWE W DRONACH
6.8. URZĄDZENIA RADIOWE

Rozdział 7. CYBER-CZŁOWIEK

7.1. W DRODZE DO STWORZENIA CYBER–CZŁOWIEKA
7.2. WPŁYW AI NA CZŁOWIEKA – V REWOLUCJA  PRZEMYSŁOWA
7.3. MOŻLIWOŚCI MILITARNE AI
7.4. POTENCJAŁ BIZNESOWY AI
7.5. NOWE PODEJŚCIE DO PROJEKTOWANIA ROZWIĄZAŃ
7.6. MILITARNE ZASTOSOWANIE AI
7.7. WYZWANIA

Rozdział 8. PRYWATNOŚĆ PLUS

8.1. TRANSHUMANIZM
8.2. ZDOLNOŚĆ CYFROWA
8.2.1. CYBERRZECZYWISTOŚĆ DZIECI – OCHRONA PRYWATNOŚCI TO ZA MAŁO
8.2.2. E-UMIEJĘTNOŚCI
8.3. REALIZACJA ZAŁOŻEŃ WERYFIKACJI ZDOLNOŚCI CYFROWEJ

BIBLIOGRAFIA
POZOSTAŁA BIBLIOGRAFIA, W TYM ŹRÓDŁA ONLINE
AUTORZY
RECENZJE
REKOMENDACJE

Katarzyna Dziubałka, właścicielka Szkoły Liderek, www.szkolaliderek.pl:

Książka, którą trzymasz w ręku, to obowiązkowa lektura poruszająca temat tego, w jakim tempie rozwijają się nowe technologie oraz jaki wpływ  mają one na dzisiejsze  społeczeństwo, a przede wszystkim na naszą prywatność. Technologie przybierają nowe zastosowania w tempie dużo szybszym, niż jesteśmy to w stanie zauważyć. Okazuje się, że mały chip lub elektronika zaszyta w ubranie czy biżuteria są w stanie monitorować nasze zdrowie, miejsce pobytu, a nawet zarządzać naszymi finansami. Nie zawsze to, co widać na pierwszy rzut oka, jest tym, co dzieje się w rzeczywistości. Nowe technologie w sposób nieunikniony naruszają naszą prywatność. Dzieje się to tak szybko, że trudno zapobiec ogromnemu wyciekowi danych. Z pełnym przekonaniem polecam tę otwierającą oczy lekturę. Prezentowane treści dotyczą każdego i są niezwykle aktualne w dzisiejszym coraz bardziej cyfrowym świecie. Książka ta jako jedna z nielicznych porusza temat tego, co jeszcze niedawno oglądaliśmy w filmach science-fiction, a dziś niepostrzeżenie staje się naszą rzeczywistością.

Marcin Urzędowski, kreator marki PREPOSTEVOLUTION:

...świat przyspieszył. Wytwarzamy coraz więcej i wyrzucamy coraz więcej. Multiplikujemy. Gromadzimy. Obrazy. Dźwięki. Dane. Terabajty danych. Tony odpadów. Góry śmieci. Technologia jeszcze nigdy nie ułatwiała nam życia tak jak teraz, nigdy dotąd także nie zabierała nam tyle człowieczeństwa. Pytanie, gdzie i w jakiej kondycji znajduje się dziś człowiek, nurtuje mnie od początku istnienia marki Prepostevolution. Czy jesteśmy już humanoidalnymi robotami? Czy to, co definiujemy jako wizerunek, kreację, modę, jest jeszcze naszym orężem, naszym manifestem człowieczeństwa, czy postępujący rozwój technologii ubieralnych i wszczepialnych skutecznie nam go odebrał? I choć to książka prawnicza, czyta się ją z zapartym tchem, niczym literaturę z pogranicza sci–fi i thrillerów sensacyjnych. Czytając bowiem o technologi, która może być wprowadzana do organizmu wraz z eksportowanym pożywieniem, włosy jeżą się na głowie. Nie trudno wyobrazić sobie dalszy scenariusz. Jako twórca marki PREPOSTEVOLUTION, której kostiumy inspirowane są futurystyczną wizją świata postapokaliptycznego, gorąco polecam tę pozycję, jest to bowiem obowiązkowa literatura dla każdego, komu nie obca jest moda, a kto w dzieciństwie uwielbiał kino sci–fi. Okazać się może, że ta fikcja stała się już naszą powszechną rzeczywistością...
Zachęcam do czytania.

Marlena Jankowska
Doktor habilitowany nauk prawnych; adwokat; adiunkt w Katedrze Prawa Cywilnego i Prawa Prywatnego Międzynarodowego na Wydziale Prawa i Administracji Uniwersytetu Śląskiego w Katowicach oraz Kierownik Centrum Prawa Designu, Mody i Reklamy w tej samej uczelni (lawinstyle.us.edu.pl); tworzy projekty badawcze poświęcone zagadnieniom technologii, geoinformacji i prawa autorskiego w społeczeństwie informacyjnym w ramach prac przy Polskiej Fundacji Prawa Konkurencji i Regulacji Sektorowej Ius Publicum w Warszawie; prezes fundacji Instytut Własności Intelektualnej (IIP, iip.edu.pl) w Katowicach; aktualnie prowadzi badania naukowe w obszarze prawa własności intelektualnej i mody. W 2016 r. otrzymała prestiżowe stypendium rządu Australii, w ramach którego realizowała projekt dotyczący praw autorskich do map cyfrowych przy Uniwersytecie Technologicznym w Sydney (Endeavour Research Fellowship); beneficjentka stypendium Ministra Nauki i Szkolnictwa Wyższego dla wybitnych młodych naukowców. Od lipca 2017 roku do lipca 2020 roku naukowiec wizytujący (Visiting Research Fellow) przy Chinese-German Institute for Intellectual Property at Huazhong University of Science and Technology/HUST (Chiny). Od czerwca 2018 roku do czerwca 2019 roku członek Grupy Eksperckiej przy Komisji Europejskiej zajmującej się odpowiedzialnością prawną za nowe technologie. Od 2019 r. członek Komisji Prawa Autorskiego przy Ministerstwie Kultury i Dziedzictwa Narodowego. Prowadziła badania naukowe w wielu prestiżowych ośrodkach naukowych, takich jak Instytut Maxa Plancka w Monachium, University of Nebraska Lincoln, UCLA czy Columbia University w USA. Autorka ponad 100 publikacji oraz wielu odczytów wygłaszanych za granicą, w tym w: University of Pennsylvania, University of Honk Hong oraz University of Melbourne.

