Brak produktów
/
Cena detaliczna
Najniższa cena z ostatnich 30 dni: 58,50 zł
10% taniej
Darmowa dostawa od 200 zł
Wysyłka w ciągu 24h
E-mebel, e-talerz, e-bransoletka - dlaczego najnowsze osiągnięcia techniki należy przyjmować z dużą dozą ostrożności? Niniejszy, pierwszy tom Serii Prawa Designu, Mody i Reklamy poświęcony został instytucji prywatności w Internecie z perspektywy technologii lokalizacyjnych, jak też technologii ubieralnych i wszczepialnych. Autorzy w błyskotliwy sposób opisują mechanizmy funkcjonowania świata cyfrowego i czyhające w nim zagrożenia dla prywatności biorąc na warsztat najnowsze dokumenty UE. Książka jest adresowana do każdego użytkownika sieci, w szczególności studentów kierunków prawniczych, informatycznych i artystycznych, jak też do profesjonalistów, którym krytyczna analiza tej tematyki pozwoli na odnalezienie się w wyznaniach stawianych w ich codziennej praktyce.
Podmiot odpowiedzialny za bezpieczeństwo produktu: Difin sp z o.o., ul. F. Kostrzewskiego 1, 00-768 Warszawa (PL), adres e-mail: info@difin.pl
Katarzyna Dziubałka, właścicielka Szkoły Liderek, www.szkolaliderek.pl:Książka, którą trzymasz w ręku, to obowiązkowa lektura poruszająca temat tego, w jakim tempie rozwijają się nowe technologie oraz jaki wpływ mają one na dzisiejsze społeczeństwo, a przede wszystkim na naszą prywatność. Technologie przybierają nowe zastosowania w tempie dużo szybszym, niż jesteśmy to w stanie zauważyć. Okazuje się, że mały chip lub elektronika zaszyta w ubranie czy biżuteria są w stanie monitorować nasze zdrowie, miejsce pobytu, a nawet zarządzać naszymi finansami. Nie zawsze to, co widać na pierwszy rzut oka, jest tym, co dzieje się w rzeczywistości. Nowe technologie w sposób nieunikniony naruszają naszą prywatność. Dzieje się to tak szybko, że trudno zapobiec ogromnemu wyciekowi danych. Z pełnym przekonaniem polecam tę otwierającą oczy lekturę. Prezentowane treści dotyczą każdego i są niezwykle aktualne w dzisiejszym coraz bardziej cyfrowym świecie. Książka ta jako jedna z nielicznych porusza temat tego, co jeszcze niedawno oglądaliśmy w filmach science-fiction, a dziś niepostrzeżenie staje się naszą rzeczywistością.Marcin Urzędowski, kreator marki PREPOSTEVOLUTION:...świat przyspieszył. Wytwarzamy coraz więcej i wyrzucamy coraz więcej. Multiplikujemy. Gromadzimy. Obrazy. Dźwięki. Dane. Terabajty danych. Tony odpadów. Góry śmieci. Technologia jeszcze nigdy nie ułatwiała nam życia tak jak teraz, nigdy dotąd także nie zabierała nam tyle człowieczeństwa. Pytanie, gdzie i w jakiej kondycji znajduje się dziś człowiek, nurtuje mnie od początku istnienia marki Prepostevolution. Czy jesteśmy już humanoidalnymi robotami? Czy to, co definiujemy jako wizerunek, kreację, modę, jest jeszcze naszym orężem, naszym manifestem człowieczeństwa, czy postępujący rozwój technologii ubieralnych i wszczepialnych skutecznie nam go odebrał? I choć to książka prawnicza, czyta się ją z zapartym tchem, niczym literaturę z pogranicza sci–fi i thrillerów sensacyjnych. Czytając bowiem o technologi, która może być wprowadzana do organizmu wraz z eksportowanym pożywieniem, włosy jeżą się na głowie. Nie trudno wyobrazić sobie dalszy scenariusz. Jako twórca marki PREPOSTEVOLUTION, której kostiumy inspirowane są futurystyczną wizją świata postapokaliptycznego, gorąco polecam tę pozycję, jest to bowiem obowiązkowa literatura dla każdego, komu nie obca jest moda, a kto w dzieciństwie uwielbiał kino sci–fi. Okazać się może, że ta fikcja stała się już naszą powszechną rzeczywistością... Zachęcam do czytania.
Wprowadzenie
Doktor habilitowany nauk prawnych; adwokat; adiunkt w Katedrze Prawa Cywilnego i Prawa Prywatnego Międzynarodowego na Wydziale Prawa i Administracji Uniwersytetu Śląskiego w Katowicach oraz Kierownik Centrum Prawa Designu, Mody i Reklamy w tej samej uczelni (lawinstyle.us.edu.pl); tworzy projekty badawcze poświęcone zagadnieniom technologii, geoinformacji i prawa autorskiego w społeczeństwie informacyjnym w ramach prac przy Polskiej Fundacji Prawa Konkurencji i Regulacji Sektorowej Ius Publicum w Warszawie; prezes fundacji Instytut Własności Intelektualnej (IIP, iip.edu.pl) w Katowicach; aktualnie prowadzi badania naukowe w obszarze prawa własności intelektualnej i mody. W 2016 r. otrzymała prestiżowe stypendium rządu Australii, w ramach którego realizowała projekt dotyczący praw autorskich do map cyfrowych przy Uniwersytecie Technologicznym w Sydney (Endeavour Research Fellowship); beneficjentka stypendium Ministra Nauki i Szkolnictwa Wyższego dla wybitnych młodych naukowców. Od lipca 2017 roku do lipca 2020 roku naukowiec wizytujący (Visiting Research Fellow) przy Chinese-German Institute for Intellectual Property at Huazhong University of Science and Technology/HUST (Chiny). Od czerwca 2018 roku do czerwca 2019 roku członek Grupy Eksperckiej przy Komisji Europejskiej zajmującej się odpowiedzialnością prawną za nowe technologie. Od 2019 r. członek Komisji Prawa Autorskiego przy Ministerstwie Kultury i Dziedzictwa Narodowego. Prowadziła badania naukowe w wielu prestiżowych ośrodkach naukowych, takich jak Instytut Maxa Plancka w Monachium, University of Nebraska Lincoln, UCLA czy Columbia University w USA. Autorka ponad 100 publikacji oraz wielu odczytów wygłaszanych za granicą, w tym w: University of Pennsylvania, University of Honk Hong oraz University of Melbourne.
