PL EN


2016 | 2(5) | 122 - 136
Article title

Ochrona transferu danych osobowych w cyberprzestrzeni

Selected contents from this journal
Title variants
EN
The Protection of Personal Data Transmission in the Cyber Space
Languages of publication
PL EN
Abstracts
PL
W artykule przedstawiono problematykę wzrostu znaczenia ryzyka ujawnienia danych osobowych przez osoby niepowołane do dostępu do określonych informacji poufnych. Przytoczono podstawowe akty prawne regulujące bezpieczeństwo transferu danych w cyberprzestrzeni i kwestie ochrony prywatności w dobie ery cyfrowej. Całość uzupełnia prezentacja skali zagrożeń ataków hakerskich i terrorystycznych na sieci teleinformatyczne oraz problematyka zagrożenia utraty danych osobowych w portalach społecznościowych.
EN
The article presents the problem of the increased risk of revealing personal data by persons unauthorised to have access to certain confidential information. It refers to the fundamental legal documents regulating the security of data transmission in the cyber space and the issues of the protection of privacy in the cyber era. This has been complemented with the presentation of the scale of a threat of hacker and terrorist attacks on ICT networks and the problems of the risk of personal data loss in social media.
References
  • Białas, M., Mazur, Z. (2013). Bankowość wczoraj i dziś. Warszawa: Difin.
  • Borcuch, A. (2012). Bankowość elektroniczna w Polsce. Warszawa: CeDeWu.
  • Domańska-Szaruga, B. (2013). Common banking supervision within the financial safety net. W: K. Raczkowski, F. Schneider (red.), The Economic Security of Business Transactions. Management in business (s. 259–275). Oxford: Chartridge Books Oxford.
  • Dolecki, S. (2016). Brutalna cyberrzeczywistość. Bank. Miesięcznik Finansowy, (4), 50–51.
  • Dutko, M., Karciarz, M. (2011). Informacja w Internecie. Warszawa: Wydawnictwo Naukowe PWN.
  • Dyrektywa 95/46/WE Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przepływu tych danych. Dz. U. L. 281 z 23.11.1995 r.
  • Gałach, A., Jędruszczak, A., Nowakowski, B. (2013). Ochrona danych osobowych, informacji niejawnych i systemów teleinformatycznych w sektorze publicznym. Warszawa: Wydawnictwo C.H. Beck.
  • Gałach, A. i in. (2015). Ochrona danych osobowych i informacji niejawnych w sektorze publicznym. Warszawa: Wydawnictwo C.H. Beck.
  • Gąsiorowski, J., Podsiedlik, P. (2015). Przestępstwa w bankowości elektronicznej w Polsce. Próba oceny z perspektywy prawno-kryminalistycznej. Dąbrowa Górnicza: Wydawnictwo Naukowe. Wyższa Szkoła Biznesu.
  • Górka, M. (red.). (2014). Cyberbezpieczeństwo jako podstawa bezpiecznego państwa i społeczeństwa w XXI wieku. Warszawa: Difin.
  • Grzywacz, J. (2016). Bankowość elektroniczna w przedsiębiorstwie. Warszawa: Wydawnictwo SGH.
  • Grzywak, A., Widenka, G. (2015). Bezpieczeństwo rozproszonych systemów informatycznych. Dąbrowa Górnicza: Wydawnictwo Naukowe. Wyższa Szkoła Biznesu.
  • Gwoździewicz, S. (2014). The European Union Towards the Threats in Cyberspace. Verejna Sprava a Spolocnost, 15(2), 62–71.
  • Hołyst, P., Pomykała, J. (2011). Cyberprzestępczość, ochrona informacji i kryptologii. Prokuratura i Prawo, (1), 5–34.
  • Kosiński, J. (2015). Paradygmaty cyberprzestępczości. Warszawa: Difin.
  • Krasuski, A. (2012). Dane osobowe w obrocie tradycyjnym i elektronicznym. Praktyczne problemy. Warszawa: Wolters Kluwer.
  • Lakomy, M. (2015). Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw. Katowice: Wydawnictwo Uniwersytetu Śląskiego.
  • Libuda, Ł. (2016). Era Big Data – zarządzanie ryzykiem z dopalaczem. Bank. Miesięcznik Finansowy, (6), 95.
  • Liderman, K. (2008). Analiza ryzyka i ochrona informacji w systemach komputerowych. Warszawa: Wydawnictwo Naukowe PWN.
  • Muchacki, M. (2014). Cywilizacja informatyczna i Internet. Konteksty współczesnego konsumenta TI. Warszawa: Oficyna Wydawnicza „Impuls”.
  • Polaczyk, D. (2016). Zagrożenia, stan obecny i obserwowane trendy. Jak przygotować się do przyszłych zagrożeń. Referat konferencyjny zaprezentowany podczas V Forum Bezpieczeństwa Banków, Warszawa.
  • Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. Dz. U. z 2004 r. Nr 100, poz. 1024.
  • Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE. Dz. Urz. UE L 119 z 4.05.2016 r.
  • Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych. Dz. U. z 2012 r., poz. 526.
  • Suchorzewska, A. (2010). Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem. Warszawa: Wolters Kluwer Polska.
  • Szpor, G., (red.). (2013). Internet. Cloud computing. Przetwarzanie w chmurach. Cloud computing, data processing in the clouds. Warszawa: Wydawnictwo C.H. Beck.
  • Szpor, G., Wiewiórowski, W. (2012). Internet. Prawo informatyczne problemy sieci portali i e-usług. Warszawa: Wydawnictwo C.H. Beck.
  • Trejderowski, T. (2013). Kradzież tożsamości. Terroryzm informatyczny. Warszawa: Eneteia Wydawnictwo Psychologii i Kultury.
  • Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. Dz. U. z 2010 r., Nr 182, poz. 1228.
  • Ustawa z dnia 6 września 2001 r. o dostępie do informacji publicznej. Dz. U. 2014 r., poz. 782.
  • Ustawa z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji. Dz. U. 2009 r. Nr 201, poz. 1540.
  • Ustawa z dnia 16 lipca 2004 r. prawo telekomunikacyjne (Dz. U. 2004 r. Nr 171, poz. 1800 z późn. zm.
  • Ustawa z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów. Dz. U. z 2015 r., poz. 1634.
  • Ustawa z dnia 17 lutego 2005 r. o informatyzacji podmiotów realizujących zadania publiczne. Dz. U. 2014 r., poz. 1114.
  • Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną. Dz. U. z 2013 r. Nr 0, poz. 1422.
  • Ustawa z dnia 23 kwietnia 1964 r. Kodeks cywilny. Dz. U. z 2016 r., poz. 380.
  • Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Dz. U. 2015, poz. 2135.
  • Websense Research Report. (2011). Pobrane z: www.websense.com.
  • Wociór, D. (red.). (2016). Ochrona danych osobowych i informacji niejawnych z uwzględnieniem ogólnego rozporządzenia unijnego. Warszawa: Wydawnictwo C.H. Beck.
  • Wróbel, P. (2014). Komunikacja elektroniczna. Zagrożenia i ich skutki dla organizacji. Gdańsk: Wydawnictwo Uniwersytetu Gdańskiego.
Document Type
Publication order reference
Identifiers
YADDA identifier
bwmeta1.element.desklight-f3e98ce6-1c20-4123-907b-c6ee01a3e16c
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.