Książki tego autora

Mirosław Pawełczyk
Profesor nadzwyczajny w Katedrze Publicznego Prawa Gospodarczego na Wydziale Prawa i Administracji Uniwersytetu Śląskiego, członek Centrum Prawa Designu, Mody i Reklamy w tej samej uczelni; radca prawny zarządzający w Kancelarii Pawełczyk, członek Rady Programowej Ośrodka Badań Studiów i Legislacji Krajowej Rady Radców Prawnych, członek rady programowej czasopisma Radca Prawny, członek rady naukowej czasopisma Zeszyty Naukowe Prawa Gospodarczego i Handlowego. Członek zwyczajny Towarzystwa Obrotu Energią. Visiting Research Fellow przy Chinese-German Institute for Intellectual Property at Huazhong University of Science and Technology/HUST (Chiny, 2017-2020). Ekspert Krajowej Rady Radców Prawnych w procesach legislacyjnych oraz członek Zespołu Ekspertów, który opracowywał projekt Konstytucji Biznesu powołanego przez wicepremiera ? ministra rozwoju. Przewodniczący Rady Naukowej Instytutu Własności Intelektualnej (www.iip.edu.pl). Generalny Honorowy Dyrektor Górniczy. Sędzia Sądu Giełdowego, arbiter w Sądzie Polubownym przy Komisji Nadzoru Finansowego, sędzia Sądu Polubownego przy Krajowym Depozycie Papierów Wartościowych. Arbiter ad hoc Sądu Arbitrażowego przy Krajowej Izbie Gospodarczej oraz Sądu Arbitrażowego przy Konfederacji Lewiatan. Członek Stowarzyszenia na Rzecz Gospodarki Energetycznej Polski (www.paee.org.pl). Współinicjator i współorganizator cyklu ogólnopolskich konferencji naukowych Bezpieczeństwo, regulacja i konkurencja na rynku energetycznym oraz Konsument na rynku kolejowych przewozów pasażerskich. Zasiadał w radach nadzorczych m.in. spółek z udziałem Skarbu Państwa, działających w sektorach strategicznych, podmiotach sektora finansowego i sportowego. Laureat uniwersyteckiego plebiscytu w kategorii Przyjaciel Studenta 2012 na Uniwersytecie Śląskim. Autor ponad 160 publikacji naukowych, m.in. z zakresu: prawa gospodarczego, prawa konkurencji, prawa sektorów infrastrukturalnych, prawa własności intelektualnych oraz prawa rynku kapitałowego.

Książki tego autora

Sławomir Augustyn
Absolwent Wojskowej Akademii Technicznej (eksploatacja samolotów i śmigłowców, Warszawa 1993). Ukończył zagraniczny, zaawansowany kurs zarządzania projektami (ECOFYS, NL 2008) oraz zagraniczną praktykę naukowo-badawczą (Aerospace Research Institute, University of Manchester, UK 2014). Autor monografii Żywotność Lotniczego Systemu Antropotechnicznego (AON, Warszawa 2013) oraz podręczników Podstawy Zarządzania Jakością - teoria i praktyka (AON, Warszawa 2012) dotyczącego analizy jakościowej projektu z uwzględnieniem modelu TQM, Silnik Gazowy Turbinowy (WSS, Bydgoszcz 2011), Aerodynamika, Struktury i Systemy Śmigłowca (WSS, Bydgoszcz 2011) obejmujące w swym zakresie wymagania przepisów Part 66/EASA. Redaktor naukowy i współautor podręcznika Obsługa Naziemna Lotniska - Ground Handling (AR-Aviation Recources, Warszawa 2012). Współautor książki Inżynieria diagnostyki maszyn (Polskie Towarzystwo Diagnostyki Technicznej, Warszawa 2004). W swoim dorobku ma kilkadziesiąt publikacji krajowych i zagranicznych oraz cztery projekty racjonalizatorskie. Uczestnik prac naukowo-badawczych dotyczących procesów decyzyjnych w lotniczym projektowaniu (m.in. Collegium Medium, Bydgoszcz). Członek międzynarodowego zespołu recenzentów dwumiesięcznika International Journal of Computer and Information Technology (IJCIT) oraz Członek Zarządu Oddział w Polsce Międzynarodowej Rady ds. Inżynierii Systemów (INCOSE  International Council on Systems Engineering).

Książki tego autora

Sylwia Giza
Doktorantka w Katedrze Prawa Cywilnego i Prawa Prywatnego Międzynarodowego Wydziału Prawa i Administracji Uniwersytetu Śląskiego w Katowicach. Członek Zespołu Centrum Prawa Designu, Mody i Reklamy WPiA UŚ. Ukończyła studia prawnicze na macierzystej uczelni oraz studia informatyczne na Wydziale Matematyki Stosowanej Politechniki Śląskiej w Gliwicach, a także studia podyplomowe prawa własności intelektualnej na Uniwersytecie Jagiellońskim. Stypendystka Grantu Rektora Uniwersytetu Śląskiego dla najlepszych Studentów. Praktyk w dziedzinie ochrony danych osobowych, wykładowca akademicki, czynny audytor. Współpracuje z Instytutem Prawa Własności Intelektualnej w Katowicach, Akademią Ignatianum w Krakowie oraz Instytutem Ochrony Danych Osobowych. Sekretarz Zespołu Oceniającego Polskiej Komisji Akredytacyjnej. W przeszłości pełniła funkcję Eksperta Zespołu Roboczego Rady Głównej Nauki i Szkolnictwa Wyższego przy Ministerstwie Nauki i Szkolnictwa Wyższego oraz Eksperta Polskiej Komisji Akredytacyjnej ds. studenckich.Interesuje się zagadnieniami ochrony danych osobowych, cyberbezpieczeństwa, prawa reklamy i nowych technologii oraz własności intelektualnej. Autorka publikacji naukowych z zakresu ochrony danych osobowych, prawa do prywatności oraz nowych technologii.