Profesor nadzwyczajny w Katedrze Publicznego Prawa Gospodarczego na Wydziale Prawa i Administracji Uniwersytetu Śląskiego, członek Centrum Prawa Designu, Mody i Reklamy w tej samej uczelni; radca prawny zarządzający w Kancelarii Pawełczyk, członek Rady Programowej Ośrodka Badań Studiów i Legislacji Krajowej Rady Radców Prawnych, członek rady programowej czasopisma Radca Prawny, członek rady naukowej czasopisma Zeszyty Naukowe Prawa Gospodarczego i Handlowego. Członek zwyczajny Towarzystwa Obrotu Energią. Visiting Research Fellow przy Chinese-German Institute for Intellectual Property at Huazhong University of Science and Technology/HUST (Chiny, 2017-2020). Ekspert Krajowej Rady Radców Prawnych w procesach legislacyjnych oraz członek Zespołu Ekspertów, który opracowywał projekt Konstytucji Biznesu powołanego przez wicepremiera - ministra rozwoju. Przewodniczący Rady Naukowej Instytutu Własności Intelektualnej (www.iip.edu.pl). Generalny Honorowy Dyrektor Górniczy. Sędzia Sądu Giełdowego, arbiter w Sądzie Polubownym przy Komisji Nadzoru Finansowego, sędzia Sądu Polubownego przy Krajowym Depozycie Papierów Wartościowych. Arbiter ad hoc Sądu Arbitrażowego przy Krajowej Izbie Gospodarczej oraz Sądu Arbitrażowego przy Konfederacji Lewiatan. Członek Stowarzyszenia na Rzecz Gospodarki Energetycznej Polski (www.paee.org.pl). Współinicjator i współorganizator cyklu ogólnopolskich konferencji naukowych Bezpieczeństwo, regulacja i konkurencja na rynku energetycznym oraz Konsument na rynku kolejowych przewozów pasażerskich. Zasiadał w radach nadzorczych m.in. spółek z udziałem Skarbu Państwa, działających w sektorach strategicznych, podmiotach sektora finansowego i sportowego. Laureat uniwersyteckiego plebiscytu w kategorii Przyjaciel Studenta 2012 na Uniwersytecie Śląskim. Autor ponad 160 publikacji naukowych, m.in. z zakresu: prawa gospodarczego, prawa konkurencji, prawa sektorów infrastrukturalnych, prawa własności intelektualnych oraz prawa rynku kapitałowego.
Absolwent Wojskowej Akademii Technicznej (eksploatacja samolotów i śmigłowców, Warszawa 1993). Ukończył zagraniczny, zaawansowany kurs zarządzania projektami (ECOFYS, NL 2008) oraz zagraniczną praktykę naukowo-badawczą (Aerospace Research Institute, University of Manchester, UK 2014). Autor monografii Żywotność Lotniczego Systemu Antropotechnicznego (AON, Warszawa 2013) oraz podręczników Podstawy Zarządzania Jakością - teoria i praktyka (AON, Warszawa 2012) dotyczącego analizy jakościowej projektu z uwzględnieniem modelu TQM, Silnik Gazowy Turbinowy (WSS, Bydgoszcz 2011), Aerodynamika, Struktury i Systemy Śmigłowca (WSS, Bydgoszcz 2011) obejmujące w swym zakresie wymagania przepisów Part 66/EASA. Redaktor naukowy i współautor podręcznika Obsługa Naziemna Lotniska - Ground Handling (AR-Aviation Recources, Warszawa 2012). Współautor książki Inżynieria diagnostyki maszyn (Polskie Towarzystwo Diagnostyki Technicznej, Warszawa 2004). W swoim dorobku ma kilkadziesiąt publikacji krajowych i zagranicznych oraz cztery projekty racjonalizatorskie. Uczestnik prac naukowo-badawczych dotyczących procesów decyzyjnych w lotniczym projektowaniu (m.in. Collegium Medium, Bydgoszcz). Członek międzynarodowego zespołu recenzentów dwumiesięcznika International Journal of Computer and Information Technology (IJCIT) oraz Członek Zarządu Oddział w Polsce Międzynarodowej Rady ds. Inżynierii Systemów (INCOSE International Council on Systems Engineering).
Doktorantka w Katedrze Prawa Cywilnego i Prawa Prywatnego Międzynarodowego Wydziału Prawa i Administracji Uniwersytetu Śląskiego w Katowicach. Członek Zespołu Centrum Prawa Designu, Mody i Reklamy WPiA UŚ. Ukończyła studia prawnicze na macierzystej uczelni oraz studia informatyczne na Wydziale Matematyki Stosowanej Politechniki Śląskiej w Gliwicach, a także studia podyplomowe prawa własności intelektualnej na Uniwersytecie Jagiellońskim. Stypendystka Grantu Rektora Uniwersytetu Śląskiego dla najlepszych Studentów. Praktyk w dziedzinie ochrony danych osobowych, wykładowca akademicki, czynny audytor. Współpracuje z Instytutem Prawa Własności Intelektualnej w Katowicach, Akademią Ignatianum w Krakowie oraz Instytutem Ochrony Danych Osobowych. Sekretarz Zespołu Oceniającego Polskiej Komisji Akredytacyjnej. W przeszłości pełniła funkcję Eksperta Zespołu Roboczego Rady Głównej Nauki i Szkolnictwa Wyższego przy Ministerstwie Nauki i Szkolnictwa Wyższego oraz Eksperta Polskiej Komisji Akredytacyjnej ds. studenckich.Interesuje się zagadnieniami ochrony danych osobowych, cyberbezpieczeństwa, prawa reklamy i nowych technologii oraz własności intelektualnej. Autorka publikacji naukowych z zakresu ochrony danych osobowych, prawa do prywatności oraz nowych technologii.
