121 |
Bankovní klient a jeho ochrana v českém právním systému / The bank klient and his protection in Czech system of lawCahová, Pavlína January 2008 (has links)
The diploma work is concerned with the topic of bank client security, as a consumer and an investor, captured in the Czech law, incorporating elements of EU directives. The thesis defines terms of "consumer" and "investor", explains why they are considered bank clients and introduces reasons of their protection. It describes elements of bank clients' protection such as: deposit insurance (including comparison of foreign systems - Switzerland and New Zealand), consumer credits rules, payment system and Bureau of Financial Arbiter, personal information security and bank secret. The last chapter addresses investor protection, falling under European directive MiFID (Markets in Financial Instruments Directive).
|
122 |
Bezpečnostní rizika sociálních sítí a jejich prevence / Security risks of social networks and their preventionNguyen, Sao Linh January 2018 (has links)
This diploma thesis deals with the issue of security risks and threats of social networks. The work includes basic information about the most popular online social networks such as Facebook, Twitter and Instagram. The work analyzes the development and use of the above mentioned networks. In addition, there are the risks and dangers of communicating on social networks and recommendations for safe use.
|
123 |
Schémas de classification et repérage des documents administratifs électroniques dans un contexte de gestion décentralisée des ressources informationnellesMas, Sabine 05 1900 (has links)
Les employés d’un organisme utilisent souvent un schéma de classification personnel pour organiser les documents électroniques qui sont sous leur contrôle direct, ce qui suggère la difficulté pour d’autres employés de repérer ces documents et la perte possible de documentation pour l’organisme. Aucune étude empirique n’a été menée à ce jour afin de vérifier dans quelle mesure les schémas de classification personnels permettent, ou même facilitent, le repérage des documents électroniques par des tiers, dans le cadre d’un travail collaboratif par exemple, ou lorsqu’il s’agit de reconstituer un dossier.
Le premier objectif de notre recherche était de décrire les caractéristiques de schémas de classification personnels utilisés pour organiser et classer des documents administratifs électroniques. Le deuxième objectif consistait à vérifier, dans un environnement contrôlé, les différences sur le plan de l’efficacité du repérage de documents électroniques qui sont fonction du schéma de classification utilisé. Nous voulions vérifier s’il était possible de repérer un document avec la même efficacité, quel que soit le schéma de classification utilisé pour ce faire.
Une collecte de données en deux étapes fut réalisée pour atteindre ces objectifs. Nous avons d’abord identifié les caractéristiques structurelles, logiques et sémantiques de 21 schémas de classification utilisés par des employés de l’Université de Montréal pour organiser et classer les documents électroniques qui sont sous leur contrôle direct. Par la suite, nous avons comparé, à partir d'une expérimentation contrôlée, la capacité d’un groupe de 70 répondants à repérer des documents électroniques à l’aide de cinq schémas de classification ayant des caractéristiques structurelles, logiques et sémantiques variées. Trois variables ont été utilisées pour mesurer l’efficacité du repérage : la proportion de documents repérés, le temps moyen requis (en secondes) pour repérer les documents et la proportion de documents repérés dès le premier essai.
Les résultats révèlent plusieurs caractéristiques structurelles, logiques et sémantiques communes à une majorité de schémas de classification personnels : macro-structure étendue, structure peu profonde, complexe et déséquilibrée, regroupement par thème, ordre alphabétique des classes, etc. Les résultats des tests d’analyse de la variance révèlent des différences significatives sur le plan de l’efficacité du repérage de documents électroniques qui sont fonction des caractéristiques structurelles, logiques et sémantiques du schéma de classification utilisé. Un schéma de classification caractérisé par une macro-structure peu étendue et une logique basée partiellement sur une division par classes d’activités augmente la probabilité de repérer plus rapidement les documents. Au plan sémantique, une dénomination explicite des classes (par exemple, par utilisation de définitions ou en évitant acronymes et abréviations) augmente la probabilité de succès au repérage. Enfin, un schéma de classification caractérisé par une macro-structure peu étendue, une logique basée partiellement sur une division par classes d’activités et une sémantique qui utilise peu d’abréviations augmente la probabilité de repérer les documents dès le premier essai. / The employees of an organization often use a personal classification scheme to organize electronic documents residing on their own workstations. As this may make it hard for other employees to retrieve these documents, there is a risk for the organization of losing track of needed documentation. To this day, no empirical study has been conducted to verify whether personal classification schemes allow, or even facilitate the retrieval of documents created and classed by someone else, in collaborative work, for example, or when it becomes necessary to reconstruct a “dossier”.
