Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Refine search results

Journals help
Years help
Authors help

Results found: 96

first rewind previous Page / 5 next fast forward last

Search results

Search:
in the keywords:  dane osobowe
help Sort By:

help Limit search:
first rewind previous Page / 5 next fast forward last
PL
Dane osobowe są składnikiem tożsamości, która określa każdą osobę indywidualnie. W dobie największej i najważniejszej płaszczyzny komunikacji jaką jest obecnie Internet dane osobowe stały się towarem poszukiwanym przez przestępców, ale także np. przez aktywistów, żartownisiów, chuliganów, konkurentów biznesowych. Bezpieczeństwo danych osobowych w Internecie w dużym stopniu zależy od wiedzy i zachowań jego użytkowników, którzy często są nieświadomi zagrożeń i podejmują działania szeroko udostępniające informacje o sobie. Celem prezentowanych badań było określenie wiedzy na temat bezpieczeństwa danych osobowych i zachowań respondentów w Internecie a także porównanie wyników osiągniętych w dwóch różnych – pod względem składu osobowego – grupach studentów, w odstępie trzech lat.
Zarządzanie i Finanse
|
2013
|
vol. 1
|
issue 1
505-522
PL
Rozwiązania telekomunikacyjne, informatyczne i informacyjne z wykorzystaniem technologii GPS coraz częściej znajdują swoje zastosowanie w zarządzaniu przedsiębiorstwami, m. in. w zarządzani u sprzedażą, kadrą pracowników i wykorzystywaną na jej potrzeby infrastrukturą transportową. Sięganie po nie wzbudza nie tylko zainteresowanie, ale także kontrowersje i wątpliwości. Na płaszczyźnie ekonomicznej zwraca się uwagę na zastosowanie rozwiązań telematycznych w biznesie jako na narzędzia optymalizacji kosztów i zarządzania wieloma innymi aspektami funkcjonowania firmy. Z kolei, na płaszczyźnie prawnej zastosowanie takich rozwiązań wiązane jest z problematyką poprawności ich zastosowania w świetle przepisów prawa pracy czy ochrony prywatności i danych osobowych pracownika. Wspomniane aspekty ekonomiczne i prawne zostają przedstawione m.in. w oparciu o przykład wdrażanych w wielu przedsiębiorstwach, korzystających z sieci przedstawicieli handlowych, rozwiązań przewidzianych w Systemie Optymalizacji.
PL
Policja przetwarza olbrzymie ilości danych osobowych, bez których nie mogłaby realizować swoich podstawowych zadań. Przetwarzane przez Policję dane mają bardzo różny charakter i zakres. Z przetwarzaniem danych w tak dużej liczbie i w tam szerokim zakresie wiąże się duża odpowiedzialność za ich bezpieczeństwo. Natomiast utrzymanie wysokiego poziomu bezpieczeństwa staje się wyzwaniem, gdy jednocześnie trzeba dbać o realizację praw osób, których dane dotyczą. Artykuł zawiera przegląd decyzji administracyjnych wydanych przez generalnego inspektora ochrony danych osobowych (obecnie: prezes urzędu ochrony danych osobowych) odnoszących się do działalności Policji. Problematykę realizacji praw osób, których dane dotyczą omówiono w trzech obszarach, tj.: udostępnianie informacji z zasobów Policji, usuwanie danych z Krajowego Systemu Informacyjnego Policji oraz legitymowanie.
PL
W artykule omówiono ideę otwartych i zamkniętych usług zaufania oraz ich rodzaje. Przedstawiono koncepcję krajowej infrastruktury zaufania oraz narodowego centrum certyfikacji usług zaufania. Rozporządzenie eIDAS między innymi wprowadza zmiany w istniejących usługach np. podpis elektroniczny jak również wprowadza nowe usługi jak pieczęć elektroniczna, uwierzytelnienie witryn internetowych oraz konserwację elektronicznych podpisów, pieczęci i certyfikatów.
EN
The article discusses the concept of open and closed trust services and their types. It presents the idea of the national trust infrastructure and the national center for trust services certification. The eIDAS regulation , among other things, introduces changes in the existing services (e.g. in. the electronic signature) and such new services as electronic seal, authentication of websites and the preservation of electronic signatures, seals and certificates.