Książki tego autora

ADAM [home.pl], Rozporządzenie RODO – czym jest pseudonimizacja?,
dostęp online: https://blog.home.pl/2017/11/rozporzadzenie-rodo-
-czym-jest-pseudonimizacja/ (dostęp: 3.04.2019 r.)
AG/GRY, Wyjątkowe smart-soczewki. Dzięki nim będziesz widział więcej,
dostęp online: https://tvn24bis.pl/tech,80/smart-soczewki-od-sam-
sunga,633367.html (dostęp: 2.03.2019 r.)
ANGWIN J., Społeczeństwo nadzorowane. w poszukiwaniu prywatności,
bezpieczeństwa i wolności w świecie permanentnej inwigilacji, Kurhaus
Publishing, Warszawa 2017
ARNES A., NES C., What does your app know about you? Data protec-
tion challenges in the mobile applications market, dostęp online: https://
www.datatilsynet.no/globalassets/global/english/apprapp_english.
pdf (dostęp: 6.04.2019 r.)
ARTHUR R., The Future Of Fashion: 10 Wearable Tech Brands You
Need To Know, dostęp online: https://www.forbes.com/sites/rache-
larthur/2016/06/30/the-future-of-fashion-10-wearable-tech-brand-
s-you-need-to-know/#d19031b42208 (dostęp: 21.04.2019 r.)
AUGUSTYN S., Żywotność lotniczego systemu antropotechnicznego.
Wydawnictwo AON, Warszawa 2013
AWI, Moda na wearables: płatności za pomocą obrączki czy zegarka
wchodzą do bankowości, dostęp online: https://alebank.pl/moda-na-
-wearables-platnosci-za-pomoca-obraczki-czy-zegarka-wchodza-
-do-bankowosci/ (dostęp: 22.04.2019 r.)306
BARANI K., Rola więzi online w życiu społecznym człowieka [w:] Psy-
chologiczne konteksty internetu, B. Szmigielska (red.), Kraków 2009
BARD A., SÖDERQVIST J., Netokracja. Nowa elita władzy i życie po
kapitalizmie, tłum. P. Cypryański, Wydawnictwo Akademickie i Pro-
fesjonalne, Warszawa 2006
BARLOW J.P., Coming into the Country [w:] Computers, Ethics and
Social Values, Upper Saddle River, D.G. Johnson, H. Nissenbaum (red.),
Prentice Hall 1995
BARLOW J.P., Deklaracja Niepodległości Cyberprzestrzeni, tłum. Bra-
niecki, dostęp online: https://blog.braniecki.net/2010/04/27/deklara-
cja-niepodleglosci-cyberprzestrzeni/ (dostęp: 21.03.2019 r.)
BARTA J., FAJGIELSKI P., MARKIEWICZ R., Ochrona danych oso-
bowych. Komentarz, Warszawa, Wolters Kluwer, 2011
Barta J., Markiewicz R., Prawo do prywatności w społeczeństwie
informatycznym, „Ethos”, 1999, nr 1-2
BEWARE, Sprinkle Smart Dust! You Might Already be Microchipped,
dostęp online: http://starseedsportal.org/2017/08/06/beware-sprin-
kle-smart-dust-might-already-microchipped/ (dostęp: 5.03.2019 r.)
BOBER W.J., Powinność w świecie cyfrowym. Etyka komputerowa
w świetle współczesnej filozofii moralnej , Warszawa 2008
BOCHEŃSKI M., Historia smartwatchy, dostęp online: http://smart-
-watch.pl/historia-smartwatchy/ (dostęp: 21.04.2019 r.)
BIBLIOGRAFIA307
BOHANNON J., Genealogy Databases Enable Naming of Anonymous
DNA Donors, Science, tom 339, nr 6117 (18 stycznia 2013 r.)
BOXALL A., Thync Relax Pro review, dostęp online: https://www.digi-
taltrends.com/wearables/thync-relax-pro-review/ (dostęp: 4.03.2019 r.)
BRZOZOWSKA M., Ochrona danych osobowych w sieci, Presscom,
Wrocław 2012
BRYNJOLFSSON E., MCAFEE A., Drugi wiek maszyny. Praca, postęp
i dobrobyt w czasach genialnych technologii, MT Biznes, Warszawa 2015
CHARARA S., Wearable tech at NYFW 2017: Data dresses, LEDs, NFC
and VR fashion shows. Google and Samsung vie for attention with tech
inclined upstarts, dostęp online: https://www.wareable.com/fashion/
wearable-tech-nyfw-2017-7776 (dostęp: 13.03.2019 r.)
COOK D.J., DAS S.K., et al., Smart Environments: Technology, Protocols,
and Applications, Hoboken: Wiley, 2005 [w:] M. Senagala, Rethinking
Smart Architecture: Some Strategic Design Frameworks, “International
Journal of Architectural Computing”, issue 3, vol. 4, 2006
COULTON P., RASHID O., EDWARDS R., RFID and NFC on Mobile
Phones [w:] S. Ahson, M. Ilyas, RFID Hadbook. Applications, Technology,
Security, and Privacy, Boca Raton 2008
CUCCHIARA R., PICCARDI M., MELLO P., Image Analysis and
Rule-Based Reasoning for a Traffic Monitoring System , „IEE Tran-
sations  on  Intelligent  Transportation  Systems”  2000/1,  s.  120,
dostęp online: http://citeseerx.ist.psu.edu/viewdoc/download?do-
i=10.1.1.454.2188&rep=rep1&type=pdf, (dostęp: 24.03.2019 r.)
BIBLIOGRAFIA308
CZYŻEWSKI A., HOFFMANN P., Przegląd technologii biometrycznych,
dostęp online: http://www.multimed.org/student/sitm/stm15_prze-
glad_technologii_biometrycznych.pdf (dostęp: 6.04.2019 r.)
DOCTOROW C., Leaving Behind More Than a Knucklebone, Journal
of Evolution & Technology, vol. 19, no. 1, 2008
DOPIERAŁA R., Prywatność w perspektywie zmiany społecznej, Nomos,
Kraków 2013
DRAMCZYK B., Podręczny wykrywacz i trener emocji z MIT, dostęp
online: https://teleguru.pl/wiadomosci/podreczny-wykrywacz-tre-
ner-emocji-mit/ (dostęp: 23.04.2019 r.)
DUNST R., Tui Group wprowadza inteligentne opaski w ośrodkach
wypoczynkowych, dostęp online: https://teleguru.pl/wiadomosci/
tui-group-wprowadza-inteligentne-opaski-w-osrodkach-wypoczyn-
kowych/ (dostęp: 23.04.2019 r.)
DZWONEK A., Biometria w dokumentach podróży, dostęp online:
http://www.pwpw.pl/kwartalnik_archiwum.html?id=12&magCid=102,
(dostęp: 21.03.2019 r.)
FISCHER B., SAKOWSKA-BARYŁA M. (red.), Realizacja praw osób,
których dane dotyczą, na podstawie RODO,  Presscom, Wrocław, 2017
FREDERICK G.R., Lal R., Projektowanie witryn internetowych dla
