Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Refine search results

Journals help
Authors help
Years help

Results found: 53

first rewind previous Page / 3 next fast forward last

Search results

Search:
in the keywords:  prywatność
help Sort By:

help Limit search:
first rewind previous Page / 3 next fast forward last
PL
Prawodawca międzynarodowy wyraźnie przewiduje, że każdy ma prawo do poszanowania swojego życia prywatnego, rodzinnego, swojego mieszkania czy też swojej korespondencji. Polska konstytucja również chroni prawo do prywatności, stanowiąc, że każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym. W dobie COVID-19 nabiera ono nowego znaczenia. Bezpieczeństwo zdrowotne w dobie pandemii jest tą wartością, która podlega szczególnej ochronie. W związku z zagrożeniem wynikającym z rozprzestrzeniania się wirusa SARS-CoV-2 zdecydowana część działalności społecznej, a także zawodowej została przeniesiona do cyberprzestrzeni. To tutaj prywatność obecnie jest szczególnie zagrożona.
PL
Rozwój usług społeczeństwa informacyjnego i komunikacji elektronicznej stawia nowe wyzwania przed organami ochrony prawnej związane z koniecznością prowadzenia działań operacyjnych w świecie wirtualnym. W uzasadnionych przypadkach konieczne jest nawet wykorzystywanie narzędzi hackerskich typu spyware celem prowadzenia skutecznych działań operacyjnych. Takie czynności w nieunikniony sposób ingerują w prawa człowieka, w szczególności w prawo do prywatności. Przyzwolenie prawne i polityczne dla takich działań wymaga stworzenia przez państwo stosownych gwarancji instytucjonalnych, materialnoprawnych i prawnoprocesowych i powinno być ograniczone do przypadków wyjątkowych uzasadnionych względami poważnego zagrożenia dla interesu publicznego, w szczególności aktami terroryzmu międzynarodowego. Fundamentalne pytania dotyczące warunków zastosowania takiego oprogramowania oraz równowagi pomiędzy efektywnym przeciwdziałaniem przestępczości a ochroną prywatności obywateli są od dłuższego czasu przedmiotem ożywionej debaty publicznej. Ważną rolę odegrały w niej niemieckie sądy naczelne — Federalny Trybunał Sprawiedliwości (niem. Bundesgerichtshof — BGH) i Federalny Trybunał Konstytucyjny (niem. Bundesverfasungsgericht — BVG).
PL
Jednym z istotnych trendów, które mają potencjał, by w ciągu najbliższych lat wpłynąć na życie każdego człowieka i funkcjonowanie biznesu jest Internet rzeczy (IoT). Jednak podłączenie urządzeń IoT do globalnej sieci niesie ze sobą potencjalne zagrożenia, wśród których będą cyberataki, na które zarówno organizacje jak i dostawcy rozwiązań muszą zwracać uwagę. Odpowiedzią powinno być wprowadzenie i stosowanie proaktywnego modelu bezpieczeństwa, który wyprzedzi pojawiające się zagrożenia. Internet rzeczy stanowi duże wyzwanie dla specjalistów zajmujących się bezpieczeństwem, szczególnie, że podlega on ciągłemu rozwojowi. Celem artykułu jest identyfikacja zagrożeń dla cyberbezpieczeństwa wynikających z poszerzania dostępu do sieci nowych urządzeń i procesów, które pierwotnie nie były do tego przystosowane. W artykule zawarto również rekomendacje Autorów dotyczące bezpieczeństwa rozwiązań Internetu rzeczy dla przedsiębiorstw, jak i dostawców tych rozwiązań
PL
W publikacji został przeanalizowany konflikt wartości chronionych na mocy Konstytucji RP, czyli prawa do prywatności i ochrony komunikowania się z ochroną praw majątkowych, który występuje w przypadku ogłoszenia upadłości. Ustawodawca w oparciu o art. 176 ust. 2 Prawa Upadłościowego, a priori przyznał preferencje ochronie praw majątkowych przed prawem do prywatności i ochroną komunikowania się. Ustawodawca rozstrzygnął ten konflikt na korzyść wierzycieli upadłościowych. Przyjęcie przez samego ustawodawcę hierarchizacji wartości w obszarze prawa upadłościowego nie eliminuje oczywiście wszystkich problemów powstających na tle kolizji tych wartości i nie oznacza, że przyjęte przez ustawodawcę rozwiązanie jest zgodne z normami hierarchicznie wyższymi, czyli z normami o charakterze konstytucyjnym. Konstytucja RP co do zasady pozostawia ustawodawcy swobodę w zakresie rozstrzygnięcia kolizji konkurencyjnych wartości chronionych przez ten akt normatywny. Istotne jest, aby konflikt ten przez ustawodawcę został rozwiązany w sposób, który spełnia wymogi z art. 31 ust. 3 Konstytucji RP.
PL
Artykuł porusza kwestię ochrony dobra osobistego jakim jest prywatność w kontekście hospitalizowanych pacjentów. Problematyka, której dotyczy, to prawo pacjenta do poszanowania jego życia prywatnego i rodzinnego, a brak jego respektowania w wyniku ograniczeń spowodowanych decyzją kierownika szpitala. Przedstawia obecną sytuację w całodobowych placówkach świadczących usługi lecznicze, jak również możliwości jakie ustawodawca udzielił ich kierownikom w zakresie ograniczenia prawa do prywatności pacjenta. Porusza również problem związany z egzekucją prawa do prywatności w sytuacji jego naruszenia.
EN
The article discusses the issue of protecting personal interest, such as privacy, within the view of hospitalized patients. The focus of attention is a patient's right to his private and family life to be respected, and the lack of foregoing due to limitations caused by a decision of a head of a hospital. The current situation in 24-hour medical service centers is presented, as well as the possibilities which the legislator has given to their managers in terms of limiting the right of a patient to privacy. The problem of enforcement of the right to privacy in a situation of its infringement is also described.
7
Content available remote