PL
Omawiane w artykule Rozporządzenie Parlamentu Europejskiego o ochronie danych osobowych (zwane w skrócie RODO) wejdzie w życie w maju 2018 r. i będzie obowiązywało we wszystkich krajach członkowskich. Celem wprowadzonej regulacji jest unifikacja prawa unijnego w zakresie bezpieczeństwa danych osobowych wobec wzrastającej z roku na rok liczby incydentów naruszenia bezpieczeństwa danych. Celem opracowania jest zidentyfikowanie zagrożeń dla przedsiębiorstw wynikających z wdrożenia Rozporządzenia Parlamentu Europejskiego o ochronie danych osobowych. Artykuł składa się z czterech części. W pierwszej przedstawiono wyniki krajowych i zagranicznych badań nad ekspozycją przedsiębiorstw na ryzyko zmian prawnych, natomiast w drugiej sprecyzowano istotę zagrożeń wynikających z wprowadzenia RODO. W trzeciej części scharakteryzowano wybrane obowiązki nałożone na przedsiębiorstwa w kontekście ich oddziaływania na sytuację ekonomiczną podmiotu. W czwartej zaś przybliżono finansowe skutki nieprzestrzegania przepisów rozporządzenia.
EN
The activity of enterprises is regulated by many legal provisions, from which personal data have been of the highest importance recently. The introduction of the GDPR meant that the protection of personal data has acquired a new dimension, regardless of the other conditions of doing business. The article presents an attempt to approximate the provisions on the protection of personal data, which are a serious challenge for many entrepreneurs. In addition, the focus was also on the problems of the practical functioning of these legal norms, which are intended to improve the protection of personal data at the disposal of entrepreneurs not only in our country.
PL
Działalność przedsiębiorstw jest regulowana wieloma przepisami prawa, z których w ostatnim okresie na pierwszy plan wysuwają się te dotyczące danych osobowych. Wprowadzenie RODO spowodowało, że ochrona danych osobowych nabrała nowego wymiaru i to niezależnie od pozostałych uwarunkowań prowadzenia działalności gospodarczej. W artykule przedstawiono próbę przybliżenia przepisów z zakresu ochrony danych osobowych, które dla wielu przedsiębiorców stanowią poważne wyzwanie. Ponadto skupiono się na problemach praktycznego funkcjonowania tych norm prawnych, które z założenia mają poprawić stan ochrony danych osobowych znajdujących się w dyspozycji przedsiębiorców nie tylko w naszym kraju.
PL
Zarządzanie współczesnym przedsiębiorstwem wymaga gromadzenia, analizowania i przetwarzania różnych danych, w tym danych osobowych. Niezgodne z prawem działania w tym zakresie mogą skutkować negatywnymi konsekwencjami prawnymi dla przedsiębiorstwa. Celem artykułu jest prawna analiza problematyki dóbr osobistych i danych osobowych w działalności przedsiębiorstw w Polsce. Z uwagi na osobisty charakter obie kategorie praw są często wzajemnie utożsamiane i mylone. W rzeczywistości są to różne kategorie praw, które wymagają odrębnego traktowania w ramach współczesnego zarządzania przedsiębiorstwami. W artykule wskazano różnice występujące między tymi prawami. Szczególną uwagę poświęcono przykładom dóbr osobistych i danych osobowych w kontekście działalności współczesnych przedsiębiorstw. Przepisy prawne w tym zakresie nie są bowiem jasne i nie wskazują zamkniętego katalogu tych praw. Dlatego wskazano kryteria interpretacji niejasnych przepisów w obu badanych przypadkach.
PL
Artykuł omawia zagadnienie defi nicji danych osobowych jako jedno ze znamion przestępstwa kradzieży tożsamości, określone w art. 190a § 2 k.k. W pierwszej części opracowania autor wskazuje na powiązanie regulacji prawnokarnej z ustawą z 29 sierpnia 1997 r. o ochronie danych osobowych. W tej części publikacji zostaje omówione pojęcie danych osobowych oraz składających się na nie elementów (informacji, informacji dotyczącej osoby fi zycznej, informacji dotyczącej osoby fi zycznej, której tożsamość można ustalić). W trakcie analizy powyższego autor podejmuje problematykę poszczególnych rodzajów informacji wchodzących w skład danych osobowych, jak również kwestię związaną z wizerunkiem osoby jako elementem danych osobowych i problematyką prawnokarną z tym związaną.
PL
W artykule autor przedstawia zagadnienie odpowiedzialności dostawców usług cyfrowych za naruszenie zasad cyberbezpieczeństwa. Omówione zostały obowiązki dostawców usług cyfrowych wynikające z przepisów ustawy o krajowym systemie cyberbezpieczeństwa w kontekście ochrony użytkowników oraz sankcje, jakie grożą dostawcom usług cyfrowych na gruncie tej regulacji. Poruszona została kwestia ochrony użytkowników usług cyfrowych z perspektywy przepisów ochrony danych osobowych oraz sankcje wynikające z tych regulacji. Autor analizuje również szczególną odpowiedzialność dostawców usług cyfrowych względem konsumentów.
