@article{6c27654b-1b86-4e73-bb42-7b6d2ca2674c, author = {Daniel Mider, Ewa Aleksandra Ziemak}, title = {Technologie wspierające prywatność – ideologia, prawo, wdrożenia}, journal = {Przegląd Bezpieczeństwa Wewnętrznego}, volume = {2021}, number = {Numer 24 (13)}, year = {2021}, issn = {2080-1335}, pages = {132-172},keywords = {technologie wspierające prywatność; anonimowość; cyberprzestępczość; terroryzm; kryptoanarchizm; privacy enhancing technologies; anonymity; cybercrime; terrorism; crypto anarchy}, abstract = {Technologie wspierające prywatność (Privacy Enhancing Technologies, PET) stwarzają zagrożenie ładu społecznego. Wskazuje na to analiza ich ideologiczno-politycznych fundamentów oraz uregulowań prawnych wprowadzających ograniczenia w zakresie ich używania, a także analiza ich faktycznych zastosowań w działalności cyberprzestępczej. Opracowanie ma charakter przeglądowy i praktyczny, dokonano w nim autorskiego stypologizowania technologii wspierających prywatność. Ocenie poddano wybrane instrumenty informatyczne, które są najpowszechniej używane oraz stanowią potencjalne i rzeczywiste zagrożenie. Są to: oprogramowania zapewniające anonimową komunikację (Tor, Freenet, Linux Tails, Whonix), ekosystemy kryptowalut umożliwiające anonimową wymianę handlową (Monero, Zcash, Dash) oraz aplikacja, która pozwala na szyfrowanie danych (VeraCrypt). Podsumowanie jest próbą wskazania modelowych atrybutów technologii wspierających prywatność na podstawie wcześniej przeprowadzonych analiz. Privacy Enhancing Technologies – ideology, law and implementations Privacy Enhancing Technologies (PET) create a threat to the social order which is shown in the analysis of their ideological as well as political foundations and legal regulations that introduce restrictions on their use. Study into their actual applications in cybercriminal activity proves it too. This paper is a review with practical purpose and includes an original typology of PET. The most commonly used IT instruments that create a potential and actual threat were selected and analysed: software ensuring anonymous communication (Tor, Freenet, Linux Tails, Whonix), cryptocurrency systems enabling anonymous trade (Monero, Zcash, Dash) and an application enabling data encryption (VeraCrypt). The summary includes an attempt to extract the model attributes of privacy-enhancing technologies on the basis of previous analyses.}, doi = {10.4467/20801335PBW.21.003.13560}, url = {https://ejournals.eu/czasopismo/przeglad-bezpieczenstwa-wewnetrznego/artykul/technologie-wspierajace-prywatnosc-ideologia-prawo-wdrozenia} }