SŁOWNICZEK

Pobierz słowniczek [DOC, PDF]

AdBlock
Jedno z najpopularniejszych rozszerzeń do przeglądarek internetowych, automatycznie blokuje i usuwa reklamy ze stron internetowych. Zwiększa wygodę i bezpieczeństwo korzystania z sieci. Ogranicza przepływ informacji o historii przeglądania.

Adres IP
IP to protokół komunikacyjny używany powszechnie w Internecie i sieciach lokalnych. Adres IP to liczba, która jest nadawana każdemu urządzeniu lub grupie urządzeń połączonych w sieci. Służy on ich identyfikacji. Jeden adres publiczny może być współdzielony przez wiele komputerów połączonych w podsieć. W takiej sytuacji każdy komputer w podsieci ma adres z puli adresów prywatnych. Większość komputerów korzysta z adresów IP przydzielanych dynamicznie, tylko w czasie podłączenia komputera do sieci. Po jego wyłączeniu dany adres IP może zostać przypisany innemu urządzeniu.

Anonimowość
Brak możliwości zidentyfikowania osoby.

Autonomia informacyjna
Ważny aspekt prywatności, prawo do samodzielnego decydowania o ujawnianiu informacji na swój temat oraz do kontrolowania informacji dotyczących własnej osoby, którymi dysponują inni.

Bańka filtrująca
(Ang. filter bubble) – sytuacja, w której na skutek działania określonego algorytmu osoba korzystająca z sieci otrzymuje wyselekcjonowane informacje, dobrane na podstawie informacji dostępnych na jej temat, takich jak lokalizacja czy historia wyszukiwania.

Better Privacy
Wtyczka do przeglądarek internetowych, która zarządza flash cookies i umożliwia ich skuteczne usuwanie np. przy zamykaniu przeglądarki.

Ciasteczka
(Ang. cookie) – małe pliki tekstowe zapisywane na dysku użytkownika podczas korzystania ze stron WWW, które zapamiętują określone informacje o ustawieniach przeglądarki (np. wybrany język strony WWW, dane logowania) lub przesyłają pewne informacje z powrotem na serwery danej strony (np. ustawienia zabezpieczeń lub produkty w koszyku w sklepie internetowym). Ciasteczka mogą narażać użytkownika na wiele zagrożeń, gdyż działają w sposób niewidoczny i mogą zapamiętywać wiele wrażliwych informacji. Nowelizacja prawa telekomunikacyjnego nałożyła na właścicieli stron WWW obowiązek zamieszczenia w widocznym miejscu informacji o tym, że witryna korzysta z ciasteczek, oraz wskazówek na temat tego, jak można wyłączyć ich obsługę.

Copyright trolling
Kontrowersyjna praktyka mająca na celu wyłudzanie odszkodowań, bazująca na strachu i niewiedzy użytkowników Internetu na temat praw autorskich. Firmy, które ją stosują, nadużywają procedury karnej do wszczynania licznych postępowań tylko po to, by pozyskać dane użytkowników, a następnie kontaktują się z nimi z propozycją ugody: jeśli ci zapłacą odszkodowanie, sprawa nie trafi do sądu. Wiele osób w obawie przed konsekwencjami zgadza się zapłacić niewygórowaną zazwyczaj kwotę, chociaż ich działanie wcale nie musiało być nielegalne (zgodne z prawem jest np. korzystanie z treści zamieszczonych w sieci i udostępnianie ich znajomym w ramach dozwolonego użytku).

Cyfrowy ślad
Informacje na temat aktywności konkretnych osób w sieci, magazynowane na serwerach dostawców internetu i właścicieli stron. Tworzą go m.in. zdjęcia, informacje o kupionych produktach, nicki, wpisy na blogach, ale również dane, które zostawiamy w sieci mimowolnie, np. adres IP czy informacja o systemie operacyjnym, z którego korzystamy.

Dane osobowe
Wszelkie informacje dotyczące konkretnej osoby fizycznej – zidentyfikowanej (np. takiej, którą znamy bezpośrednio) lub możliwej do zidentyfikowania (czyli takiej, którą można wskazać na podstawie posiadanych informacji). Nie mamy do czynienia z danymi osobowymi wówczas, gdy informacja dotyczy instytucji (np. firmy), grupy osób, osoby fikcyjnej (np. postaci literackiej) czy takiej, której nie jesteśmy w stanie rozpoznać. Dane osobowe podlegają ochronie i nie mogą być zbierane bez odpowiedniej podstawy prawnej (np. zgody osoby, której dotyczą).

Disconnect
Wtyczka do przeglądarek internetowych, która blokuje wybrane skrypty śledzące.

Dobra osobiste
Przysługujące każdemu człowiekowi dobra o charakterze niemajątkowym, chronione prawem cywilnym. Należą do nich m.in. zdrowie, wolność, cześć, swoboda sumienia, nazwisko lub pseudonim, wizerunek, tajemnica korespondencji, nietykalność mieszkania, twórczość naukowa, artystyczna, wynalazcza i racjonalizatorska, prawo do prywatności, poczucie przynależności do płci.