Prywatność jako potrzeba w ramach koncepcji siebie

63%
PL
Potrzeba prywatności zyskuje coraz większe zainteresowanie badaczy, zwłaszcza w kontekście zmian (cywilizacyjnych i technologicznych) zachodzących we współczesnym świecie. Niniejszy artykuł odnosi się jedynie do wąskiego aspektu dziedziny psychologii prywatności. Próbowano ustalić powiązania potrzeby prywatności z wybranymi elementami składającymi się na koncepcję siebie. Wykorzystano w tym celu Test Przymiotnikowy ACL i Kwestionariusz Preferencji Społecznych (opracowanie własne metody operacjonalizacji potrzeby prywatności). Złożoność fenomenu prywatności (łączącego wymiary: samotności, odosobnienia, intymności w rodzinie, anonimowości, izolacji) zaowocowały równie złożonym, co i trudnym do interpretacji układem powiązań z elementami koncepcji siebie. Ten wątek badań wymaga kontynuacji. Badania wykazały niemniej, że nasilenie potrzeby prywatności wiąże się z ilością wyjawianych przez osobę informacji, natomiast nie uzyskano potwierdzenia dla hipotezy, że prywatność stanowi przeciwieństwo potrzeby afiliacji. Potrzeba prywatności nie wynikała z tego, w jakich warunkach mieszka dana osoba sama: czy dzieli z kimś pokój. Prywatność jednak wiązała się z preferencjami jednostki, co do spędzania czasu wolnego (sam/z innymi). Ciekawym wynikiem było, że potrzeba prywatności ma takie samo nasilenie u kobiet i mężczyzn, ale wiąże się z odmiennymi elementami obrazu siebie u obojga płci.
EN
The article presents privacy as a multidimensional need “localized in” self-concept. The main purpose of the research was to find links between need for privacy and some other human needs. Two methods were used: ACL and Social Preferences Questionnaire. The results show that need for privacy is not merely the opposite of need for affiliation and cannot be reduced to a process of maintaining the individual’s autonomy. However, there are correlations between need of exhibition, need of heterosexual contacts, amount of revealing information (number of checked adjectives) and privacy. Additionally need for privacy is the same for women and men but associated with different elements of self-concept (for each sex).
PL
W przypadku konwencjonalnych pojazdów nie były generowane żadne dane lub tylko niewielka ich ilość. Powszechne korzystanie z pojazdów automatycznych, które oprócz modułów pamięci mają bardzo dużą liczbę czujników i systemów monitoringu i w których stale odbywa się wymiana danych, ma potencjał ujawnienia wszystkich warunków życia nie tylko pasażerów, ale również przechodniów i innych ludzi. Coraz widoczniejsze tworzenie sieci kontaktów między pojazdami pozwala zwiększyć skuteczność i mobilność. Z jednej strony takie tworzenie sieci kontaktów jest całkowicie dobrowolne, ale może się też stać obowiązkowe. To drugie miało miejsce w przypadku systemu połączeń alarmowych eCall. Rozporządzenie (UE) 2015/758 zobligowało producentów samochodów do tego, by począwszy od 31 marca 2018 roku, wyposażali pojazdy w automatyczny system połączeń alarmowych, który w razie wypadku automatycznie przekaże służbom ratowniczym informacje o lokalizacji samochodu oraz inne istotne dane. Czy ta możliwość wszechobecnej ingwilacji może spowodować problemy prawne? Coraz większa rola, którą odgrywają dane, wymaga szczególnej uwagi na tle ochrony danych w oparciu o ochronę danych i prywatność.
EN
In case of conventional vehicles, no or very little data was generated. The widespread use of autonomous vehicles, which have a large number of sensors and camera systems in addition to memory modules and carry out permanent data exchange, has the potential to reveal not only the entire living conditions of the passengers, but also those of pedestrians, and others. The increasing networking of vehicles increases efficiency and mobility. On the one hand, this networking is entirely voluntary, but it can also be mandatory, as in the case of the eCall emergency call system. Regulation (EU) 2015/758 made it mandatory for car-manufacturers from March 31, 2018 to equip their vehicles with automatic emergency call system, which in the event of an accident automatically transmits the position and other relevant data to the rescue services. Can this possibility of ubiquitous surveillance may create legal problems.? This increasing role of data requires special attention against the background of data protection based on fundamental rights and privacy.
PL
