Chroń swoją e-prywatność

PDF | Widok wydruku | Html

Autor: Ania

Czytano: 701 razy | Kategoria: Bezpieczeństwo w sieci | Ilość słów: 377 | Data: 18.01.12 | 0 komentarzy



Publikując gdzieś informacje o promowanym przez Ciebie produkcie, ujawniasz sporo danych na temat własnej firmy. Jak strzec się przed nieuczciwymi kontrahentami, którzy chcą dociec naszej tożsamości i zdobyć tajemnice branżowe, skrzętnie ukrywane przed światem?


W momencie, gdy firma reklamowa umieściła banery na dwóch witrynach sieci www i dokonała hostingu plików graficznych, wykorzystywanych w banerach oraz używanych w tak zwanych plikach third-party cookies, możemy śledzić, jak użytkownicy przeglądają te dwie strony. Na którą częściej zaglądają, ile razy dziennie, jak wiele czasu spędzają na oględzinach naszej witryny.  Pliki cookie innych firm mogą być blokowane przez większość przeglądarek – w tym celu zwiększamy ochronę własnej prywatności oraz ograniczamy możliwość śledzenia nas przez reklamę i firmy, bez negatywnego wpływu na użytkownika stron www. Mnóstwo ekspertów reklamy posiada możliwość zastosowania metod uniknięcia reklamy behawioralnej, z wykorzystaniem standardowych „ciasteczek”, zatrzymujących w przeglądarce reklamy behawioralne.

Jak pokazuje doświadczenie wielu wirtualnych biur, prowadzących w sieci swoje kampanie promocyjne, Internet i nowe technologie stanowią duże wyzwanie dla prawa autorskiego. Są również okazją, by reorganizować jego zasady. Technologia cyfrowa stawia bowiem prawa przed dwoma rodzajami wyzwań. Po pierwsze, zmniejsza ona koszt wytwarzania kopii, po drugie umożliwia szybkie, łatwe i tanie rozprowadzanie kopii. Zmniejszone koszty dystrybucji dają szansę podróbkom, na szczęście: konieczność reklamowania tych produktów pozwala kontrolować piractwo. Pirat, który często praktykuje nielegalne działania w sieci, staje się zauważalny i szybko zostaje złapany.

Jest również metoda stosowania reklam, którą powszechnie uznaje się za nieetyczną lub niezgodną z prawem. Są to zewnętrzne aplikacje, zmieniające ustawienia systemu – np. srony głównej w przeglądarce), wszelkie okienka typu spawn pop-ups czy inserty - wkładki reklamowe, odsyłające do niepowiązanych stron internetowych. Takie aplikacje są zwykle oznakowane jako programy szpiegujące (spyware / adware). Ukrywają one niejasne działania, wykonujące proste usługi – między innymi: wyświetlacze pogody, dostarczanie paska wyszukiwania. Reguła ich działania jest prosta – mając rolę konia trojańskiego, oszukują użytkownika, pokazując mu inne, niż posiadane treści cyfrowe. Co gorsze – trojany ciężko jest usunąć i odinstalować. Uważając na to, co ściągamy z Internetu, jak również nie udostępniając danych o sobie wszystkim przypadkowym portalom, chronimy własną prywatność. I zabezpieczamy się przez falą SPAM-u.



Podpis

Ania


Ocena: Ten artykuł nie był jeszcze oceniany


Komentarze

Skomentuj

Nie masz uprawnień do komentowania. Musisz się zalogować.

Statystyki


Artykułów: 7017
Autorzy: 1923

Menu

Reklama




Najaktywniejsi autorzy



Zakatalogowani (670)
Natalia (412)
EP (372)
berszi (252)
gryzipiorek (236)
Justyna (224)
pismak (213)
Admin (207)
Karolina (181)
Ania (162)

Kategorie






© 2011-2013 Pioropolis.pl, Silnik: ArticleMS
Pamiętaj, administracja serwisu nie ponosi odpowiedzialności za treści zamieszczane przez użytkownika. Treści są własnością ich autorów.