urządzeń mobilnych, Helion, Gliwice 2010
GARDNER L.D., GRIGSBY J., Rusz głową! Mobile Web, Helion, Gliwice 2012
GALI S., Unijne ramy ochrony prywatności w kontekście zagrożeń
BIBLIOGRAFIA309
związanych z wykorzystaniem usług geolokalizacyjnych [w:] Wybrane
dobre praktyki w zakresie usług elektronicznych, J. Gołaczyński (red.),
Wydawnictwo C.H.Beck, Warszawa 2016
GARLICKI L., Komentarz do art. 8 EKPCz [w:] Konwencja o Ochronie
Praw Człowieka i Podstawowych Wolności, Tom I, Komentarz do artyku-
łów 1–18, L. Garlicki (red.), Wydawnictwo C.H.Beck, Warszawa 2010
GERETY T., Redefining privacy Gerety T., Harvard civil rights-civil
liberties law review, vol. 12 , Issue 2, 1977, s. 233-296
GINGICHASHVILI S., Hitachi Develops World’s Smallest RFID Chip,
dostęp online: http://thefutureofthings.com/3221-hitachi-develops-
-worlds-smallest-rfid-chip/, (dostęp: 5.03.2019 r.)
GNIOTEK K., FRYDRYCH I., Systemy tekstroniczne w mechatronice
[w:] Mechatronika tom II. Algorytmy, Sterowanie i robotyka, Metody
komputerowe, Systemy tekstroniczne, Mechanika pojazdowa, sterowniki
i napędy, Informatyczne systemy zarządzania, S. Wiak (red.), Łódź,
Akademicka Oficyna Wydawnicza EXIT, 2010
GOLAŃSKI  A., As lotnictwa nie miał szans. Sztuczna inteligencja
ALPHA zapowiada zmierzch pilotów wojskowych, dostęp online: https://
www.dobreprogramy.pl/As-lotnictwa-nie-mial-szans.-Sztuczna-
-inteligencja-ALPHA-zapowiada-zmierzch-pilotow-wojskowych,-
News,74351.html (dostęp: 20.04.2019 r.)
GONTARCZYK P., Apple iBeacon – ta technika „zalewa” USA. Oby
Google się do niej nie dobrało?, dostęp online: http://pclab.pl/news58623.
html, (dostęp: 17.03.2019 r.)
BIBLIOGRAFIA310
GOŹDZIASZEK Ł., Geolokalizacja za pomocą urządzeń mobilnych
w świetle ochrony danych osobowych [w:] Wybrane dobre praktyki
w zakresie usług elektronicznych, J. Gołaczyński (red.), Wydawnictwo
C.H.Beck, Warszawa 2016
GROSS R., ACQUISTI A., Information Revelation and Privacy in Online
Social Networks (The Facebook case), Pre-proceedings version. ACM
Workshop on Privacy in the Electronic Society (WPES), 2005, dostęp
online: http://www.heinz.cmu.edu/~acquisti/papers/privacy-facebo-
ok-gross-acquisti.pdf, (dostęp: 18.03.2019 r.)
HEYDT-BENJAMIN T.S., BAILEY D.V., FU K., JUELS A., O’HARE T.,
Vulnerabilities in first-generation RFID-enabled credit cards. Financial
Cryptography and Data Security, Berlin–Heidelberg 2007
HOŁUBOWICZ M., Robot został obywatelem Belgii. Dostał oficjalny akt
urodzenia, dostęp online: https://www.bankier.pl/wiadomosc/Robot-
-zostal-obywatelem-Belgii-Dostal-oficjalny-akt-urodzenia-7497128.
html (dostęp: 28.04.2019 r.)
HOŁYST B., Biometria w procesie identyfikacji [w:] Funkcje procesu
karnego. Księga jubileuszowa profesora Janusza Tylmana, T. Grzegorczyk
(red.), Wolters Kluwer, Warszawa 2011
HOPKINS N., Automatic numberplate recogniton cameras – Q&A, „The
Guardian” z 23.01.2014 r., dostęp online: http://www.theguardian.
com/uk-news/2014/jan/23/anpr-automated-numberplate-recognition-
-cameras, (dostęp: 16.03.2019)
HOTLOŚ T., Wearable pomogą w zapobieganiu kłótniom, dostęp online:
https://teleguru.pl/wiadomosci/wearable-pomoga-zapobieganiu-
-klotniom/ (dostęp: 20.04.2019 r.)
BIBLIOGRAFIA311
HUXLEY A., Nowy wspaniały świat, tłum. B. Baran, Kraków 1988
JANKOWSKA M., Charakter prawny mapy cyfrowej, Wydawnictwo
C.H.Beck, Warszawa 2017
JANUSZEWSKI P., Systemy mobilne w logistyce, [w:] E-logistyka@,
W. Wieczerzycki (red.), PWN, Warszawa 2012
JASUDOWICZ T. (red.) Wspólny Standard do osiągnięcia. Stan urzeczy-
wistnienia. w pięćdziesięciolecie Powszechnej Deklaracji Praw Człowieka z 10
grudnia 1948 roku,  Wydawnictwo „Dom Organizatora” TNOiK, Toruń 1988.
KAKAREKO K., SOBCZAK J., Odpowiedzialność za przestępstwa
popełnione w sieci a kwestia prywatności [w:] Prawo do prywatności
jako reguła społeczeństwa informacyjnego, K. Chałubińska-Jentkiewicz,  
K. Kakareko, J. Sobczak (red.), Wydawnictwo C.H.Beck, Warszawa 2017
KALISZEWSKA-CZEREMSKA K., Jak dzieci i młodzież w Polsce korzy-
stają z Internetu, czym jest nadmierne używanie i czy ryzyko problemu
jest realne?, dostęp online: http://www.profnet.org.pl/dzieci-i-mlo-
dziez-w-sieci/, (dostęp: 3.03.2019 r.)
KAUSHIK A., Godzina dziennie z Web Analytics. Stwórz dobrą strategię
e-marketingową, Helion, Gliwice 2009
Kinig-Witkowska M., Niektóre zagadnienia prawnomiędzynarodowej
regulacji Internetu, „Państwo i Prawo”, 2001, 9
KLICHOWSKI M., Narodziny cyborgizacji. Nowa eugenika, transhu-
manizm i zmierzch edukacji, Poznań 2014
KOŁODZIEJCZYK Ł., Prywatność w Internecie: podstawy i zachowania
dotyczące ujawnienia danych prywatnych w mediach społecznościowych,
Warszawa, Stowarzyszenie Bibliotekarzy Polskich 2014
BIBLIOGRAFIA312
KOŁTOWSKI M., Casio: pomiar ciśnienia w zegarku, dostęp online:
https://koltowski.com/2013/12/09/casio-pomiar-cisnienia-w-zegarku/
(dostęp: 20.04.2019 r.)
Kompendium neurologii. Wydanie II, R. Podemski (red.), Via Medica,
Gdańsk 2014
KOSINKI M., STILLWELL D., GRAEPEL T., Private traits and attri-
butes are predictable from digital records of human behawior, „PNAS
Early Edition” 2013
KOTANEN A., HANNIKAINEN M., LEPPAKOSKI H., HAMA-
LAINEN T.D., Experiments on local positioning with Bluetooth [w:]
Information Technology: Coding and Computing [Computers and Com-