SPIS TREŚCI:WYKAZ AKTÓW PRAWNYCH I DOKUMENTÓWGSM, GPRS, UMTS, Wi-FiBLUETOOTHNFCRFIDCCTV i DRONYPOZOSTAŁEINDEKS ILUSTRACJII. WPROWADZENIEPRYWATNOŚĆ PLUSRozdział 1.1.1. CO SIĘ STAŁO Z PONIEDZIAŁKIEM? DYNAMIKA ZMIAN1.2. POCZĄTEK NOWEGO ŚWIATA – OD INTERNETU RZECZY DO TECHNOLOGII UBIERALNYCH1.3. INTELIGENTNE MIEJSCE: ARCHITEKTURA JAKO KOMPUTER1.4. BIG DATA1.5. ZASŁONA PRYWATNOŚCI – TOKENIZACJA DANYCH1.6. ZBIOROWA INTELIGENCJA, NOWY HUMANIZM1.7. SIEĆ 3.0 – CZŁOWIEK USTĘPUJE MASZYNIE1.8. ZAKŁAMANA RZECZYWISTOŚĆ – NOWA ŚWIADOMOŚĆ UŻYTKOWNIKA SIECI1.9. UŻYTKOWNIK 3.0.?1.10. INTERNET RÓŻNYCH PRĘDKOŚCI I TZW. „ZERO-RATING STRATEGY”1.11. REGULACJA DLA INTERNETURozdział 2. INTERNET LUDZI — TECHNOLOGIE UBIERALNE I WSZCZEPIALNE2.1. WSTĘP2.2. TECHNOLOGIE UBIERALNE2.3. WEARABLES NA NADGARSTEK2.4. INTELIGENTA BIŻUTERIA2.5. TEKSTRONIKA — INTELIGENTNE MATERIAŁY2.6. NEUROWEARABLES2.7. BIOSENSORY NA CIELE2.8. TECHNOLOGIE WSZCZEPIALNERozdział 3. PRYWATNOŚĆ3.1. WSTĘP3.2. PRYWATNOŚĆ JAK PRZECIĄŻONY WIELBŁĄD3.3. PRAWO DO PRYWATNOŚCI — SPOJRZENIE WSTECZ3.4. REGULACJE PRAWNE PRAWA DO PRYWATNOŚCI3.5. PRYWATNOŚĆ W KONTEKŚCIE OCHRONY DANYCH OSOBOWYCH3.6. REGULACJE PRAWNE OCHRONY DANYCH OSOBOWYCH3.7. PRZEMODELOWANIE OCHRONY DANYCH OSOBOWYCH3.8. PRYWATNOŚĆ DZIECI3.9. PRYWATNOŚĆ CYFROWA – REDEFINICJA POJĘCIARozdział 4. PRZEGLĄD NOWYCH TECHNOLOGII UMOŻLIWIAJĄCYCH INGERENCJĘ W SFERĘ PRYWATNOŚCI UŻYTKOWNIKA4.1. WSTĘP4.2. INTERAKCJA TECHNOLOGII LOKALIZACYJNYCH4.3. GSM4.4. GPS4.5. Wi-Fi4.6. BLUETOOTH4.7. NFC4.8. RFID4.9. CCTVRozdział 5. APLIKACJE MOBILNE – MULTISZPIEG5.1. WSTĘP5.2. PLIKI COOKIES5.3. BIOMETRIA5.4. BIOMETRIA BEHAWIORALNARozdział 6. REGULACJE PRAWNE DLA NOWYCH TECHNOLOGII6.1. eEUROPA6.2. INTERNET RZECZY6.3. GSM, GPRS, UMTS, Wi-Fi6.4. BLUETOOTH6.5. NFC6.6. RFID6.7. CCTV I CZUJNIKI KAMEROWE W DRONACH6.8. URZĄDZENIA RADIOWERozdział 7. CYBER-CZŁOWIEK7.1. W DRODZE DO STWORZENIA CYBER–CZŁOWIEKA7.2. WPŁYW AI NA CZŁOWIEKA – V REWOLUCJA PRZEMYSŁOWA7.3. MOŻLIWOŚCI MILITARNE AI7.4. POTENCJAŁ BIZNESOWY AI7.5. NOWE PODEJŚCIE DO PROJEKTOWANIA ROZWIĄZAŃ7.6. MILITARNE ZASTOSOWANIE AI7.7. WYZWANIARozdział 8. PRYWATNOŚĆ PLUS8.1. TRANSHUMANIZM8.2. ZDOLNOŚĆ CYFROWA8.2.1. CYBERRZECZYWISTOŚĆ DZIECI – OCHRONA PRYWATNOŚCI TO ZA MAŁO8.2.2. E-UMIEJĘTNOŚCI8.3. REALIZACJA ZAŁOŻEŃ WERYFIKACJI ZDOLNOŚCI CYFROWEJBIBLIOGRAFIAPOZOSTAŁA BIBLIOGRAFIA, W TYM ŹRÓDŁA ONLINEAUTORZYRECENZJEREKOMENDACJE
ADAM [home.pl], Rozporządzenie RODO – czym jest pseudonimizacja?, dostęp online: https://blog.home.pl/2017/11/rozporzadzenie-rodo--czym-jest-pseudonimizacja/ (dostęp: 3.04.2019 r.) AG/GRY, Wyjątkowe smart-soczewki. Dzięki nim będziesz widział więcej, dostęp online: https://tvn24bis.pl/tech,80/smart-soczewki-od-sam-sunga,633367.html (dostęp: 2.03.2019 r.)ANGWIN J., Społeczeństwo nadzorowane. w poszukiwaniu prywatności, bezpieczeństwa i wolności w świecie permanentnej inwigilacji, Kurhaus Publishing, Warszawa 2017ARNES A., NES C., What does your app know about you? Data protec-tion challenges in the mobile applications market, dostęp online: https://www.datatilsynet.no/globalassets/global/english/apprapp_english.pdf (dostęp: 6.04.2019 r.)ARTHUR R., The Future Of Fashion: 10 Wearable Tech Brands You Need To Know, dostęp online: https://www.forbes.com/sites/rache-larthur/2016/06/30/the-future-of-fashion-10-wearable-tech-brand-s-you-need-to-know/#d19031b42208 (dostęp: 21.04.2019 r.)AUGUSTYN S., Żywotność lotniczego systemu antropotechnicznego. Wydawnictwo AON, Warszawa 2013AWI, Moda na wearables: płatności za pomocą obrączki czy zegarka wchodzą do bankowości, dostęp online: https://alebank.pl/moda-na--wearables-platnosci-za-pomoca-obraczki-czy-zegarka-wchodza--do-bankowosci/ (dostęp: 22.04.2019 r.)306BARANI K., Rola więzi online w życiu społecznym człowieka [w:] Psy-chologiczne konteksty internetu, B. Szmigielska (red.), Kraków 2009BARD A., SÖDERQVIST J., Netokracja. Nowa elita władzy i życie po kapitalizmie, tłum. P. Cypryański, Wydawnictwo Akademickie i Pro-fesjonalne, Warszawa 2006BARLOW J.P., Coming into the Country [w:] Computers, Ethics and Social Values, Upper Saddle River, D.G. Johnson, H. Nissenbaum (red.), Prentice Hall 1995BARLOW J.P., Deklaracja Niepodległości Cyberprzestrzeni, tłum. Bra-niecki, dostęp online: https://blog.braniecki.net/2010/04/27/deklara-cja-niepodleglosci-cyberprzestrzeni/ (dostęp: 21.03.2019 r.)BARTA J., FAJGIELSKI P., MARKIEWICZ R., Ochrona danych oso-bowych. Komentarz, Warszawa, Wolters Kluwer, 2011Barta J., Markiewicz R., Prawo do prywatności w społeczeństwie informatycznym, „Ethos”, 1999, nr 1-2BEWARE, Sprinkle Smart Dust! You Might Already be Microchipped, dostęp online: http://starseedsportal.org/2017/08/06/beware-sprin-kle-smart-dust-might-already-microchipped/ (dostęp: 5.03.2019 r.)BOBER W.J., Powinność w świecie cyfrowym. Etyka komputerowa w świetle współczesnej filozofii moralnej , Warszawa 2008BOCHEŃSKI M., Historia smartwatchy, dostęp online: http://smart--watch.pl/historia-smartwatchy/ (dostęp: 21.04.2019 r.)BIBLIOGRAFIA307BOHANNON J., Genealogy Databases Enable Naming of Anonymous DNA Donors, Science, tom 339, nr 6117 (18 stycznia 2013 r.)BOXALL A., Thync Relax Pro review, dostęp online: https://www.digi-taltrends.com/wearables/thync-relax-pro-review/ (dostęp: 4.03.2019 r.)BRZOZOWSKA M., Ochrona danych osobowych w sieci, Presscom, Wrocław 2012BRYNJOLFSSON E., MCAFEE A., Drugi wiek maszyny. Praca, postęp i dobrobyt w czasach genialnych technologii, MT Biznes, Warszawa 2015CHARARA S., Wearable tech at NYFW 2017: Data dresses, LEDs, NFC and VR fashion shows. Google and Samsung vie for attention with tech inclined upstarts, dostęp online: https://www.wareable.com/fashion/wearable-tech-nyfw-2017-7776 (dostęp: 13.03.2019 r.)COOK D.J., DAS S.K., et al., Smart Environments: Technology, Protocols, and Applications, Hoboken: Wiley, 2005 [w:] M. Senagala, Rethinking Smart Architecture: Some Strategic Design Frameworks, “International Journal of Architectural Computing”, issue 3, vol. 4, 2006COULTON P., RASHID O., EDWARDS R., RFID and NFC on Mobile Phones [w:] S. Ahson, M. Ilyas, RFID Hadbook. Applications, Technology, Security, and