The first objective of our research was to describe the characteristics of personal classification schemes used to organize and classify administrative electronic documents. Our second objective was to verify, in a controlled environment, differences as to retrieval effectiveness which would be linked to the characteristics of classification schemes. More precisely, we wanted to verify if it was possible to find a document with the same effectiveness, whatever the classification scheme used.
Two types of data collection were necessary to reach those objectives. We first identified the structural, logical and semantic characteristics of 21 classification schemes used by Université de Montréal employees to organize and classify electronic documents residing on their own workstations. We then compared, in a controlled experimentation, the capacity of 70 participants to find electronic documents with the help of five classification schemes exhibiting variations in their structural, logical and semantic characteristics. Three variables were used to measure retrieval effectiveness : the number of documents found, the average time needed (in seconds) to locate the documents and the number of documents found on the first try.
Results revealed many structural, logical and semantic characteristics common to a majority of personal classification schemes : extended macro-structures, shallow, complex and unbalanced structures, thematic grouping, alphabetical order of classes, etc. An analysis of variance revealed significant differences as to retrieval effectiveness that are related to the structural, logical and semantic characteristics of the classification scheme. A classification scheme characterized by a narrow macro-structure and a logic based on classes of activities increases the probability of finding documents more rapidly. On the semantic level, more explicit denominations of classes (for example, by using definitions or avoiding acronyms and abbreviations) increases the probability of success in finding documents. Finally, a classification scheme characterized by a narrow macro-structure, a logic based on classes of activities, and a semantic that uses few abbreviations minimizes the risk of error and failure in retrieval.
|
124 |
Individuell marknadsföring : En kvalitativ studie om konsumenters uppfattning kring individanpassad marknadsföring gällande personlig integritet / Individual marketing : A qualitative study on consumers' perceptions of personalized marketing regarding personal privacyAsp Sandin, Agnes January 2020 (has links)
Digitaliseringen av samhället har ökat kraftigt det senaste decenniet och hela 95% av Sveriges befolkning uppger att de använder internet dagligen. Det har också lett till att data som personer lämnar efter sig på nätet även den har ökat. Denna ökning i kombination med smartare analysverktyg för att utvinna information ur dessa datamängder har möjliggjort en ny typ av marknadsföring, den individanpassade marknadsföringen. Det innebär att företag riktar sina erbjudanden och annonser för den specifika konsumenten med hjälp av dennes egen data även kallat digitala fotspår. De digitala fotspår som företag använder sig utav kan vara köpbeteende, GPS- koordinater och tidigare sökhistorik på exempelvis Google. Dock finns det en risk att företag kan kränka den personliga integriteten när den individanpassade reklamen blir för specifik eller är baserad på känslig information om konsumenten. Detta leder in på studiens forskningsfråga som är ” Vad är konsumentens uppfattning kring individanpassad marknadsföring gällande den personliga integriteten?”. Denna forskningsfråga har även två delfrågor som är ” Vilka faktorer bidrar till att konsumenten i mindre utsträckning uppfattar individanpassad reklam som integritetskränkande?” och ” Vad uppfattas som integritetskränkande för konsumenten?”. Dessa delfrågor ska tillsammans hjälpa till att svara på huvudfrågan. Ordet konsument avser i denna studie de som handlar digitalt och använder sig av olika digitala tjänster där de blir exponerade för individanpassad reklam.Forskningsfrågan besvaras med hjälp av en kvalitativ metod och samtalsintervjuer där en induktiv med inslag av deduktiv tematisk analys används för att analysera materialet. Studien kommer fokusera på att undersöka individanpassad marknadsföring gällande integritet utifrån ett konsumentperspektiv och kommer därmed inte gå in på hur företag resonerar kring denna fråga. Syftet med studien är att ge företag en inblick i vilken information som konsumenter tycker är okej att de använder sig av för att individanpassa reklam samt när de anser att det blir integritetskränkande.Det resultat som studien kom fram till är att olika åtgärder från företag så som att ge konsumenten ökad kontroll över sin personliga information samt en ökad transparens kring vilken information som samlas in och används leder till ett ökat förtroende för företaget vilket i sin tur bidrar till ett positivare mottagande av reklamen. Vidare uppfattas reklam som är baserat på konsumentens köpbeteende och tidigare sökningar3som minst integritetskränkande medan reklam som baseras på ljudupptag, GPS- koordinater samt vilka konsumenten integrerar med som mest integritetskränkande. Företaget som ligger bakom en reklam som uppfattas som integritetskränkande kan få en skadad image vilket kan leda till att konsumenten i framtiden väljer ett annat företag.