munications], 2003. Proceedings. ITCC 2003
KOZIELSKI R., OLSZTYŃSKI A., SROCZYŃSKI T., Internet ludzi.
Organizacja jutra, Warszawa 2018
KREFT J., Crowdsourcing – darmowe źródło usług w mediach, dostęp
online: http://jankreft.pl/wp-content/uploads/2017/12/Crowdsour-
cing-_-darmowe-zrodlo-uslug-w-mediach.pdf (dostęp: 2.04.2019 r.)
KREFT J., Crowdsourcing – darmowe źródło usług w mediach [w:]
M. Pluta-Olearnik, S. Wrona, Usługi 2014. Wybrane uwarunkowania
rozwoju usług, Wrocław 2014
KREFT J., Za fasadą społeczności. Elementy zarządzania nowymi
mediami, Wydawnictwo Uniwersytetu Jagiellońskiego, Kraków 2015
KRZYSZTOFEK M., Ochrona danych osobowych w Unii Europejskiej
po reformie. Komentarz do rozporządzenia Parlamentu Europejskiego
i Rady (UE) 2016/679, Wydawnictwo C.H.Beck, Warszawa 2016
BIBLIOGRAFIA313
KULESZA J., Ius internet. Między prawem a etyką, Wydawnictwa
Akademickie i Profesjonalne 2010
KULESZA J., Międzynarodowe prawo internetu, Poznań, Ars boni et
aequi, 2010
KULIK W., Sensor, który monitoruje, co wrzucasz na ząb, dostęp online:
http://www.benchmark.pl/aktualnosci/sensor-ktory-monitoruje-co-
-wrzucasz-na-zab.html (dostęp: 2.03.2019 r.)
LEE A., Geek-Powered Glam: 10 Oscar-worthy Techtastic Dresses, dostęp
online: https://www.technobuffalo.com/2013/02/24/10-oscar-wor-
thy-tech-dresses/ (dostęp: 3.04.2019 r.)
LEE J., ARDAKANI H.D., YANG SH., BAGHERI B., Industrial big
data analytics and cyber-physical systems for future maintenance &
service innovation, Procedia CIRP, Volume 38, 2015
LI S., DRAGICEVIC S., ANTON F., SESTER M., Geospatial Big Data
Handling Theory and Methods: A Review and Research Challenges, dostęp
online: https://arxiv.org/pdf/1511.03010.pdf (dostęp: 12.03.2019 r.)
LIS W., Zjawisko profilowania jako przejaw naruszenia prawa do pry -
watności w środowisku cyfrowym [w:] Prawo do prywatności jako reguła
społeczeństwa informacyjnego, K. Chałubińska-Jentkiewicz, K. Kaka-
reko, J. Sobczak (red.), Wydawnictwo C.H.Beck, Warszawa 2017
LUBASZ D., RODO. Zmiany w zakresie ochrony danych osobowych. Porów-
nanie przepisów. Praktyczne uwagi, Wolters Kluwer, Warszawa 2018
MAJ M., Intel prezentuje miskę-ładowarkę i komputer wielkości karty
SD. Rozrusza wearable computing?, dostęp online: http://di.com.pl/
intel-prezentuje-miske-ladowarke-i-komputer-wielkosci-karty-sd-
-rozrusza-wearable-computing-49305 (dostęp: 17.04.2019 r.)
BIBLIOGRAFIA314
MATHEW A.P., RFID Tagging and the Design of “Place” [w:] RFID
Handbook. Applications, Technology, Security, and Privacy, S. Ahson,
M. Ilyas, Boca Raton 2008
MEDNIS A., Prawna ochrona danych osobowych, Wydawnictwo
Naukowe Scholar, Warszawa 1995
MICHALIK M., LogicInk – alkomat w „tatuażu”. Wzór na ręce poinfor-
muje, czy możesz kierować samochodem, dostęp online: https://gadze-
tomania.pl/60302,logicink-alkomat-w-tatuazu (dostęp: 20.04.2019 r.)
MIDDLETON C., SCHEEPERS R., TUUNAINEN V.K., When mobile
is the norm: researching mobile information systems and mobility as
post-adoption phenomena, „European Journal of Information Systems”,
2014, vol. 23, no. 5
MOTYKA K., Prawo do prywatności. The right to privacy, „Zeszyty
Naukowe Akademii Podlaskiej w Siedlcach. Seria: Administracja
i Zarządzanie”, 2010, 85
MSZ, Inteligentna czapka. Odbierzesz telefon i posłuchasz muzyki, dostęp
online: https://tvn24bis.pl/tech,80/muzyka-i-telefon-w-czapce-kto-
ra-mozna-wyprac,542046.html (dostęp: 17.03.2019 r.)
MURRAY A., Information Technology Law: The Law and Society, Oxford 2013
NIELSEN R.K., GRAVES L., News you don’t believe: Audience per-
spectives on fake news, Oxford: Reuters Institute for the Study of
Journalism 2017, dostęp online: https://reutersinstitute.politics.ox.ac.
uk/our-research/news-you-dont-believe-audience-perspectives-fa-
ke-news (dostęp: 28.04.2019 r.)
BIBLIOGRAFIA315
OCICKA B., Wpływ technologii mobilnych na logistykę i zarządzanie
łańcuchem dostaw [w:] Technologie mobilne w logistyce i zarządzaniu
łańcuchem dostaw, B. Ocicka (red.), PWN, Warszawa 2017
O’DONNELL L., IoT Robot Vacuum Vulnerabilities Let Hackers Spy on
Victims, dostęp online: https://threatpost.com/iot-robot-vacuum-vul-
nerabilities-let-hackers-spy-on-victims/134179/ (dostęp: 9.04.2019 r.)
ONISZCZUK J., Konstytucja Rzeczpospolitej Polskiej w orzecznictwie
Trybunału Konstytucyjnego, Zakamycze, Kraków 2000
PISAREK W., R. Orwell: rok 2051 [w:] Prywatność w mediach – towar
czy wartość, M. Drożdż (red.), Tarnów, Biblos 2016
POLOK M., Bezpieczeństwo danych osobowych, Wydawnictwo C.H.Beck,
Warszawa 2008
PROSSER W., Privacy, „California Law Review”, 1960, nr 48(3)
PRÜGL R., SCHREIER M., Learning from Learninig-edge Customers
at The Sims: Opening up the Innovation Process Using Toolkits, “R&D
Management”, 2006, vol. 36, no. 3
PRZEGALIŃSKA A., Komu wszczepią czipy, dostęp online: https://
www.dwutygodnik.com/artykul/6041-komu-wszczepia-czipy.html
(dostęp: 13.04.2019 r.)
PUCZYŃSKI M., 10 najciekawszych wearables innych niż smartwatche,
dostęp online: https://puczynski.gadzetomania.pl/59060,10-najcie-
kawszych-wearables (dostęp: 20.04.2019 r.)
BIBLIOGRAFIA316
PUŁKA L., Utracona prywatność. U progu XX-wiecznej ekspansji mediów.
Studia antropologiczne, Wydawnictwo Uniwersytetu Wrocławskiego,
Wrocław 2010
REDL S.M., WEBER M.K., OLIPHANT M.W., An Introduction to GSM,