Ustawodawca uznaje godność osoby fizycznej za szczególną wartość związaną z istotą człowieczeństwa. Świadczy o tym przede wszystkim sposób, w jaki jest ona zagwarantowana w Konstytucji Rzeczypospolitej Polskiej. Godność stanowi bowiem źródło wolności i praw człowieka i obywatela. Jest nienaruszalna, a jej poszanowanie i ochrona jest obowiązkiem władz publicznych. Natomiast prawo do prywatności wywodzone jest bezpośrednio z prawa do godności. Jest ono utożsamiane z władztwem osoby fizycznej nad dotyczącymi jej informacjami, niedają- cym się sprowadzić tylko do wyrażenia zgody na rozpowszechnianie tych informacji, ale obejmuje również szczególną ochronę informacji, które zazwyczaj nie są chronione przed dostępem innych ludzi. Zachowanie przez człowieka godności wymaga bowiem poszanowania jego sfery czysto osobistej (prywatnej), tak by nie był on narażony na konieczność „bycia z innymi” czy „dzielenia się z innymi” swoimi przeżyciami czy doznaniami o intymnym charakterze.
EN
In the eyes of a legislator, dignity of an individual is a special value associated with the essence of humanity. This is mainly presented by the way in which it is guaranteed by the Constitution of the Republic of Poland. This is because dignity is a source of freedom and rights of man and citizen. It is inviolable and must be respected and protected by public authorities. Whereas the right to privacy derives directly from the right to dignity. It is identified with an individual’s sovereignty over information related to it, which cannot be reduced only to giving consent to information distribution, but also includes special protection of information which, typically, is not protected against other people’s access. Man’s dignity requires respecting his purely personal sphere (private) so that he is not exposed to the need for “being with others” or “sharing with others” his experiences or intimate situations.
PL
Opracowanie jest analizą regulacji przeszukania i kontroli osobistej wraz z próbą ustalenia ich poziomu gwarancyjności oraz spójności. Analizie poddano również instytucję sprawdzenia prewencyjnego jako czynności zbliżonej w swoim charakterze do kontroli osobistej, co ma na celu całościowe poruszenie zagadnienia związanego z szeroko rozumianą ingerencją w prawo do prywatności ze względu na konieczność ochrony porządku i bezpieczeństwa publicznego. Celem artykułu jest próba znalezienia optymalnego rozwiązania pozwalającego ograniczyć nadużycia w zakresie stosowania tych instytucji. Ponadto artykuł poddaje ocenie aktualną regulację tych instytucji oraz zakreśla granice ich stosowania, po to by zapewnić wystarczające gwarancje osobom dotkniętym negatywnymi skutkami wskazanych czynności.
EN
The article provides an analysis of search and personal control regulations along with an attempt to determine their level of guarantee and consistency. The institution of preventive checking was also analyzed as similar in nature to personal control. The paper aims at comprehensively addressing the issue of broadly understood interference with the right to privacy motivated by the need to protect public order and security. The author attempts to find the optimal regulation which guarantees the reduction of abuse of powers vested in the investigating authorities. In addition, the article assesses the current regulation of the above-mentioned institutions and outlines the limits of their application in order to provide sufficient guarantees for persons affected by them.
PL
W artykule zwrócono uwagę na zagadnienie poszerzenia treści art. 21 projekt pierwszej księgi Kodeksu cywilnego o dwa ściśle ze sobą związane dobra osobiste, tj. nietykalność i integralność. Proponowane poszerzenie treści zbioru dóbr osobistych potwierdza dotychczasowe stanowisko doktryny, co do potrzeby zagwarantowania szczególnej ochrony cennym dla jednostki i narażonym na szczególne zagrożenie wartościom w postaci wskazanych dóbr. Z przedstawionej analizy prowadzonej na podstawie międzynarodowych aktów i dokumentów oraz orzecznictwa ETPC wynika, że pojęcie integralności jest niewątpliwie zakorzenione w podstawowych prawach człowieka, takich jak godność, wolność, prywatność, a jego zakres interpretacyjny jest bardzo szeroki, pozwalający na wyodrębnienie rozmaitych ujęć i postaci integralności, m.in. integralności biologicznej, genetycznej, moralnej, seksualnej.
EN
The study examines the issue of extending the proposed wording of article 21 in the draft of book one of the Civil Code on two closely related personal rights – inviolability and integrity. The proposed extension of the contents of the catalogue of personal rights confirms the position of the doctrine to this point in time as regards the need to guarantee the particular protection for individuals and the threat to the personal rights layed out therein. Done in accordance with international acts and documents and ETPC case law, the analysis leads to two main conclusions. First, the concept of integrity is undoubtedly rooted in basic human rights including dignity, freedom, and privacy; and, second, its scope is very broadly interpreted, allowing for a diversity of concepts and forms of integrity to be differentiated. These include biological, genetic, moral, and sexual integrity.