|
125 |
Attityd och beteende bland internetanvändare gällande personliginformationsdelning och personligt riktadeannonser : Hur ser skillnaden ut och vad påverkar detta?Uhr, Aksel, Holdar, Vilgot January 2021 (has links)
Mängden datainsamling växer snabbt i dagens informationssamhälle. I takt med attwebbinnehavare samlar in allt mer personlig information om internetanvändare, harkontroverser om integritet och negativa attityder uppkommit. Trots dessa kontroverser hartidigare forskning visat att internetanvändare tenderar att ignorera försiktighetsåtgärder för attskydda deras integritet. Denna skillnad mellan attityd och beteende beskrivs som "the privacyparadox". Syftet med denna studie är att undersöka “the privacy paradox” och de faktorersom påverkar fenomenen med avseende på personligt riktad annonsering. En konceptuellmodell med olika relationer konstruerades, baserat på tidigare forskning. Komponenterna imodellen inkluderade följande faktorer: tillit, upplevd risk, generell integritetsoro, upplevdfördel, avsett beteende och faktiskt beteende. För att utvärdera modellen genomfördes enenkätstudie (N = 107). Den insamlade datans resultat analyserades med hjälp av univariatstatistik, bivariat statistik och i slutändan användes PLS-SEM-metoder för multivariatstatistik. Resultaten bevisade att det finns en påtaglig skillnad mellan internetanvändareuttryckta attityd och beteende, vilket inte kunde förklaras av demografiska variabler.Dessutom visade resultaten att påverkansfaktorerna hade en positiv effekt på attityd ochbeteende. Genom att tolka dessa resultat drog vi slutsatsen att upplevd risk och tillit har enpositiv effekt på generell integritetsoro. Följaktligen har integritetsoro och upplevd fördel enpositiv effekt på avsett beteende, vilket i sin tur har en positiv effekt på faktiskt beteende. / The amount of data collection is growing rapidly in today’s information society. As thecollection of personal information by web holders increases, controversies about privacy andnegative attitudes have occurred among web users. Despite this, previous research has shownthat web users tend to ignore precautions in order to protect their privacy. This differencebetween attitude and behavior is described as “the privacy paradox”. The aim of this study isto investigate the privacy paradox and the influencing factors of the phenomena, with regardsto personally targeted advertisement. A conceptual model with various relationships wasconstructed, based on previous research. Components of the model included the followingfactors: trust, perceived risk, privacy concerns, perceived benefits, behavioral intention andactual behavior. In order to evaluate the model, a survey was conducted (N = 107). Thesurvey’s results were analyzed by using univariate statistics, bivariate statistics and ultimatelyPLS-SEM methods were applied for the multivariate statistics. The results proved that thereis indeed a difference between web user’s expressed attitude and behavior, which could notbe explained by demographic variables. Furthermore, the results indicated that theinfluencing factors had a positive effect on attitude and behavior. By interpreting theseresults, we concluded that perceived risk and trust have a positive effect on privacy concerns.Furthermore, privacy concerns and perceived benefits have a positive effect on behavioralintention, which in turn has a positive effect on actual behavior.