Norwood 1995; por. N. Boudriga, Security of Mobile Communications,
Boca Raton 2009
REEVE T., BSIA attempts to clarify question of how many CCTV
cameras there are in the UK, „Security News Desk” z 11.07.2013 r.,
dostęp online: http://www.securitynewsdesk.com/bsia-attempts-to-
-clarify-question-of-how-many-cctv-cameras-in-the-uk/ (dostęp:
24.03.2019 r.)
RODO. Ogólne rozporządzenie o ochronie danych. Komentarz, E.
BIELAK-JOMAA, D. LUBASZ (red.), Wolters Kluwer, Warszawa 2018
ROLAND M., Software card emulation in NFC-enabled mobile pho-
nes: great advantage or security nightmare? [w:] Fourth International
Workshop on Security and Privacy in Spontaneous Interaction and Mobile
Phone Use (IWSSI/SPMU), 18.06.2012, Newcastle, UK, dostęp online:
http://www.medien.ifi.lmu.de/iwssi2012/papers/iwssi-spmu2012-ro -
land.pdf (dostęp: 21.03.2019 r.)
RZUCIDŁO J., Prawo do prywatności i ochrona danych osobowych, dostęp
online: http://www.repozytorium.uni.wroc.pl/Content/52920/09_
Jakub_Rzucidlo.pdf (dostęp: 2.04.2019 r.)
SAFJAN M., Prawo do ochrony życia prywatnego [w:] Podstawowe
prawa jednostki i ich ochrona, L. Wiśniewski (red.), Warszawa 1997
BIBLIOGRAFIA317
SAFJAN M., Prawo do ochrony życia prywatnego [w:] Szkoła Praw
Człowieka, Helsińska Fundacja Praw Człowieka, Warszawa 2006
SCHROEDER R., Social Theory after the Internet, London 2018
SEKUŁA A., PASTERNAK M., Parametry biometryczne, dostęp online:
http://www.dsp.agh.edu.pl/_media/pl:dydaktyka:agh_parametry_bio-
metryczne.pdf (dostęp: 6.04.2019 r.)
SENAGALA M., Building is a Network for Living in: Toward New Archi-
tectures, „ACADIA05: Smart Architecture”, dostęp online: http://
papers.cumincad.org/data/works/att/acadia05_036.content.pdf (dostęp:
3.03.2019 r.)
SEYMOUR S., Fashionable Technology. The Intersection of Design, Fashion,
Science, and Technology, Springer Vienna Architecture, 2008
SHIOMI M., KANDA T., ISHIGURO H., HAGITA N., Application of
RFID Technologies for Communication Robots [w:] S. Ahson, M. Ilyas,
RFID Handbook. Applications, Technology, Security, and Privacy, Boca
Raton 2008
SIEŃCZYDŁO-CHLABICZ J., BANASIUK J., Cywilnoprawna ochrona
wizerunku osób powszechnie znanych w dobie komercjalizacji dóbr oso-
bistych, Wolters Kluwer Business, Warszawa 2014
SITNIK M., Arcus Motion Analyzer – multifunkcyjny pierścień z sen-
sorami, dostęp online: https://tabliczni.pl/ios/arcus-motion-analy-
zer-multifunkcyjny-pierscien-z-sensorami/ (dostęp: 14.04.2019 r.)
SITNIK M., Moodmetric – „najmniejszy na świecie biosensor” w pier-
BIBLIOGRAFIA318
ścieniu, dostęp online: https://tabliczni.pl/ios/moodmetric-najmniej-
szy-na-swiecie-biosensor-w-pierscieniu-2/ (dostęp: 6.04.2019 r.)
SITNIK M., MYO Armband – biosensor do sterowania gestami rąk,
dostęp online: https://tabliczni.pl/ios/myo-armband-biosensor-do-
-sterowania-gestami-rak/ (dostęp: 23.04.2019 r.)
SITNIK M., Olive – okiełznaj emocje i stres z bransoletką i aplikacją,
dostęp online: https://tabliczni.pl/gadzety/olive-okielznaj-emocje-i-
-stres-z-bransoletka-i-aplikacja/ (dostęp: 26.03.2019 r.)
SITNIK M., Ōura – ten pierścień zbada wpływ aktywności na samo-
poczucie, dostęp online: https://tabliczni.pl/ios/oura-ten-pierscien-
-zbada-wplyw-aktywnosci-na-samopoczucie/ (dostęp: 6.04.2019 r.)
SKRZEWSKI M., Zagrożenia prywatności w technologii www [w:] Inter-
net w społeczeństwie informacyjnym. Podstawowe problemy Internetu,  
A. Grzywak (red.), Wydawnictwo Naukowo-Techniczne, Warszawa 2004
SMOLEŃSKA J., MICA – kobieca bransoletka cyfrowa od Intela, dostęp
online: https://www.komputerswiat.pl/aktualnosci/sprzet/mica-ko-
bieca-bransoletka-cyfrowa-od-intela/s5sht39 (dostęp: 18.08.2018 r.)
SOBCZAK J., Artykuł 16 (dawny artykuł 286 TWE) [w:] Traktat o funk-
cjonowaniu Unii Europejskiej. T. 1, (Art. 1–89), A. Wróbel (red.), Wolters
Kluwer Polska, Warszawa 2012.
STANDLER R.B., Privacy law in the USA, 1997, dostęp online: http://
www.rbs2.com/privacy.html (dostęp: 14.09.2016 r.)
STASIAK Ł., CZAJKA A., STRZELCZYK P., CHOCHOWSKI M.,
PACUT A., Od biometrii do bezpiecznej biometrii, dostęp online: http://
BIBLIOGRAFIA319
zbum.ia.pw.edu.pl/PAPERS/SECURE2006_Stasiak_Czajka_Strzel-
czyk_Chochowski_Pacut.pdf, (dostęp: 22.03.2019 r.)
STROBEL D., IMSI Catcher, Bochum 2007, s. 14, dostęp online: https://
www.emsec.rub.de/media/crypto/attachments/files/2011/04/imsi_
catcher.pdf, (dostęp: 16.03.2019 r.)
SUROWIECKI J., Mądrość tłumu. Większość ma rację w ekonomii,
biznesie i polityce, tłum. K. Rojek, Gliwice 2010
TABAKOW M., KORCZAK J., FRANCZYK B., Big Data – definicje,
wyzwania i technologie informatyczne, „Informatyka Ekonomiczna”
2014/1
TAPSCOTT D., WILLIAMS A.D., Wikinomia. O globalnej współpracy,
która zmienia wszystko, Warszawa 2008
TAPSCOTT D., Cyfrowa dorosłość. Jak pokolenie sieci zmienia nasz
świat, tłum. P. Cypryański, Warszawa 2010
THURM S., KANE Y.I., Yours Apps Are Watching You. A WSJ Investi-
gation finds that iPhone and Android apps are breaching the privacy of
smartphone users, „The Wall Street Journal” z 17.12.2010 r., dostęp
online: http://www.wsj.com/articles/SB10001424052748704694004
576020083703574602 (dostęp: 18.02.2019 r.)
WALCZAK S., Tekstronika, dostęp online: http://www.proakademia.
eu/gfx/baza_wiedzy/101/walczak1.pdf (dostęp: 14.04.2019 r.)