Etyka
Normy postępowania przyjęte w określonym czasie i miejscu, a także – w sensie filozoficznym – nauka o moralności, namysł nad wartościami (m.in. źródłami moralności, jej racjonalnymi podstawami).

Flash cookies
Informacje przechowywane na komputerze przez wtyczkę Flash do przeglądarki. Zwykle wykorzystywane są podobnie jak standardowe ciasteczka, ale stanowią znacznie poważniejsze zagrożenie dla prywatności. Flash cookies pozwalają na zbieranie bardziej szczegółowych danych i znacznie większej ich liczby niż inne rodzaje ciasteczek. Mogą przesyłać informacje do zdalnego serwera bez wiedzy użytkowniczki czy użytkownika i nigdy nie wygasają.

Geolokalizacja
Określenie fizycznego położenia geograficznego osoby i urządzenia telekomunikacyjnego za pomocą systemu GPS lub adresu IP.

HTTPS Everywhere
Wtyczka do przeglądarek internetowych, która automatycznie włącza protokół HTTPS tam, gdzie istnieje taka możliwość.

Media społecznościowe
Różnorodne narzędzia umożliwiające użytkownikom internetu rozbudowaną interakcję. W zależności od charakteru tej interakcji wyróżniamy wśród nich fora, czaty, blogi, portale społecznościowe, społeczności gier sieciowych, serwisy crowdfundingowe i wiele innych.

Mem internetowy
Popularna internetowa forma komentowania rzeczywistości, zazwyczaj przybierająca formę graficzną (rysunek, zdjęcie) z nałożonym krótkim tekstem. Memy charakteryzują się dużym potencjałem wiralnym — powielane i komentowane przez użytkowników sieci mogą dotrzeć do szerokich rzesz odbiorców.

Monitoring wizyjny
System służący do zdalnego przekazywania obrazu, obejmujący jedną bądź wiele kamer. Wykorzystywany jest przez instytucje publiczne i podmioty prywatne do różnych celów (np. ochrony mienia czy walki z przestępczością). W niektórych krajach budzi spore kontrowersje ze względu na ingerencję w prywatność obserwowanych osób.

Nick
(Z ang. nickname – przezwisko, pseudonim) – podpis (niebędący imieniem i nazwiskiem) wykorzystywany przez użytkowników sieci.

Ochrona wizerunku
Wizerunek każdej osoby (czyli jej podobizna utrwalona na przykład na zdjęciu bądź filmie) podlega ochronie. Oznacza to, że nie może on być rozpowszechniany bez zgody danej osoby. Są jednak wyjątki. Rozpowszechnianie wizerunku bez zgody jest możliwe na przykład w przypadku: (1) osób powszechnie znanych, jeżeli wizerunek wykonano w związku z pełnieniem przez nie funkcji publicznych, (2) osób stanowiących jedynie szczegół całości takiej jak zgromadzenie, krajobraz, publiczna impreza, (3) osób, które otrzymały zapłatę za pozowanie, chyba że wyraźnie zastrzegły inaczej, (4) osób ściganych listem gończym.

Odszkodowanie
Rekompensata za wyrządzoną szkodę majątkową. Może dotyczyć szkody na mieniu (zniszczony przedmiot, utracony przewidywany zysk związany z jego wykorzystaniem) lub szkody na osobie (np. uszkodzenie ciała, rozstrój zdrowia). Odszkodowanie otrzymuje poszkodowany od tego, kto wyrządził szkodę lub ponosi za nią odpowiedzialność (np. rodzic ponosi odpowiedzialność za szkodę wyrządzoną przez dziecko). Rekompensata może przybrać formę pieniężną lub polegać na przywróceniu stanu istniejącego przed wyrządzeniem szkody.

Profilowanie
Oparty na określonych algorytmach mechanizm, który służy kategoryzowaniu ludzi według ich cech, zachowań, preferencji. Jest stosowany m.in. w marketingu internetowym w celu prezentowania reklam dopasowanych jak najściślej do potrzeb określonych użytkowniczek i użytkowników sieci, w branży bankowej i ubezpieczeniowej w celu oceny klienta, a także przez państwo w celu zwiększenia bezpieczeństwa (np. No Fly List w USA).

Połączenie https://
Połączenie przeglądarki ze stroną internetową zapewniające szyfrowanie komunikacji, a tym samym znacznie utrudniające dostęp do treści osobom innym niż nadawca i odbiorca. Szyfrowanie niezbędne jest w bankowości elektronicznej i w innych sytuacjach, w których podajesz swoje prawdziwe dane. Korzystanie z połączenia https:// zaleca się każdorazowo przy logowaniu.