|
126 |
Studenters integritet i Big Data-eran : En kvalitativ studie om oro över personlig data och digital integritet / Students Integrity in the Big Data era : A qualitative study on concerns about personal data and digital integrityGamboa, Sabina, Chauca, Kenny January 2021 (has links)
I den nuvarande Big data-eran där stora mängder information samlas och bearbetas för att användas i kommersiellt syfte har den digitala integritetens betydelse ökat. Oro kring hur information samlas in och används har blivit mer aktuellt de senaste åren. Facebook-Cambridge Analytica-skandalen är ett exempel på hur information har använts utan användares samtycke med allvarliga konsekvenser. Detta har ökat den oro många känner kring sin personliga integritet. I Europa har General Data Protection Regulation haft en viktig roll i att skydda användares digitala integritet. Tidigare studier visar att oro kring den digitala integriteten har ökat bland vissa grupper i Sverige. En av dessa grupper är universitetsstudenter som är fokus för denna undersökning. Syftet med denna studie var att undersöka oron för den digitala integriteten som finns i samhället utifrån studenters perspektiv. Den metod som har använts är semi-strukturerade intervjuer. Undersökningens resultat visar att studenter känner trygghet när de använder informationsteknologi. Resultatet tyder på att de faktorer som påverkar studenters oro, eller brist på den, för sin digitala integritet är kopplat till tillit och kontext. Resultatet visar att orsaken till detta är tillit till GDPR, tillit till att företag kommer att följa de lagar som finns, tron att viss personlig information inte anses ha högt värde samt tillit till den egna förmågan att kunna skydda sig själva. Resultatet visar också att studenter är villiga att ge tillgång till personlig informationen om de anser att det är nödvändigt eller gynnar dem på något sätt. / In the current Big data era, where large amounts of information is collected and processed for commercial use, the importance of digital integrity has become more evident. The Facebook-Cambdrige analytica scandal is an example on how information has been used without consent. This has increased the concerns about users personal information. In Europe the General Data Protection Regulation has been an important part of protecting users digital integrity. Previous studies show that concerns about digital integrity have increased among certain groups in Sweden. One of these groups are university graduates which are the focus of this study. The purpose of this qualitative study was to examine the concern for digital integrity that exists in society from the students perspective. The method that has been used in this study has been individual semi-structured interviews. The results of the study shows that students feel secure when they use information technology. The results suggest that the factors that affect students' concerns, or lack thereof, of their digital integrity are linked to trust and context. The results shows that the reason for this is trust in GDPR, trust that companies will follow the law, belief that some personal information isn't of a high value and belief in their own ability to protect themself. The results of the study also shows that the informants were willing to let websites get access to certain personal information when they trusted the website and when they found it beneficial to them.
|
127 |
Une base de connaissance personnelle intégrant les données d'un utilisateur et une chronologie de ses activités / A personal knowledge base integrating user data and activity timelineMontoya, David 06 March 2017 (has links)
Aujourd'hui, la plupart des internautes ont leurs données dispersées dans plusieurs appareils, applications et services. La gestion et le contrôle de ses données sont de plus en plus difficiles. Dans cette thèse, nous adoptons le point de vue selon lequel l'utilisateur devrait se voir donner les moyens de récupérer et d'intégrer ses données, sous son contrôle total. À ce titre, nous avons conçu un système logiciel qui intègre et enrichit les données d'un utilisateur à partir de plusieurs sources hétérogènes de données personnelles dans une base de connaissances RDF. Le logiciel est libre, et son architecture innovante facilite l'intégration de nouvelles sources de données et le développement de nouveaux modules pour inférer de nouvelles connaissances. Nous montrons tout d'abord comment l'activité de l'utilisateur peut être déduite des données des capteurs de son téléphone intelligent. Nous présentons un algorithme pour retrouver les points de séjour d'un utilisateur à partir de son historique de localisation. À l'aide de ces données et de données provenant d'autres capteurs de son téléphone, d'informations géographiques provenant d'OpenStreetMap, et des horaires de transports en commun, nous présentons un algorithme de reconnaissance du mode de transport capable de retrouver les différents modes et lignes empruntés par un utilisateur lors de ses déplacements. L'algorithme reconnaît l'itinéraire pris par l'utilisateur en retrouvant la séquence la plus probable dans un champ aléatoire conditionnel dont les probabilités se basent sur la sortie d'un réseau de neurones