PL
W artykule omówiono koncepcję altruizmu danych, czyli dobrowolnego dzielenia się danymi osobowymi lub nieosobowymi w związku z realizacją celów leżących w interesie ogólnym, jak przykładowo ochrona zdrowia, ochrona środowiska, prowadzenie badań naukowych, kształtowanie polityki publicznej. Prawodawca unijny upatruje w altruizmie danych metody na zwiększenie ich wymiany na unijnym rynku danych, a tym samym na lepsze wykorzystanie potencjału danych wytwarzanych przez osoby fizyczne, w tym konsumentów, oraz posiadaczy danych. Sposób uregulowania altruizmu danych budzi jednak wątpliwości natury prawnej i praktycznej. Zaprezentowane w publikacji rozważania zmierzają do zweryfikowania hipotezy, że normatywny wzorzec altruizmu danych może jedynie przyczynić się do popularyzacji idei dzielenia się danymi z pobudek altruistycznych za pomocą innych, alternatywnych rozwiązań, nie zaś do urzeczywistnienia rozwoju tej koncepcji zgodnie z modelem zaproponowanym przez prawodawcę.
EN
Protection of personal data is primarily due to the Polish Constitution, which mentions the right to privacy. Civil, criminal, and some elements of administrative law offer more on this subject. The keeping of medical records in paper or electronic form is one form of processing personal data. The main condition which allows the processing of this type of information is the consent of the data subject. The specific nature of sensitive data is the reason that consent must be expressed in writing, otherwise the agreement is ineffective. Health information contained in medical records is confidential data. Doctors and medical staff must ensure that the data is protected against unauthorized access. Those who reveal information about your health are subject to criminal penalties.
PL
Ochrona danych osobowych wynika przede wszystkim z Konstytucji Rzeczypospolitej Polskiej, zawierającej zapis o prawie do prywatności. Normy dotyczące tego zagadnienia odnajdziemy także w prawie cywilnym i karnym, a pewne elementy w prawie administracyjnym. Jedną z form przetwarzania danych osobowych jest prowadzenie dokumentacji medycznej. Może być prowadzona w formie papierowej lub elektronicznej. Zasadniczym warunkiem dopuszczającym przetwarzanie tego typu informacji jest zgoda osoby, której one dotyczą. Szczególny charakter danych wrażliwych polega na tym, że zgoda, aby była skuteczna musi zostać wyrażona w formie pisemnej. Należy mieć jednak na uwadze, że jeśli przetwarzanie danych jest niezbędne do zrealizowania danego uprawnienia bądź jest wymogiem prawa, zgoda osoby, której dane dotyczą nie będzie wymagana. Informacje o stanie zdrowia zawarte w dokumentacji medycznej są danymi poufnymi. Lekarze i pozostały personel medyczny muszą dołożyć wszelkich starań, aby dane te były chronione i nie dostały się w posiadanie osób nieupoważnionych. Osoby, które ujawniają informacje np. o stanie zdrowia pacjenta podlegają sankcjom karnym.
EN
In order to successfully operate on the market, modern enterprises are forced to collect information from different areas, which needs to undergo subsequent verification. Therefore, more and more companies must also invest in newer solutions, which later become an effective “firewall” against various threats on the Web. The paper aims to discuss the security of information collected by companies with reference to virtual reality.
PL
Wstęp. Wprowadzenie reformy systemu ochrony danych osobowych w Polsce jest wyzwaniem dla wszystkich podmiotów leczniczych, które te dane przetwarzają. Istotna zmiana, jaka nastąpiła w zakresie zabezpieczania tożsamości, to wynik przyjętego 27 kwietnia 2016 r. rozporządzenia o ochronie danych osobowych (RODO). Placówki ochrony zdrowia to podmioty pozyskujące, gromadzące i przetwarzające dane osobowe ponad 38 mln pacjentów.
EN
Background. The introduction of the reform of the personal data protection system in Poland is a challenge for all medical entities that process these data. A significant change that took place in the area of identity protection is the result of the RODO adopted on April 27, 2016. Health care facilities are entities that acquire, collect and process personal data of over 38 million patients.