Privacy, Boca Raton 2008CUCCHIARA R., PICCARDI M., MELLO P., Image Analysis and Rule-Based Reasoning for a Traffic Monitoring System , „IEE Tran-sations on Intelligent Transportation Systems” 2000/1, s. 120, dostęp online: http://citeseerx.ist.psu.edu/viewdoc/download?do-i=10.1.1.454.2188&rep=rep1&type=pdf, (dostęp: 24.03.2019 r.)BIBLIOGRAFIA308CZYŻEWSKI A., HOFFMANN P., Przegląd technologii biometrycznych, dostęp online: http://www.multimed.org/student/sitm/stm15_prze-glad_technologii_biometrycznych.pdf (dostęp: 6.04.2019 r.) DOCTOROW C., Leaving Behind More Than a Knucklebone, Journal of Evolution & Technology, vol. 19, no. 1, 2008DOPIERAŁA R., Prywatność w perspektywie zmiany społecznej, Nomos, Kraków 2013DRAMCZYK B., Podręczny wykrywacz i trener emocji z MIT, dostęp online: https://teleguru.pl/wiadomosci/podreczny-wykrywacz-tre-ner-emocji-mit/ (dostęp: 23.04.2019 r.)DUNST R., Tui Group wprowadza inteligentne opaski w ośrodkach wypoczynkowych, dostęp online: https://teleguru.pl/wiadomosci/tui-group-wprowadza-inteligentne-opaski-w-osrodkach-wypoczyn-kowych/ (dostęp: 23.04.2019 r.)DZWONEK A., Biometria w dokumentach podróży, dostęp online: http://www.pwpw.pl/kwartalnik_archiwum.html?id=12&magCid=102, (dostęp: 21.03.2019 r.)FISCHER B., SAKOWSKA-BARYŁA M. (red.), Realizacja praw osób, których dane dotyczą, na podstawie RODO, Presscom, Wrocław, 2017FREDERICK G.R., Lal R., Projektowanie witryn internetowych dla urządzeń mobilnych, Helion, Gliwice 2010GARDNER L.D., GRIGSBY J., Rusz głową! Mobile Web, Helion, Gliwice 2012GALI S., Unijne ramy ochrony prywatności w kontekście zagrożeń BIBLIOGRAFIA309związanych z wykorzystaniem usług geolokalizacyjnych [w:] Wybrane dobre praktyki w zakresie usług elektronicznych, J. Gołaczyński (red.), Wydawnictwo C.H.Beck, Warszawa 2016GARLICKI L., Komentarz do art. 8 EKPCz [w:] Konwencja o Ochronie Praw Człowieka i Podstawowych Wolności, Tom I, Komentarz do artyku-łów 1–18, L. Garlicki (red.), Wydawnictwo C.H.Beck, Warszawa 2010GERETY T., Redefining privacy Gerety T., Harvard civil rights-civil liberties law review, vol. 12 , Issue 2, 1977, s. 233-296 GINGICHASHVILI S., Hitachi Develops World’s Smallest RFID Chip, dostęp online: http://thefutureofthings.com/3221-hitachi-develops--worlds-smallest-rfid-chip/, (dostęp: 5.03.2019 r.)GNIOTEK K., FRYDRYCH I., Systemy tekstroniczne w mechatronice [w:] Mechatronika tom II. Algorytmy, Sterowanie i robotyka, Metody komputerowe, Systemy tekstroniczne, Mechanika pojazdowa, sterowniki i napędy, Informatyczne systemy zarządzania, S. Wiak (red.), Łódź, Akademicka Oficyna Wydawnicza EXIT, 2010GOLAŃSKI A., As lotnictwa nie miał szans. Sztuczna inteligencja ALPHA zapowiada zmierzch pilotów wojskowych, dostęp online: https://www.dobreprogramy.pl/As-lotnictwa-nie-mial-szans.-Sztuczna--inteligencja-ALPHA-zapowiada-zmierzch-pilotow-wojskowych,-News,74351.html (dostęp: 20.04.2019 r.)GONTARCZYK P., Apple iBeacon – ta technika „zalewa” USA. Oby Google się do niej nie dobrało?, dostęp online: http://pclab.pl/news58623.html, (dostęp: 17.03.2019 r.)BIBLIOGRAFIA310GOŹDZIASZEK Ł., Geolokalizacja za pomocą urządzeń mobilnych w świetle ochrony danych osobowych [w:] Wybrane dobre praktyki w zakresie usług elektronicznych, J. Gołaczyński (red.), Wydawnictwo C.H.Beck, Warszawa 2016GROSS R., ACQUISTI A., Information Revelation and Privacy in Online Social Networks (The Facebook case), Pre-proceedings version. ACM Workshop on Privacy in the Electronic Society (WPES), 2005, dostęp online: http://www.heinz.cmu.edu/~acquisti/papers/privacy-facebo-ok-gross-acquisti.pdf, (dostęp: 18.03.2019 r.)HEYDT-BENJAMIN T.S., BAILEY D.V., FU K., JUELS A., O’HARE T., Vulnerabilities in first-generation RFID-enabled credit cards. Financial Cryptography and Data Security, Berlin–Heidelberg 2007HOŁUBOWICZ M., Robot został obywatelem Belgii. Dostał oficjalny akt urodzenia, dostęp online: https://www.bankier.pl/wiadomosc/Robot--zostal-obywatelem-Belgii-Dostal-oficjalny-akt-urodzenia-7497128.html (dostęp: 28.04.2019 r.)HOŁYST B., Biometria w procesie identyfikacji [w:] Funkcje procesu karnego. Księga jubileuszowa profesora Janusza Tylmana, T. Grzegorczyk (red.), Wolters Kluwer, Warszawa 2011HOPKINS N., Automatic numberplate recogniton cameras – Q&A, „The Guardian” z 23.01.2014 r., dostęp online: http://www.theguardian.com/uk-news/2014/jan/23/anpr-automated-numberplate-recognition--cameras, (dostęp: 16.03.2019)HOTLOŚ T., Wearable pomogą w zapobieganiu kłótniom, dostęp online: https://teleguru.pl/wiadomosci/wearable-pomoga-zapobieganiu--klotniom/ (dostęp: 20.04.2019 r.)BIBLIOGRAFIA311HUXLEY A., Nowy wspaniały świat, tłum. B. Baran, Kraków 1988JANKOWSKA M., Charakter prawny mapy cyfrowej, Wydawnictwo C.H.Beck, Warszawa 2017JANUSZEWSKI P., Systemy mobilne w logistyce, [w:] E-logistyka@, W. Wieczerzycki (red.), PWN, Warszawa 2012JASUDOWICZ T. (red.) Wspólny Standard do osiągnięcia. Stan urzeczy-wistnienia. w pięćdziesięciolecie Powszechnej Deklaracji Praw Człowieka z 10 grudnia 1948 roku, Wydawnictwo „Dom Organizatora” TNOiK, Toruń 1988.KAKAREKO K., SOBCZAK J., Odpowiedzialność za przestępstwa popełnione w sieci a kwestia prywatności [w:] Prawo do prywatności jako reguła społeczeństwa informacyjnego, K. Chałubińska-Jentkiewicz, K. Kakareko, J. Sobczak (red.), Wydawnictwo C.H.Beck, Warszawa 2017KALISZEWSKA-CZEREMSKA K., Jak dzieci i młodzież w Polsce korzy-stają z Internetu, czym jest nadmierne używanie