Profilowanie
Oparty na określonych algorytmach mechanizm, który służy kategoryzowaniu ludzi według ich cech, zachowań, preferencji. Jest stosowany m.in. w marketingu internetowym w celu prezentowania reklam dopasowanych jak najściślej do potrzeb określonych użytkowniczek i użytkowników sieci, w branży bankowej i ubezpieczeniowej w celu oceny klienta, a także przez państwo w celu zwiększenia bezpieczeństwa (np. No Fly List w USA).

Protokół HTTP
(Ang. Hypertext Transfer Protocol) — jeden z podstawowych protokołów (tj. reguł postępowania i kroków podejmowanych przez urządzenie w celu nawiązania łączności i wymiany danych) Internetu, odpowiadający np. za ładowanie stron internetowych.

Protokół HTTPS
(Ang. Hypertext Transfer Protocol Secure) — rozszerzenie protokołu HTTP. Umożliwia przesyłanie w sieci zaszyfrowanych informacji, dzięki czemu dostęp do treści mają jedynie nadawca oraz odbiorca komunikatu.

Prywatność
Sfera życia człowieka, w którą nie należy wkraczać bez pozwolenia. Ma ona swój aspekt cielesny, terytorialny, informacyjny i komunikacyjny. Prywatność jest chroniona przez prawo (m.in. przez Konstytucję RP i akty prawa międzynarodowego). Ograniczenie prawa do prywatności możliwe jest tylko w określonych sytuacjach (na przykład ze względu na bezpieczeństwo publiczne czy ochronę zdrowia).

Przetwarzanie danych osobowych
Wykonywanie jakichkolwiek operacji na danych osobowych, takich jak np. zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, zwłaszcza gdy odbywa się w systemach informatycznych.

RFID
(Ang. Radio-frequency identification) – technika, która wykorzystuje fale radiowe do przesyłania danych na odległość. Używana jest w różnego rodzaju narzędziach działających bezstykowo (np. kartach PayPass).

Rozpowszechnianie wizerunku
Umożliwienie zapoznania się z wizerunkiem bliżej nieokreślonemu, niezamkniętemu kręgowi osób, np. publikacja w prasie, na blogu, w otwartej grupie na portalu społecznościowym, wywieszenie na ogólnodostępnej tablicy.

Rozszerzenie
(Inaczej: wtyczka) – dodatkowy moduł do programu komputerowego, który rozszerza jego możliwości. Stosowanie wtyczek jest coraz częstszym zabiegiem wśród twórców programów, a zwłaszcza tych tworzących otwarte oprogramowanie. Zaletą takiego rozwiązania jest to, że użytkownicy mogą wybierać pomiędzy funkcjami, które chcą mieć w programie, a których nie. Poza tym odciąża to autora od pisania całego kodu programu, a zrzuca część tego obowiązku na zewnętrznych programistów. Najpopularniejszymi programami oferującymi wtyczki są przeglądarki internetowe oraz programy pocztowe, np. Mozilla Firefox i Mozilla Thunderbird. W obu przypadkach dzięki wtyczkom można znacząco zwiększyć poziom bezpieczeństwa i prywatności komunikacji.

System Informacji Oświatowej
(SIO) — system baz danych, w których zbierane są informacje na temat uczennic i uczniów, nauczycielek i nauczycieli, szkół i placówek oświatowych oraz innych jednostek wykonujących zadania z zakresu oświaty. Na poziomie ministerstwa gromadzone są dane identyfikacyjne uczniów i uczennic, takie jak PESEL czy miejsce zamieszkania, oraz długa lista innych danych, zbieranych przez całą ścieżkę edukacyjną: od przedszkola do liceum.

TOR
(Ang. The Onion Router) — specjalne oprogramowanie, które pomaga ukryć lokalizację (adres IP) oraz zapewnić poufność komunikacji w sieci.

Tryb incognito (też: tryb prywatny)
Funkcja dostępna w części przeglądarek internetowych. Jej używanie powoduje, że na wykorzystywanym urządzeniu (np. komputerze, smartfonie) nie jest zapisywana historia przeglądanych stron. Przydatny dla każdego, kto chce ukryć przed osobami korzystającymi z tego samego sprzętu informacje o swojej aktywności w sieci. Tryb ten nie chroni jednak przed gromadzeniem informacji o użytkowniku przez właścicieli odwiedzanych portali i reklamodawców.

Wizerunek
Utrwalona podobizna człowieka przedstawiająca cechy wyglądu, które pozwalają na jego identyfikację. Na wizerunek składają się zarówno cechy naturalne, m.in. rysy twarzy, postaci czy budowa ciała, jak i dodane, np. fryzura, makijaż, ubranie, okulary (o ile są charakterystyczne dla danej osoby). Wizerunek podlega ochronie prawnej.

Zadośćuczynienie
Pieniężna rekompensata za niemajątkową krzywdę odczuwaną jako cierpienie fizyczne lub psychiczne. Zadośćuczynienie otrzymuje osoba poszkodowana od tego, kto wyrządził szkodę lub ponosi za nią odpowiedzialność (np. rodzic ponosi odpowiedzialność za krzywdę wyrządzoną przez dziecko).