artificiels. Nous montrons également comment le système peut intégrer les données du courrier électronique, des calendriers, des carnets d'adresses, des réseaux sociaux et de l'historique de localisation de l'utilisateur dans un ensemble cohérent. Pour ce faire, le système utilise un algorithme de résolution d'entité pour retrouver l'ensemble des différents comptes utilisés par chaque contact de l'utilisateur, et effectue un alignement spatio-temporel pour relier chaque point de séjour à l'événement auquel il correspond dans le calendrier de l'utilisateur. Enfin, nous montrons qu'un tel système peut également être employé pour faire de la synchronisation multi-système/multi-appareil et pour pousser de nouvelles connaissances vers les sources. Les résultats d'expériences approfondies sont présentés. / Typical Internet users today have their data scattered over several devices, applications, and services. Managing and controlling one's data is increasingly difficult. In this thesis, we adopt the viewpoint that the user should be given the means to gather and integrate her data, under her full control. In that direction, we designed a system that integrates and enriches the data of a user from multiple heterogeneous sources of personal information into an RDF knowledge base. The system is open-source and implements a novel, extensible framework that facilitates the integration of new data sources and the development of new modules for deriving knowledge. We first show how user activity can be inferred from smartphone sensor data. We introduce a time-based clustering algorithm to extract stay points from location history data. Using data from additional mobile phone sensors, geographic information from OpenStreetMap, and public transportation schedules, we introduce a transportation mode recognition algorithm to derive the different modes and routes taken by the user when traveling. The algorithm derives the itinerary followed by the user by finding the most likely sequence in a linear-chain conditional random field whose feature functions are based on the output of a neural network. We also show how the system can integrate information from the user's email messages, calendars, address books, social network services, and location history into a coherent whole. To do so, it uses entity resolution to find the set of avatars used by each real-world contact and performs spatiotemporal alignment to connect each stay point with the event it corresponds to in the user's calendar. Finally, we show that such a system can also be used for multi-device and multi-system synchronization and allow knowledge to be pushed to the sources. We present extensive experiments.
|
128 |
L’encadrement juridique de l’exploitation des mégadonnées dans le secteur privé au QuébecDu Perron, Simon 01 1900 (has links)
Les mégadonnées font partie de ces sujets dont on entend parler sans trop savoir ce qu’ils signifient précisément. Souvent associés au domaine de l’intelligence artificielle, ces volumineux ensembles de données sont à la base d’un nombre croissant de modèles d’affaires axés sur la valorisation des données numériques que nous générons au quotidien. Le présent mémoire cherche à démontrer que cette exploitation des mégadonnées par les entreprises ne s’effectue pas dans un vide juridique.
Les mégadonnées ne peuvent être considérées comme un objet de droit en l’absence d’une définition formelle. Une revue de la littérature multidisciplinaire à leur sujet, invite à les concevoir comme un actif informationnel doté de cinq caractéristiques principales, soit leur volume, leur vélocité, leur variété, leur valeur et leur véracité. L’analyse de ces caractéristiques permet au juriste d’atteindre une compréhension suffisante de ce phénomène afin de l’aborder sous le prisme du droit positif. Suivant un exercice de qualification juridique, les mégadonnées émergent à la fois comme un bien meuble incorporel et comme un ensemble de documents technologiques portant divers renseignements dont certains peuvent être qualifiés de renseignements personnels.
Le cadre juridique applicable à l’exploitation des mégadonnées s’articule donc autour de la protection législative de la vie privée informationnelle qui s’incarne à travers les lois en matière de protection des renseignements personnels. Cet encadrement est complété par certaines règles relatives à la gestion documentaire et au droit à l’égalité. Une manière efficace de présenter cet encadrement juridique est selon le cycle de vie des renseignements personnels au sein des mégadonnées. Ainsi, il appert que les principes issus de l’approche personnaliste et minimaliste du droit québécois à la protection des renseignements personnels s’appliquent tant bien que mal à la collecte des données numériques ainsi qu’à leur traitement par les entreprises. / Big data is one of those topics we keep hearing about without knowing exactly what it means. Often associated with the field of artificial intelligence, these large datasets are the backbone of a growing number of business models that focus on leveraging the digital data we generate on a daily basis. This Master’s thesis seeks to demonstrate that this exploitation of big data by businesses is not happening in a legal vacuum.