i czy ryzyko problemu jest realne?, dostęp online: http://www.profnet.org.pl/dzieci-i-mlo-dziez-w-sieci/, (dostęp: 3.03.2019 r.)KAUSHIK A., Godzina dziennie z Web Analytics. Stwórz dobrą strategię e-marketingową, Helion, Gliwice 2009Kinig-Witkowska M., Niektóre zagadnienia prawnomiędzynarodowej regulacji Internetu, „Państwo i Prawo”, 2001, 9KLICHOWSKI M., Narodziny cyborgizacji. Nowa eugenika, transhu-manizm i zmierzch edukacji, Poznań 2014KOŁODZIEJCZYK Ł., Prywatność w Internecie: podstawy i zachowania dotyczące ujawnienia danych prywatnych w mediach społecznościowych, Warszawa, Stowarzyszenie Bibliotekarzy Polskich 2014BIBLIOGRAFIA312KOŁTOWSKI M., Casio: pomiar ciśnienia w zegarku, dostęp online: https://koltowski.com/2013/12/09/casio-pomiar-cisnienia-w-zegarku/ (dostęp: 20.04.2019 r.)Kompendium neurologii. Wydanie II, R. Podemski (red.), Via Medica, Gdańsk 2014KOSINKI M., STILLWELL D., GRAEPEL T., Private traits and attri-butes are predictable from digital records of human behawior, „PNAS Early Edition” 2013KOTANEN A., HANNIKAINEN M., LEPPAKOSKI H., HAMA-LAINEN T.D., Experiments on local positioning with Bluetooth [w:] Information Technology: Coding and Computing [Computers and Com-munications], 2003. Proceedings. ITCC 2003KOZIELSKI R., OLSZTYŃSKI A., SROCZYŃSKI T., Internet ludzi. Organizacja jutra, Warszawa 2018KREFT J., Crowdsourcing – darmowe źródło usług w mediach, dostęp online: http://jankreft.pl/wp-content/uploads/2017/12/Crowdsour-cing-_-darmowe-zrodlo-uslug-w-mediach.pdf (dostęp: 2.04.2019 r.)KREFT J., Crowdsourcing – darmowe źródło usług w mediach [w:] M. Pluta-Olearnik, S. Wrona, Usługi 2014. Wybrane uwarunkowania rozwoju usług, Wrocław 2014KREFT J., Za fasadą społeczności. Elementy zarządzania nowymi mediami, Wydawnictwo Uniwersytetu Jagiellońskiego, Kraków 2015KRZYSZTOFEK M., Ochrona danych osobowych w Unii Europejskiej po reformie. Komentarz do rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679, Wydawnictwo C.H.Beck, Warszawa 2016BIBLIOGRAFIA313KULESZA J., Ius internet. Między prawem a etyką, Wydawnictwa Akademickie i Profesjonalne 2010KULESZA J., Międzynarodowe prawo internetu, Poznań, Ars boni et aequi, 2010KULIK W., Sensor, który monitoruje, co wrzucasz na ząb, dostęp online: http://www.benchmark.pl/aktualnosci/sensor-ktory-monitoruje-co--wrzucasz-na-zab.html (dostęp: 2.03.2019 r.)LEE A., Geek-Powered Glam: 10 Oscar-worthy Techtastic Dresses, dostęp online: https://www.technobuffalo.com/2013/02/24/10-oscar-wor-thy-tech-dresses/ (dostęp: 3.04.2019 r.)LEE J., ARDAKANI H.D., YANG SH., BAGHERI B., Industrial big data analytics and cyber-physical systems for future maintenance & service innovation, Procedia CIRP, Volume 38, 2015LI S., DRAGICEVIC S., ANTON F., SESTER M., Geospatial Big Data Handling Theory and Methods: A Review and Research Challenges, dostęp online: https://arxiv.org/pdf/1511.03010.pdf (dostęp: 12.03.2019 r.)LIS W., Zjawisko profilowania jako przejaw naruszenia prawa do pry -watności w środowisku cyfrowym [w:] Prawo do prywatności jako reguła społeczeństwa informacyjnego, K. Chałubińska-Jentkiewicz, K. Kaka-reko, J. Sobczak (red.), Wydawnictwo C.H.Beck, Warszawa 2017LUBASZ D., RODO. Zmiany w zakresie ochrony danych osobowych. Porów-nanie przepisów. Praktyczne uwagi, Wolters Kluwer, Warszawa 2018MAJ M., Intel prezentuje miskę-ładowarkę i komputer wielkości karty SD. Rozrusza wearable computing?, dostęp online: http://di.com.pl/intel-prezentuje-miske-ladowarke-i-komputer-wielkosci-karty-sd--rozrusza-wearable-computing-49305 (dostęp: 17.04.2019 r.)BIBLIOGRAFIA314MATHEW A.P., RFID Tagging and the Design of “Place” [w:] RFID Handbook. Applications, Technology, Security, and Privacy, S. Ahson, M. Ilyas, Boca Raton 2008MEDNIS A., Prawna ochrona danych osobowych, Wydawnictwo Naukowe Scholar, Warszawa 1995MICHALIK M., LogicInk – alkomat w „tatuażu”. Wzór na ręce poinfor-muje, czy możesz kierować samochodem, dostęp online: https://gadze-tomania.pl/60302,logicink-alkomat-w-tatuazu (dostęp: 20.04.2019 r.)MIDDLETON C., SCHEEPERS R., TUUNAINEN V.K., When mobile is the norm: researching mobile information systems and mobility as post-adoption phenomena, „European Journal of Information Systems”, 2014, vol. 23, no. 5MOTYKA K., Prawo do prywatności. The right to privacy, „Zeszyty Naukowe Akademii Podlaskiej w Siedlcach. Seria: Administracja i Zarządzanie”, 2010, 85MSZ, Inteligentna czapka. Odbierzesz telefon i posłuchasz muzyki, dostęp online: https://tvn24bis.pl/tech,80/muzyka-i-telefon-w-czapce-kto-ra-mozna-wyprac,542046.html (dostęp: 17.03.2019 r.)MURRAY A., Information Technology Law: The Law and Society, Oxford 2013NIELSEN R.K., GRAVES L., News you don’t believe: Audience per-spectives on fake news, Oxford: Reuters Institute for the Study of Journalism 2017, dostęp online: https://reutersinstitute.politics.ox.ac.uk/our-research/news-you-dont-believe-audience-perspectives-fa-ke-news (dostęp: 28.04.2019 r.)BIBLIOGRAFIA315OCICKA B., Wpływ technologii mobilnych na logistykę i zarządzanie łańcuchem dostaw [w:] Technologie mobilne w logistyce i zarządzaniu łańcuchem dostaw, B. Ocicka (red.), PWN, Warszawa 2017O’DONNELL L., IoT Robot Vacuum Vulnerabilities Let Hackers Spy on Victims, dostęp online: https://threatpost.com/iot-robot-vacuum-vul-nerabilities-let-hackers-spy-on-victims/134179/ (dostęp: 9.04.2019 r.)ONISZCZUK J., Konstytucja Rzeczpospolitej Polskiej w orzecznictwie Trybunału