8. Prywatność i bezpieczeństwo w ICT, ochrona danych w cyberprzestrzeni

8.3. PODSUMOWANIE ROZDZIAŁU

ℹ️

PODSUMOWANIE  ROZDZIAŁU

·      Wszystkie aplikacje, niezależnie od systemu komputerowego, na którym są używane, serwisy internetowe, a zwłaszcza portale społecznościowe, gromadzą znaczną ilość informacji o swoich użytkownikach, które w większości przypadków nie są im potrzebne do działania, ale które pozwalają danemu dostawcy usług internetowych świadczyć usługi "za darmo" oraz "ukierunkowywać" lub modyfikować oferowane przez niego usługi. Informacje, które w normalnych warunkach nie są niezbędne do bezpośredniego korzystania z poszczególnych usług, to na przykład informacje o charakterze osobistym (imię, nazwisko, adres e-mail, numer telefonu, miejsce zamieszkania itp.), informacje wrażliwe (np. informacje o używanym systemie operacyjnym komputera, wersje poszczególnych aplikacji, pliki cookie itp.), dane dotyczące lokalizacji (współrzędne GPS, informacje o WiFi, GPRS itp.), dane operacyjne itp.

·      Ślady cyfrowe, w zależności od tego, czy użytkownik może na nie wpływać, czy nie, można ogólnie podzielić na ślady, na które można wpływać, i ślady, na które nie można wpływać.

·      W świecie technologii informacyjno-komunikacyjnych obowiązuje jedna zasada: gdy cokolwiek przesyłasz, transmitujesz, pośredniczysz, umieszczasz w cyberprzestrzeni, pozostaje tam "na zawsze". Ślady niemożliwe do prześledzenia są najczęściej tworzone przez interakcję jednego systemu komputerowego z innym systemem komputerowym lub przez funkcjonalność systemu komputerowego (i związanego z nim oprogramowania). Przykłady takich śladów obejmują informacje z systemu operacyjnego (np. komunikaty o błędach systemu Windows lub informacje systemowe) lub inne informacje i dane, które są przechowywane w oparciu o funkcjonalność systemu bez konieczności ich przesyłania (np. system komputerowy nigdy nie był podłączony do żadnej sieci lub innego systemu komputerowego). Nie do końca słuszne byłoby bezkompromisowe stwierdzenie, że na te ślady nie można wpływać. Jeżeli użytkownik posiada wystarczające umiejętności, może zmodyfikować, zamaskować lub zlikwidować wiele "nieinfiltrowanych" śladów cyfrowych (np. po prostu używając trybu anonimowego w przeglądarce internetowej w celu wyłączenia plików cookie). Jednak ruch użytkownika w Internecie może być śledzony na różne sposoby.

·      Ślad cyfrowy influencera to wszelkie informacje, które użytkownik dobrowolnie przekazuje innej osobie (osobie fizycznej lub prawnej, a nawet np. dostawcy usług internetowych). Pod pojęciem przekazania należy rozumieć szereg czynności, które mogą polegać np. na wysłaniu wiadomości e-mail, umieszczeniu postu na forum dyskusyjnym, opublikowaniu dowolnego materiału (zdjęcia, wideo, audio itp.) w sieciach społecznościowych itp. Obejmuje również rejestrację i korzystanie z wszelkich możliwych usług w cyberprzestrzeni [np. systemów operacyjnych, poczty elektronicznej (w tym bezpłatnej), portali społecznościowych, serwisów randkowych, sieci P2P, czatów, blogów, BBS-ów, stron internetowych, usług w chmurze, przechowywania danych itp.]

🗝️

SŁOWA KLUCZOWE, KTÓRE WARTO ZAPAMIĘTAĆ

·       Cyfrowy ślad

·       Ślad cyfrowy pozostaje nienaruszony

·       EULA

PYTANIA KONTROLNE 

·      Zdefiniuj pojęcie śladu cyfrowego.

·      Czym różnią się od siebie ścieżki cyfrowe?

·      Jakie są elementy, które składają się na nieskażony ślad cyfrowy?

·      Kim jest LIR?

·      Jakie informacje o użytkowniku zawiera adres IP?

·      Co to jest umowa EULA?