PL
Wieloaspektowy charakter procederu kradzieży tożsamości sprawia, że jest on coraz powszechniej stosowany. Prosty sposób wzbogacenia się i próba ukierunkowania odpowiedzialności karnej na inne podmioty powoduje, że sprawcy przestępstw coraz odważniej wykorzystują cudze dane dla osiągnięcia swoich korzyści. Przedmiotem i celem niniejszego opracowania jest przedstawienie zjawiska kradzieży tożsamości z punktu widzenia prawa karnego materialnego i prawa medycznego. Przedstawione wnioski zostały sformułowane na podstawie analizy wyników przeprowadzonych badań aktowych.
EN
The article presents the issue of the personal scope of Article 4 of the General decree by Polish Bishops’ Conference of 13 March 2018 on the protection of individuals with regard to the processing of personal data in the Catholic Church. The author analyses the problem against the background of the corresponding Italian decree of 1999 and the German ecclesiastical law of 2017. He points out that Article 4 of the Polish decree is erroneous in its scope and may not be compatible with can. 220 CIC. He postulates the interpretation secundum Constitutionem of Article 4 of the Polish decree and the application to external activities of ecclesiastical public legal entities of the legislation in force in Poland, i.e. General Data Protection Regulation (cf. Article 25(3) of the Constitution and Article 1 of the Concordat). Therefore, de lege ferenda, the Polish decree, limited to intra-ecclesial matters, should be deregulated.
PL
Artykuł przedstawia zagadnienie zakresu podmiotowego z art. 4 Dekretu ogólnego KEP z 13 marca 2018 roku w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych w Kościele katolickim. Autor analizuje problem na tle analogicznego dekretu włoskiego z 1999 roku i kościelnej ustawy niemieckiej z 2017 roku. Wskazuje na błędny zakres art. 4 dekretu, który może być niezgodny z kan. 220 CIC. Postuluje wykładnię secundum Constitutionem art. 4 dekretu polskiego i stosowanie do działalności zewnętrznej kościelnych publicznych osób prawnych ustawodawstwa obowiązującego w Polsce, czyli RODO (por. art. 25 ust. 3 Konstytucji oraz art. 1 Konkordatu). Dlatego de lege ferenda dekret polski, ograniczony do spraw wewnątrzkościelnych, powinien być odformalizowany.
EN
Controlling of human activity impacting the environment is an obligation of public authorities. After that public authority is obliged to create a post-control protocols, that may consist different types of data: on emission, personal data of the controlled person and of the so called “third party”, but also sensitive personal data. Post-control protocols belong to the legal category of environmental information – a constitutional subjective public right. The scope and borders of that right is limited by the Act on Access to Environmental Information, Public Involvement and Environmental Impact Assessment. The aim of this paper is verifying of criteria and rules of access to the protocols and the legal obligations of self-government bodies in this field. They differ in scope - public authority (Police etc.) is authorized to get access to the hole documentation, in contrast to the public (“everybody” in polish law system) what may meet some limits in the free access to the post-control protocols, which is the leading thesis of the article.
PL
Kontrolowanie działań osób fizycznych oddziałujących na środowisko jest obowiązkiem władz publicznych; organy administracji sporządzają protokół z takiej kontroli, zawierający – poza danymi o emisjach także dane osobowe samego podmiotu kontrolowanego oraz tzw. osób trzecich, a także dane wrażliwe. Protokoły pokontrolne mieszczą się w kategorii informacji o środowisku, dostęp do nich stanowi konstytucyjnie gwarantowane publiczne prawo podmiotowe. Prawo to nie ma jednak charakteru bezwzględnego i regulacja ustawowa - ustawa o udostępnianiu informacji o środowisku i jego ochronie, udziale społeczeństwa w ochronie środowiska oraz o ocenach oddziaływania na środowisko – wprowadza katalog przesłanek odmowy udostępnienia określonych danych. Celem niniejszego opracowania jest weryfikacja kryteriów i zasad odmowy udostępniania danych stanowiących informacje o środowisku zamieszczonych w treści protokołu pokontrolnego i obowiązki organów jednostek samorządu terytorialnego w tym zakresie, formułowane wobec „każdego” oraz w sytuacji współdziałania z innymi organami administracji. Stawiam w nim zasadniczą tezę o odmienności zasad udostępniania treści protokołów w zależności od zakresu podmiotowego i przedmiotowego żądania dotyczącego udostępnienia protokołu pokontrolnego.