Konstytucyjnego, Zakamycze, Kraków 2000PISAREK W., R. Orwell: rok 2051 [w:] Prywatność w mediach – towar czy wartość, M. Drożdż (red.), Tarnów, Biblos 2016POLOK M., Bezpieczeństwo danych osobowych, Wydawnictwo C.H.Beck, Warszawa 2008PROSSER W., Privacy, „California Law Review”, 1960, nr 48(3)PRÜGL R., SCHREIER M., Learning from Learninig-edge Customers at The Sims: Opening up the Innovation Process Using Toolkits, “R&D Management”, 2006, vol. 36, no. 3PRZEGALIŃSKA A., Komu wszczepią czipy, dostęp online: https://www.dwutygodnik.com/artykul/6041-komu-wszczepia-czipy.html (dostęp: 13.04.2019 r.)PUCZYŃSKI M., 10 najciekawszych wearables innych niż smartwatche, dostęp online: https://puczynski.gadzetomania.pl/59060,10-najcie-kawszych-wearables (dostęp: 20.04.2019 r.)BIBLIOGRAFIA316PUŁKA L., Utracona prywatność. U progu XX-wiecznej ekspansji mediów. Studia antropologiczne, Wydawnictwo Uniwersytetu Wrocławskiego, Wrocław 2010REDL S.M., WEBER M.K., OLIPHANT M.W., An Introduction to GSM, Norwood 1995; por. N. Boudriga, Security of Mobile Communications, Boca Raton 2009REEVE T., BSIA attempts to clarify question of how many CCTV cameras there are in the UK, „Security News Desk” z 11.07.2013 r., dostęp online: http://www.securitynewsdesk.com/bsia-attempts-to--clarify-question-of-how-many-cctv-cameras-in-the-uk/ (dostęp: 24.03.2019 r.)RODO. Ogólne rozporządzenie o ochronie danych. Komentarz, E. BIELAK-JOMAA, D. LUBASZ (red.), Wolters Kluwer, Warszawa 2018ROLAND M., Software card emulation in NFC-enabled mobile pho-nes: great advantage or security nightmare? [w:] Fourth International Workshop on Security and Privacy in Spontaneous Interaction and Mobile Phone Use (IWSSI/SPMU), 18.06.2012, Newcastle, UK, dostęp online: http://www.medien.ifi.lmu.de/iwssi2012/papers/iwssi-spmu2012-ro -land.pdf (dostęp: 21.03.2019 r.)RZUCIDŁO J., Prawo do prywatności i ochrona danych osobowych, dostęp online: http://www.repozytorium.uni.wroc.pl/Content/52920/09_Jakub_Rzucidlo.pdf (dostęp: 2.04.2019 r.)SAFJAN M., Prawo do ochrony życia prywatnego [w:] Podstawowe prawa jednostki i ich ochrona, L. Wiśniewski (red.), Warszawa 1997BIBLIOGRAFIA317SAFJAN M., Prawo do ochrony życia prywatnego [w:] Szkoła Praw Człowieka, Helsińska Fundacja Praw Człowieka, Warszawa 2006SCHROEDER R., Social Theory after the Internet, London 2018SEKUŁA A., PASTERNAK M., Parametry biometryczne, dostęp online: http://www.dsp.agh.edu.pl/_media/pl:dydaktyka:agh_parametry_bio-metryczne.pdf (dostęp: 6.04.2019 r.)SENAGALA M., Building is a Network for Living in: Toward New Archi-tectures, „ACADIA05: Smart Architecture”, dostęp online: http://papers.cumincad.org/data/works/att/acadia05_036.content.pdf (dostęp: 3.03.2019 r.)SEYMOUR S., Fashionable Technology. The Intersection of Design, Fashion, Science, and Technology, Springer Vienna Architecture, 2008SHIOMI M., KANDA T., ISHIGURO H., HAGITA N., Application of RFID Technologies for Communication Robots [w:] S. Ahson, M. Ilyas, RFID Handbook. Applications, Technology, Security, and Privacy, Boca Raton 2008SIEŃCZYDŁO-CHLABICZ J., BANASIUK J., Cywilnoprawna ochrona wizerunku osób powszechnie znanych w dobie komercjalizacji dóbr oso-bistych, Wolters Kluwer Business, Warszawa 2014SITNIK M., Arcus Motion Analyzer – multifunkcyjny pierścień z sen-sorami, dostęp online: https://tabliczni.pl/ios/arcus-motion-analy-zer-multifunkcyjny-pierscien-z-sensorami/ (dostęp: 14.04.2019 r.)SITNIK M., Moodmetric – „najmniejszy na świecie biosensor” w pier-BIBLIOGRAFIA318ścieniu, dostęp online: https://tabliczni.pl/ios/moodmetric-najmniej-szy-na-swiecie-biosensor-w-pierscieniu-2/ (dostęp: 6.04.2019 r.)SITNIK M., MYO Armband – biosensor do sterowania gestami rąk, dostęp online: https://tabliczni.pl/ios/myo-armband-biosensor-do--sterowania-gestami-rak/ (dostęp: 23.04.2019 r.)SITNIK M., Olive – okiełznaj emocje i stres z bransoletką i aplikacją, dostęp online: https://tabliczni.pl/gadzety/olive-okielznaj-emocje-i--stres-z-bransoletka-i-aplikacja/ (dostęp: 26.03.2019 r.)SITNIK M., Ōura – ten pierścień zbada wpływ aktywności na samo-poczucie, dostęp online: https://tabliczni.pl/ios/oura-ten-pierscien--zbada-wplyw-aktywnosci-na-samopoczucie/ (dostęp: 6.04.2019 r.)SKRZEWSKI M., Zagrożenia prywatności w technologii www [w:] Inter-net w społeczeństwie informacyjnym. Podstawowe problemy Internetu, A. Grzywak (red.), Wydawnictwo Naukowo-Techniczne, Warszawa 2004SMOLEŃSKA J., MICA – kobieca bransoletka cyfrowa od Intela, dostęp online: https://www.komputerswiat.pl/aktualnosci/sprzet/mica-ko-bieca-bransoletka-cyfrowa-od-intela/s5sht39 (dostęp: 18.08.2018 r.)SOBCZAK J., Artykuł 16 (dawny artykuł 286 TWE) [w:] Traktat o funk-cjonowaniu Unii Europejskiej. T. 1, (Art. 1–89), A. Wróbel (red.), Wolters Kluwer Polska, Warszawa 2012.STANDLER R.B., Privacy law in the USA, 1997, dostęp online: http://www.rbs2.com/privacy.html (dostęp: 14.09.2016 r.)STASIAK Ł., CZAJKA A., STRZELCZYK P., CHOCHOWSKI M., PACUT A., Od biometrii do bezpiecznej biometrii, dostęp online: http://BIBLIOGRAFIA319zbum.ia.pw.edu.pl/PAPERS/SECURE2006_Stasiak_Czajka_Strzel-czyk_Chochowski_Pacut.pdf, (dostęp: 22.03.2019 r.)STROBEL D., IMSI Catcher, Bochum 2007, s. 14, dostęp online: https://www.emsec.rub.de/media/crypto/attachments/files/2011/04/imsi_catcher.pdf, (dostęp: 16.03.2019 r.)SUROWIECKI J., Mądrość tłumu. Większość ma rację w ekonomii, biznesie i polityce, tłum. K. Rojek, Gliwice 2010TABAKOW M., KORCZAK