WALTHER J.B., Interpersonal Effects in Computer-Mediated Interac-
tion. The Relational Perspective, „Communication Research”, 1992, 19
BIBLIOGRAFIA320
WARWICK K., Project Cyborg 1.0, dostęp online: http://www.kevin-
warwick.com/project-cyborg-1-0/ (dostęp: 12.04.2019 r.)
WATKINS T., Is the biochip the Mark of the Beast?, dostęp online: http://
www.av1611.org/666/biochip.html (dostęp: 12.04.2019 r.)
WESTIN A., Privacy and Freedom, 1967
WILD M., Ochrona prywatności w prawie cywilnym (Koncepcja a prawo
podmiotowe), „Państwo i Prawo”, 2001, nr 4
WIŚNIEWSKI-SNERG A., Według Łotra, Wydawnictwo Słowo, Gdańsk 2005
„What Happened to Monday”, reż. Tommy Wirkola, 2017
WOCIÓR D. (red.), Ochrona danych osobowych i informacji niejaw-
nych z uwzględnieniem ogólnego rozporządzenia unijnego, Wydaw-
nictwo C.H.Beck, Warszawa 2016
VENKATARAMANAN N., SHRIRAM A., Data Privacy. Principles
and Practice, London – New York 2017
VOSS G., RIEDER K., Der arbeitende Kunde. Wenn Konsumenten zu
unbezahlten Mitarbeitern werden, Campus Verlag GmbH, Frankfurt –
New York 2005
Y.A. DE MONTJOYE, C. HIDALGO, M. VERLEYSEN, BLONDEL
V., „Unique in the Crowd: The privacy bounds of human mobility”,
Nature, nr 1376, 2013
Zasady skryptowania aplikacji mobilnych prezentowanych
BIBLIOGRAFIA321
w wynikach badania Gemius/PBI, dostęp online: http://pliki.gemius.
pl/audyt_gemius_pl/ON/dokumenty/zasady_skryptowania_aplika-
cji_mobilnych_w_badaniu_Gemius_PBI.pdf, (dostęp: 9.05.2019 r.)
POZOSTAŁA BIBLIOGRAFIA, W TYM ŹRÓDŁA ONLINE
Anonimizacja i pseudonimizacja, dostęp online: https://e-msi.pl/
anonimizacja-i-pseudonimizacja/ (dostęp: 14.04.2019 r.)
Aplikacje mobilne – nowy wymiar internetu, dostęp online: https://
prnews.pl/aplikacje-mobilne-nowy-wymiar-internetu-27732 (dostęp:
27.04.2019 r.)
Astroturfing , dostęp online: https://pl.wikipedia.org/wiki/Astroturfing
(dostęp: 28.04.2019 r.)
Biometryczna codzienność – jakie dane wykorzystywane są do
weryfikacji tożsamości? , dostęp online: https://prnews.pl/biome-
tryczna-codziennosc-dane-wykorzystywane-sa-weryfikacji-tozsa -
mosci-432770 (dostęp: 6.04.2019 r.)
Budowa systemu GPS, dostęp online: http://www.cs.put.poznan.pl/
rklaus/gps/budowa_systemu.htm (dostęp: 28.04.2019 r.)
Casio  1987-1997,  dostęp  online:  http://zegarkicasio.blogspot.
com/2008/02/casio-1987-1997.html (dostęp: 20.04.2019 r.)
Cechy biometryczne, dostęp online: https://pl.wikipedia.org/wiki/
Cechy_biometryczne (dostęp: 6.04.2019 r.)  
BIBLIOGRAFIA322
DARPA i zmodyfikowani genetycznie żołnierze , dostęp online: http://
www.geekweek.pl/news/2015-11-24/darpa-i-zmodyfikowani-gene -
tycznie-zolnierze_1656785/, (dostęp: 20.04.2019 r.)
Do 2022 roku biometria behawioralna zastąpi hasła, dostęp online:
http://www.telepolis.pl/wiadomosci/do-2022-roku-biometria-beha-
wioralna-zastapi-hasla,2,3,41079.html (dostęp: 14.04.2019 r.)
European Commission, A multi-dimensional approach to disinforma-
tion. Report of the independent High level Group on fake news and online
disinformation, Publications Office of the European Union, Luxembourg
2018, dostęp online: https://ec.europa.eu/digital-single-market/en/
news/final-report-high-level-expert-group-fake-news-and-online -
-disinformation (dostęp: 28.04.2019 r.)
European Commission, Eurobarometer: Internet users’ preferences for
accessing content online, European Commission 2016, dostęp online:
https://ec.europa.eu/digital-singlemarket/en/news/eurobarometer-inter-
net-users-preferences-accessing-content-online (dostep: 28.04.2019 r.)
European Commission, Summary report of the public consultation on
fake news and on-line disinformation, dostęp on-line https://ec.europa.
eu/digital-single-market/en/news/final-report-high-level-expert-gro -
up-fake-news-and-online-disinformation (28.04.2019 r.)
„Fake news” zwrotem roku 2017, dostęp online: https://www.stopfake.
org/pl/fake-news-zwrotem-roku-2017/ (dostęp: 28.04.2019 r.)
FEB-INSEAD report ‘Who cares, who dares’ calls for a European
skills pact, 2009, dostęp online: https://www.insead.edu/news/2009_
feb_report (dostęp: 3.03.2019 r.)
BIBLIOGRAFIA323
Gartner Says Worldwide Wearable Devices Sales to Grow 18.4 Per-
cent in 2016, dostęp online: https://www.gartner.com/newsroom/
id/3198018 (dostęp: 22.04.2019 r.)
GOGŁOZA W., Prawo do prywatności – studium komparatystyczne,
dostęp online: https://wgogloza.files. wordpress.com/2007/12/pry -
watnosc1.pdf (dostęp: 6.04.2019 r.)
Global Positioning System, dostęp online: https://pl.wikipedia.org/
wiki/Global_Positioning_System (dostęp: 28.04.2019 r.)
Glossary: E-skills, dostęp online: https://ec.europa.eu/eurostat/sta-
tistics-explained/index.php/Glossary:E-skills, (dostęp: 27.03.2019 r.)
Harvard Kennedy School Shorenstein Center on Media, Politics
and Public Policy, C. Wardle, H. Derakhshan, Information Disorder:
Toward an Interdisciplinary Framework for Research and Policy Making.
Report to the Council of Europe, Harvard Kennedy School 2017, dostęp
online: https://shorensteincenter.org/information-disorder-frame-
work-for-research-and-policymaking/ (dostęp: 28.04.2019 r.)
Informacje o technologii iBeacon na telefonie iPhone, iPadzie
i iPodzie touch, dostęp online: https://support.apple.com/pl-pl/
HT6048, (dostęp: 18.03.2019 r.)