Big data cannot be considered as an object of rights in the absence of a formal definition. A review of the multidisciplinary literature on the subject invites us to conceive them as an information asset with five main characteristics: volume, velocity, variety, value and veracity. The study of these characteristics allows the jurist to reach a sufficient understanding of the phenomenon in order to approach it through the lens of positive law. Following a legal qualification exercise, big data emerges both as intangible movable property and as a set of technological documents carrying various types of information, some of which can be qualified as personal information.
The legal framework governing the exploitation of big data is therefore built around the legislative protection of informational privacy, which is embodied in privacy laws. This framework is complemented by certain rules relating to document management and the right to equality. An effective way to present this legal framework is according to the life cycle of personal information within big data. Thus, it appears that the principles stemming from the personalist and minimalist approach of Quebec's data protection law apply, albeit not without struggle, to the collection of digital data as well as their processing by businesses.
|
129 |
Logování průchozích dat v routerech / Logging of Transmitted Data in RoutersKislinger, Pavel January 2007 (has links)
Transmitted data logging in routers is the main point of this semestral project. The suggestion of a system for data flows logging in routers and selection of suitable technology, that is used by implementation of the system within this thesis, is based on this analysis. In the thesis, a law responsibility of router administrator for transmitting data is analysed. In the next part, a general introduction to issue of data logging in computer networks including basic description of protocols and fundamentals of standard communication models is presented. Analysis of real enviroment is following. Suggestion and implementation of the system is described too. In the last part a reached results of this thesis are revealed.
|
130 |
La protection des renseignements personnels dans l'exploitation des assistants vocaux.Rouhana, Jad 09 1900 (has links)
Les assistants vocaux ont mis au jour une nouvelle manière pour l’humain d’interagir avec les technologies en n’utilisant que la voix. Une technologie qui est également évolutive et interactive grâce à l’intelligence artificielle. Nous verrons que les caractéristiques techniques et logicielles les composant concourent à une collecte massive de renseignements personnels par les entreprises.
L’imprécision des politiques de confidentialité, l’absence d’information sur le mode de fonctionnement, l’imperfection du traitement automatique du langage naturel (ci-après le « TALN ») caractérisée par les faux positifs et les difficultés inhérentes à l’exercice par l’individu de certains de ses droits tendent à limiter l’effectivité des différentes lois existantes à l’assistant vocal. En outre, la possibilité pour plusieurs personnes d’interagir avec l’objet ainsi que son absence d’autonomie tendent à compliquer l’application des régimes de responsabilité civile, dont celui résultant du fait des biens.
Cette apparition récente de l’assistant vocal n’a pour l’heure pas permis au juge de se prononcer pour faire évoluer les jurisprudences relatives au droit à la vie privée, à la protection des renseignements personnels et à la responsabilité civile. Celles déjà existantes ne semblent plus être adaptées à ce contexte technologique autour de l’assistant vocal, et plus généralement autour de la voix. C’est ainsi que le test de Oakes, permettant de déterminer le caractère raisonnable d’une violation des droits et libertés énoncés dans la Charte canadienne, repris pour être appliqué à la LPRPDE, apparaît comme étant inadapté à ce nouveau contexte technologique. Enfin, le manque de pouvoirs conférés aux autorités compétentes représente un obstacle majeur dans le suivi de l’application des règles de droit. / Voice assistants bring a new way for humans to interact with technology by only using their voice. Scalable and interactive technology thanks to artificial intelligence. We will see that the technical and software characteristics of voice assistants contribute to a massive collection of personal information by companies.
The imprecision of confidentiality policies, the absence of information on the mode of operation, the imperfection of the Natural Language Processing characterized by false positives and the difficulties inherent in the exercise by individuals of some of their rights contribute to the mismatch between voice assistants and various existing laws. In addition, the possibility for people to interact with the object as well as its lack of autonomy tend to complicate the application of civil liability regimes, including that resulting from the act of thing.
This recent appearance of voice assistants has so far not giving judges the possibility to rule on the right to privacy, protection of personal information and civil liability. Current case law doesn’t seem to be well adapted to the technological context around the voice assistant, and more generally the voice. The Oakes test, which was design to determining the reasonableness of a violation of the rights and freedoms set out in the Canadian Charter, appears to be unsuited to this new context. We will see that the lack of powers conferred on the competent authorities represents a major obstacle in monitoring the application of the rule of law.
|
Page generated in 0.1058 seconds