J., FRANCZYK B., Big Data – definicje, wyzwania i technologie informatyczne, „Informatyka Ekonomiczna” 2014/1TAPSCOTT D., WILLIAMS A.D., Wikinomia. O globalnej współpracy, która zmienia wszystko, Warszawa 2008TAPSCOTT D., Cyfrowa dorosłość. Jak pokolenie sieci zmienia nasz świat, tłum. P. Cypryański, Warszawa 2010THURM S., KANE Y.I., Yours Apps Are Watching You. A WSJ Investi-gation finds that iPhone and Android apps are breaching the privacy of smartphone users, „The Wall Street Journal” z 17.12.2010 r., dostęp online: http://www.wsj.com/articles/SB10001424052748704694004576020083703574602 (dostęp: 18.02.2019 r.)WALCZAK S., Tekstronika, dostęp online: http://www.proakademia.eu/gfx/baza_wiedzy/101/walczak1.pdf (dostęp: 14.04.2019 r.)WALTHER J.B., Interpersonal Effects in Computer-Mediated Interac-tion. The Relational Perspective, „Communication Research”, 1992, 19BIBLIOGRAFIA320WARWICK K., Project Cyborg 1.0, dostęp online: http://www.kevin-warwick.com/project-cyborg-1-0/ (dostęp: 12.04.2019 r.)WATKINS T., Is the biochip the Mark of the Beast?, dostęp online: http://www.av1611.org/666/biochip.html (dostęp: 12.04.2019 r.)WESTIN A., Privacy and Freedom, 1967WILD M., Ochrona prywatności w prawie cywilnym (Koncepcja a prawo podmiotowe), „Państwo i Prawo”, 2001, nr 4WIŚNIEWSKI-SNERG A., Według Łotra, Wydawnictwo Słowo, Gdańsk 2005„What Happened to Monday”, reż. Tommy Wirkola, 2017 WOCIÓR D. (red.), Ochrona danych osobowych i informacji niejaw-nych z uwzględnieniem ogólnego rozporządzenia unijnego, Wydaw-nictwo C.H.Beck, Warszawa 2016VENKATARAMANAN N., SHRIRAM A., Data Privacy. Principles and Practice, London – New York 2017VOSS G., RIEDER K., Der arbeitende Kunde. Wenn Konsumenten zu unbezahlten Mitarbeitern werden, Campus Verlag GmbH, Frankfurt – New York 2005Y.A. DE MONTJOYE, C. HIDALGO, M. VERLEYSEN, BLONDEL V., „Unique in the Crowd: The privacy bounds of human mobility”, Nature, nr 1376, 2013Zasady skryptowania aplikacji mobilnych prezentowanych BIBLIOGRAFIA321w wynikach badania Gemius/PBI, dostęp online: http://pliki.gemius.pl/audyt_gemius_pl/ON/dokumenty/zasady_skryptowania_aplika-cji_mobilnych_w_badaniu_Gemius_PBI.pdf, (dostęp: 9.05.2019 r.)POZOSTAŁA BIBLIOGRAFIA, W TYM ŹRÓDŁA ONLINEAnonimizacja i pseudonimizacja, dostęp online: https://e-msi.pl/anonimizacja-i-pseudonimizacja/ (dostęp: 14.04.2019 r.)Aplikacje mobilne – nowy wymiar internetu, dostęp online: https://prnews.pl/aplikacje-mobilne-nowy-wymiar-internetu-27732 (dostęp: 27.04.2019 r.)Astroturfing , dostęp online: https://pl.wikipedia.org/wiki/Astroturfing (dostęp: 28.04.2019 r.)Biometryczna codzienność – jakie dane wykorzystywane są do weryfikacji tożsamości? , dostęp online: https://prnews.pl/biome-tryczna-codziennosc-dane-wykorzystywane-sa-weryfikacji-tozsa -mosci-432770 (dostęp: 6.04.2019 r.)Budowa systemu GPS, dostęp online: http://www.cs.put.poznan.pl/rklaus/gps/budowa_systemu.htm (dostęp: 28.04.2019 r.)Casio 1987-1997, dostęp online: http://zegarkicasio.blogspot.com/2008/02/casio-1987-1997.html (dostęp: 20.04.2019 r.)Cechy biometryczne, dostęp online: https://pl.wikipedia.org/wiki/Cechy_biometryczne (dostęp: 6.04.2019 r.) BIBLIOGRAFIA322DARPA i zmodyfikowani genetycznie żołnierze , dostęp online: http://www.geekweek.pl/news/2015-11-24/darpa-i-zmodyfikowani-gene -tycznie-zolnierze_1656785/, (dostęp: 20.04.2019 r.)Do 2022 roku biometria behawioralna zastąpi hasła, dostęp online: http://www.telepolis.pl/wiadomosci/do-2022-roku-biometria-beha-wioralna-zastapi-hasla,2,3,41079.html (dostęp: 14.04.2019 r.) European Commission, A multi-dimensional approach to disinforma-tion. Report of the independent High level Group on fake news and online disinformation, Publications Office of the European Union, Luxembourg 2018, dostęp online: https://ec.europa.eu/digital-single-market/en/news/final-report-high-level-expert-group-fake-news-and-online --disinformation (dostęp: 28.04.2019 r.) European Commission, Eurobarometer: Internet users’ preferences for accessing content online, European Commission 2016, dostęp online: https://ec.europa.eu/digital-singlemarket/en/news/eurobarometer-inter-net-users-preferences-accessing-content-online (dostep: 28.04.2019 r.)European Commission, Summary report of the public consultation on fake news and on-line disinformation, dostęp on-line https://ec.europa.eu/digital-single-market/en/news/final-report-high-level-expert-gro -up-fake-news-and-online-disinformation (28.04.2019 r.)„Fake news” zwrotem roku 2017, dostęp online: https://www.stopfake.org/pl/fake-news-zwrotem-roku-2017/ (dostęp: 28.04.2019 r.)FEB-INSEAD report ‘Who cares, who dares’ calls for a European skills pact, 2009, dostęp online: https://www.insead.edu/news/2009_feb_report (dostęp: 3.03.2019 r.)BIBLIOGRAFIA323Gartner Says Worldwide Wearable Devices Sales to Grow 18.4 Per-cent in 2016, dostęp online: https://www.gartner.com/newsroom/id/3198018 (dostęp: 22.04.2019 r.)GOGŁOZA W., Prawo do prywatności – studium komparatystyczne, dostęp online: https://wgogloza.files. wordpress.com/2007/12/pry -watnosc1.pdf (dostęp: 6.04.2019 r.)Global Positioning System, dostęp online: https://pl.wikipedia.org/wiki/Global_Positioning_System (dostęp: 28.04.2019 r.)Glossary: E-skills, dostęp online: https://ec.europa.eu/eurostat/sta-tistics-explained/index.php/Glossary:E-skills, (dostęp: 27.03.2019 r.)Harvard Kennedy School Shorenstein Center on Media, Politics and Public