PL
Artykuł podejmuje próbę oceny głównych założeń postępowania wszczętego przez Bundeskartellamt, niemiecki urząd antymonopolowy, w marcu 2016 r. przeciwko Facebookowi, a tym samym odpowiedzi na pytanie, czy naruszenie prawa ochrony danych osobowych może stanowić nadużycie pozycji dominującej w rozumieniu unijnego prawa konkurencji. W szerszej perspektywie prowadzone przez Bundeskartellamt postępowanie rodzi również ważne pytania dotyczące m.in. relacji między prawem konkurencji a prawem ochrony danych osobowych, zagadnienia uwzględniania kwestii ochrony danych osobowych w prawie konkurencji, a także kompetencji organów antymonopolowych do oceny naruszeń prawa ochrony danych osobowych.
PL
Wprowadzenie do europejskiej regulacji ochrony danych osobowych nowego uprawnienia stworzyło osobom fizycznym nieznane dotychczas możliwości, nakładając tym samym na administratorów danych szereg obowiązków. Celem niniejszego artykułu jest omówienie konstrukcji prawa do przenoszenia danych z perspektywy zasad jego realizacji przez administratorów. Opracowanie koncentruje się na wybranych elementach składających się na treść prawa do przeniesienia danych, które w ocenie autorki w praktyce mogą stanowić największe wyzwanie dla administratorów. W publikacji uwzględniono przy tym najnowsze zalecenia w zakresie stosowania przedmiotowego uprawnienia wynikające z Wytycznych dotyczących prawa do przenoszenia danych wydanych przez Grupę Roboczą art. 29 ds. Ochrony Danych Osobowych.
PL
Przedmiotem opracowania jest przedstawienie procedury zmiany sprzedawcy energii elektrycznej w Polsce. Od 2007 roku obserwowany jest stały wzrost liczby zmian sprzedawcy energii elektrycznej, co jest zarówno szansą, jak i zagrożeniem dla konsumentów. Dlatego w niniejszym opracowaniu przedstawione zostaną praktyki sprzedawców energii elektrycznej, które naruszają zbiorowe interesy konsumentów. Druga cześć opracowania przedstawia rozwiązania zawarte w ogólnym rozporządzeniu o ochronie danych (RODO) w kontekście zawarcia i wykonywania umowy sprzedaży energii elektrycznej. Ponadto przedstawione zostanie w jaki sposób unijne rozporządzenie może się przyczynić do zwiększenia poziomu ochrony odbiorców energii. W podsumowaniu zostanie wskazane, co stanowi największe zagrożenie w przypadku zmiany sprzedawcy energii elektrycznej oraz jakie działania można podjąć w celu jego ograniczenia.
PL
W ostatnich latach obserwujemy dynamiczny rozwój technologii opartych na przetwarzaniu danych osobowych z wykorzystaniem biometrii, czyli specjalnych technik przetwarzania danych pozwalających na jednoznaczną identyfikację osoby fizycznej. Rozwój ten w dużym stopniu jest wspierany przez coraz szersze zastosowanie sztucznej inteligencji (artificial intelligence) w procesach identyfikowania jednostek, pozwalające na osiąganie lepszych i bardziej dokładnych wyników przy przetwarzaniu danych biometrycznych. Stosowanie różnych technik biometrycznych w związku ze świadczeniem usług na rzecz konsumentów, w tym systemów rozpoznawania twarzy (facial recognition), oraz przetwarzanie w ten sposób danych na masową skalę budzi jednak wątpliwości natury prawno-etycznej, a także rodzi pytania o zasadność i konieczność sprawowania „biometrycznej kontroli” nad społeczeństwem. Niniejszy artykuł podejmuje tematykę przetwarzania danych biometrycznych, ze szczególnym uwzględnieniem jednej z metod biometrycznego przetwarzania, jaką jest rozpoznawanie twarzy. Jest to zagadnienie rodzące wiele pytań prawnych, zwłaszcza w kontekście zakresu możliwej ingerencji w prawa podstawowe jednostek, jak i w kontekście rosnącego wykorzystywania mechanizmów sztucznej inteligencji na potrzeby tego rodzaju przetwarzania. W publikacji zaprezentowano ogólną charakterystykę celów i sposobów wykorzystywania systemów rozpoznawania twarzy, w tym zagrożeń, jakie mogą one powodować dla jednostek, a następnie analizę najczęściej obserwowanych naruszeń przepisów ogólnego rozporządzenia o ochronie danych w związku z przetwarzaniem danych biometrycznych, w tym w systemach wyposażonych w funkcje rozpoznawania twarzy. Analiza uwzględnia również projektowane regulacje dotyczące wykorzystywania w UE systemów zdalnej identyfikacji biometrycznej.
first rewind previous Page / 5 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.