Inteligentna skarpetka – wearable dla malucha, dostęp online: http://
ibum.pl/inteligentna-skarpetka-wearable-dla-malucha/  (dostęp:
18.04.2019 r.)
Inteligentne szkło, dostęp online: http://www.mkmdisplay.pl/intel-
ligent-glass/ (dostęp: 15.03.2019 r.)
BIBLIOGRAFIA324
Inteligentne ubranie zmierzy tętno, a w upał zmieni kolor, dostęp
online: https://www.salon24.pl/u/nowetechnologie/656172,inte-
ligentne-ubranie-zmierzy-tetno-a-w-upal-zmieni-kolor (dostęp:
2.03.2019 r.)
Inteligentny talerz i wiesz, co jesz, dostęp online: http://naprawa-
laptopow.pl/smart-plate-inteligentny-talerz/ (dostęp: 11.04.2019 r.)
Introducing MICA – My Intelligent Communication Accessory, dostęp
online: https://iq.intel.com/introducing-mica-my-intelligent-com-
munication-accessory/ (dostęp: 18.08.2018 r.)
I-voting, dostęp online: https://e-estonia.com/solutions/e-governan-
ce/i-voting/ (dostęp: 28.04.2019 r.)
Komu wszczepią czipy, dostęp online: https://www.dwutygodnik.
com/artykul/6041-komu-wszczepia-czipy.html (dostęp: 15.04.2019 r.)
Manifest w sprawie e-umiejętności  (Manifest został przygotowany
przez European Schoolnet oraz DIGITALEUROPE w ramach kam-
panii e-Skills for Jobs 2014), dostęp online: http://digcomp.org.pl/
wp-content/uploads/2016/07/e-Skills-for-Jobs-2014-PL.pdf (dostęp:
20.04.2019 r.)
Method for verifying human identity during electronic sale tran-
sactions, dostęp online: https://patents.justia.com/patent/5878155
(dostęp: 11.4.2019 r.)
NFC and the Transport Industry, dostęp online: https://nfc-forum.
org/nfc-and-transport, (dostęp: 19.03.2019 r.)
BIBLIOGRAFIA325
NFC Forum, NFC in Public Transport, January 2011, dostęp online:
https://nfc-forum.org/wp-content/uploads/2013/12/NFC-in-Public-
-Transport.pdf (dostęp: 19.032019 r.)
Nowa broń w wojnie informacyjnej, dostęp online: https://www.
cyberdefence24.pl/nowa-bron-w-wojnie-informacyjnej  (dostęp:
28.04.2019 r.)
Opis produktu Intel Edison, dostęp online: https://botland.com.pl/
pl/produkty-wycofane/2692-intel-edison.html (dostęp: 17.04.2019)
Parlament Europejski. Do waszych usług, dostęp online: http://www.euro-
parl.europa.eu/atyourservice/pl/displayFtu.html?ftuId=FTU_4.2.8.html
(dostęp: 27.04.2019 r.)
Postprawda, dostęp online: https://pl.wikipedia.org/wiki/Postprawda
(dostęp: 28.04.2019 r.)
Projekt „RFID i zarządzanie tożsamością – studium przypadku z pierw-
szej linii działań na rzecz otoczenia inteligentnego” zamówiony przez
Zespół ds. Oceny Rozwiązań Naukowych i Technologicznych Parlamentu
Europejskiego (STOA) a wykonany przez ETAG (Europejską Grupę ds.
Oceny Technologii), STOA, RFID and Identity Management in Everyday
Life. Striking the balance between convenience, choice and control.
Study, IPOL/A/STOA/2006-22, czerwiec 2007, dostęp online: http://
www.europarl.europa.eu/RegData/etudes/etudes/join/2007/383219/
IPOL-JOIN_ET(2007)383219_EN.pdf (dostęp: 20.04.2019 r.)
Rapid Growth: The Past, Present and Future of Wearable Techno-
logy, dostęp online: https://online.grace.edu/news/business/the-pa-
st-present-future-of-wearable-technology/ (dostęp: 21.04.2019 r.)
BIBLIOGRAFIA326
Raport: Skala rosyjskiego zaangażowania w amerykańskie wybory
większa niż przypuszczano, dostęp online: https://www.cyberde-
fence24.pl/raport-skala-rosyjskiego-zaangazowania-w-amerykan-
skie-wybory-wieksza-niz-przypuszczano (dostęp: 28.04.2019 r.)
Report on OTT servces, Body of European Regulations for Elecronic
Communications, BoR (16) 35, 2016,
Reuters Institute, Digital News Report 2017, Reuters Institute 2017,
dostęp online: https://reutersinstitute.politics.ox.ac.uk/risj-review/
2017-digital-news-report-now-available (dostęp: 28.04.2019 r.)
Soczewki Google wielką technologiczną rewolucją?, dostęp online:
https://www.videotesty.pl/news/2781/soczewki-google-wielka-tech-
nologiczna-rewolucja/ (dostęp: 2.03.2019 r.)
Szwedzka firma wprowadza podskórne biochipy identyfikujące
pracownika. Na razie są nieobowiązkowe, dostęp online: http://
www.bibula.com/?p=79742 (dostęp: 13.04.2019 r.)
The really early adopters: 2million under-8s own a tablet (and parents
fear their children are becoming addicted to gadgets), dostęp online:
https://www.dailymail.co.uk/news/article-2540920/iPad-addicts-
-young-age-2million-8s-tablet.html (dostęp: 3.03.2019 r.)
The Road Vehicles (Display of Registration Marks) Regulations 2001,
Statutory Instruments 2001 nr 561, dostęp online: http://www.legi-
slation.gov.uk/uksi/2001/561/contents/made (dostęp: 23.03.2019 r.)
Wearable technology, dostęp online: https://en.wikipedia.org/wiki/
Wearable_technology (dostęp: 21.04.2019 r.)
BIBLIOGRAFIAWearable Technology Market by Product (Wristwear, Headwear/
Eyewear, Footwear, Neckwear, Bodywear), Type (Smart Textile, Non-
-Textile), Application (Consumer Electronics, Healthcare, Enterprise
& Industrial), and Geography – Global Forecast to 2022, dostęp
online: https://www.marketsandmarkets.com/Market-Reports/weara-
ble-electronics-market-983.html# (dostęp: 20.04.2019 r.)
https://forums.intel.com/s/?language=en_US (dostęp: 16.04.2019 r.)


Napisz opinię

Uwaga: HTML nie jest przetłumaczalny!
    Zły           Dobry

Znaczenie wyceny własności intelekt...

103.50 zł 115.00 zł Cena netto: 98.57 zł

Społeczny wymiar dizajnu

49.50 zł 55.00 zł Cena netto: 47.14 zł

Najczęściej kupowane