Policy, C. Wardle, H. Derakhshan, Information Disorder: Toward an Interdisciplinary Framework for Research and Policy Making. Report to the Council of Europe, Harvard Kennedy School 2017, dostęp online: https://shorensteincenter.org/information-disorder-frame-work-for-research-and-policymaking/ (dostęp: 28.04.2019 r.)Informacje o technologii iBeacon na telefonie iPhone, iPadzie i iPodzie touch, dostęp online: https://support.apple.com/pl-pl/HT6048, (dostęp: 18.03.2019 r.)Inteligentna skarpetka – wearable dla malucha, dostęp online: http://ibum.pl/inteligentna-skarpetka-wearable-dla-malucha/ (dostęp: 18.04.2019 r.)Inteligentne szkło, dostęp online: http://www.mkmdisplay.pl/intel-ligent-glass/ (dostęp: 15.03.2019 r.)BIBLIOGRAFIA324Inteligentne ubranie zmierzy tętno, a w upał zmieni kolor, dostęp online: https://www.salon24.pl/u/nowetechnologie/656172,inte-ligentne-ubranie-zmierzy-tetno-a-w-upal-zmieni-kolor (dostęp: 2.03.2019 r.)Inteligentny talerz i wiesz, co jesz, dostęp online: http://naprawa-laptopow.pl/smart-plate-inteligentny-talerz/ (dostęp: 11.04.2019 r.) Introducing MICA – My Intelligent Communication Accessory, dostęp online: https://iq.intel.com/introducing-mica-my-intelligent-com-munication-accessory/ (dostęp: 18.08.2018 r.)I-voting, dostęp online: https://e-estonia.com/solutions/e-governan-ce/i-voting/ (dostęp: 28.04.2019 r.)Komu wszczepią czipy, dostęp online: https://www.dwutygodnik.com/artykul/6041-komu-wszczepia-czipy.html (dostęp: 15.04.2019 r.)Manifest w sprawie e-umiejętności (Manifest został przygotowany przez European Schoolnet oraz DIGITALEUROPE w ramach kam-panii e-Skills for Jobs 2014), dostęp online: http://digcomp.org.pl/wp-content/uploads/2016/07/e-Skills-for-Jobs-2014-PL.pdf (dostęp: 20.04.2019 r.)Method for verifying human identity during electronic sale tran-sactions, dostęp online: https://patents.justia.com/patent/5878155 (dostęp: 11.4.2019 r.)NFC and the Transport Industry, dostęp online: https://nfc-forum.org/nfc-and-transport, (dostęp: 19.03.2019 r.)BIBLIOGRAFIA325NFC Forum, NFC in Public Transport, January 2011, dostęp online: https://nfc-forum.org/wp-content/uploads/2013/12/NFC-in-Public--Transport.pdf (dostęp: 19.032019 r.)Nowa broń w wojnie informacyjnej, dostęp online: https://www.cyberdefence24.pl/nowa-bron-w-wojnie-informacyjnej (dostęp: 28.04.2019 r.)Opis produktu Intel Edison, dostęp online: https://botland.com.pl/pl/produkty-wycofane/2692-intel-edison.html (dostęp: 17.04.2019)Parlament Europejski. Do waszych usług, dostęp online: http://www.euro-parl.europa.eu/atyourservice/pl/displayFtu.html?ftuId=FTU_4.2.8.html (dostęp: 27.04.2019 r.)Postprawda, dostęp online: https://pl.wikipedia.org/wiki/Postprawda (dostęp: 28.04.2019 r.)Projekt „RFID i zarządzanie tożsamością – studium przypadku z pierw-szej linii działań na rzecz otoczenia inteligentnego” zamówiony przez Zespół ds. Oceny Rozwiązań Naukowych i Technologicznych Parlamentu Europejskiego (STOA) a wykonany przez ETAG (Europejską Grupę ds. Oceny Technologii), STOA, RFID and Identity Management in Everyday Life. Striking the balance between convenience, choice and control. Study, IPOL/A/STOA/2006-22, czerwiec 2007, dostęp online: http://www.europarl.europa.eu/RegData/etudes/etudes/join/2007/383219/IPOL-JOIN_ET(2007)383219_EN.pdf (dostęp: 20.04.2019 r.)Rapid Growth: The Past, Present and Future of Wearable Techno-logy, dostęp online: https://online.grace.edu/news/business/the-pa-st-present-future-of-wearable-technology/ (dostęp: 21.04.2019 r.)BIBLIOGRAFIA326Raport: Skala rosyjskiego zaangażowania w amerykańskie wybory większa niż przypuszczano, dostęp online: https://www.cyberde-fence24.pl/raport-skala-rosyjskiego-zaangazowania-w-amerykan-skie-wybory-wieksza-niz-przypuszczano (dostęp: 28.04.2019 r.)Report on OTT servces, Body of European Regulations for Elecronic Communications, BoR (16) 35, 2016,Reuters Institute, Digital News Report 2017, Reuters Institute 2017, dostęp online: https://reutersinstitute.politics.ox.ac.uk/risj-review/2017-digital-news-report-now-available (dostęp: 28.04.2019 r.)Soczewki Google wielką technologiczną rewolucją?, dostęp online: https://www.videotesty.pl/news/2781/soczewki-google-wielka-tech-nologiczna-rewolucja/ (dostęp: 2.03.2019 r.)Szwedzka firma wprowadza podskórne biochipy identyfikujące pracownika. Na razie są nieobowiązkowe, dostęp online: http://www.bibula.com/?p=79742 (dostęp: 13.04.2019 r.)The really early adopters: 2million under-8s own a tablet (and parents fear their children are becoming addicted to gadgets), dostęp online: https://www.dailymail.co.uk/news/article-2540920/iPad-addicts--young-age-2million-8s-tablet.html (dostęp: 3.03.2019 r.)The Road Vehicles (Display of Registration Marks) Regulations 2001, Statutory Instruments 2001 nr 561, dostęp online: http://www.legi-slation.gov.uk/uksi/2001/561/contents/made (dostęp: 23.03.2019 r.)Wearable technology, dostęp online: https://en.wikipedia.org/wiki/Wearable_technology (dostęp: 21.04.2019 r.)BIBLIOGRAFIAWearable Technology Market by Product (Wristwear, Headwear/Eyewear, Footwear, Neckwear, Bodywear), Type (Smart Textile, Non--Textile), Application (Consumer Electronics, Healthcare, Enterprise & Industrial), and Geography – Global Forecast to 2022, dostęp online: https://www.marketsandmarkets.com/Market-Reports/weara-ble-electronics-market-983.html# (dostęp: 20.04.2019 r.)https://forums.intel.com/s/?language=en_US (dostęp: 16.04.2019 r.)