PL
W niniejszym artykule zaprezentowane zostały wybrane aspekty indywidualnego zarządzania prywatnością w serwisach społecznościowych w odniesieniu do procesów zachodzących w społeczeństwie informacyjnym. W części pierwszej zdefinowano pojęcie indywidualnego zarządzania informacją. Dokonano przeglądu wybranych badań opisujących postawy wobec ochrony prywatności. Następnie opisane zostały wybrane aspekty dotyczące problemu zarządzania prywatnością w serwisach społecznościowych na przykładzie Facebooka.
EN
The article presents some aspects of Personal Privacy Management in social network sites. It has been described in relation to processes taking place in the Information Society. First part consist of the Personal Information Management concept description. Second part shows the role of Facebook in the information society and highlights selected privacy concerns, which are connected with this service.
EN
Boundaries defining the sphere of privacy in adolescence are subject to large changes. At the same time, the function of self-awareness is also formed. The use of new media can significantly affect the form of these changes. Adolescents publish in the social media a lot of personal information. The extent of this phenomenon is high. They also show a low awareness of the associated risks. Therefore, the need for education is obvious. The most effective technique of education is the active mediation. Its aim is the creation of a conscious concern for the determination of privacy sphere. The optimal level of social anxiety is an emotional controller defining the boundary of privacy.
PL
Granice określające sferę prywatności w okresie adolescencji podlegają dużym przeobrażeniom. W tym czasie zostaje też ukształtowana funkcja samoświadomości. Korzystanie z nowych mediów może istotnie wpłynąć na formę tych zmian. Adolescenci publikują w mediach społecznościowych bardzo wiele osobistych informacji. Zakres tego zjawiska jest duży. Dorastający mają niską świadomość zagrożeń z tym związanych. Powstaje wobec tego potrzeba edukacji. Najskuteczniejszą formą kształcenia jest zaangażowana perswazja wychowawcza. Jej celem jest powstanie świadomej troski o określenie sfery prywatności. Emocjonalnym regulatorem wyznaczającym granicę prywatności jest optymalny poziom lęku społecznego.
PL
Człowiek zawsze starał się oddzielać sferę działalności publicznej od sfery prywatnej, domowej. Czynili to już starożytni. Było to też w jakimś sensie wyznacznikiem postępu cywilizacyjnego. Nowożytne ujęcie problemu prywatności datuje się na koniec XIX wieku, kiedy próbę jej wyodrębnienia jako osobnego prawa podjęli S. Warren i L. Brandeis. Podejście do prywatności zmieniło się jednak całkowicie pod wpływem rozwoju Internetu drugiej fali i mediów społecznościowych. Dla korporacji internetowych prywatność przestała być normą społeczną. Obywatele poczuli się zagrożeni. Stąd działania podjęte w Unii Europejskiej na rzecz ochrony prywatności w cyfrowym świecie. Mają one na poziomie poszczególnych państw szereg charakterystycznych cech (np. w Niemczech). Natomiast na poziomie ogólnounijnym chodzi przede wszystkim o działania służące harmonizacji prawa oraz wywieraniu skutecznej presji na wielkie korporacje internetowe. W większości przyjmowane rozwiązania gwarantują dużo wyższy poziom ochrony prywatności w cyfrowym świecie, aniżeli ma to miejsce np. w Stanach Zjednoczonych.
EN
Man has always tried to separate the public sphere from the private one. It was practised in the ancient times. It was also a determinant of the civilisation progress. The modern approach to the issue of privacy dates back to the late nineteenth century, when S. Warren and L. Brandeis attempted to isolate it in the form of a stand-alone law. The approach to privacy has been entirely changed under the influence of the second wave of the Internet and the growth of social media. For the Internet corporations privacy are not the social norm any longer. People feel threatened. Hence, the actions have been taken by the European Union to protect privacy in the digital world. At the level of individual states they have a number of specific characteristics (e.g. in Germany). However, at the EU level it is primarily all about measures which are to harmonise the laws which exert effective pressure on the large Internet corporations. The majority of the adopted solutions guarantee a far higher level of protection privacy in the digital world than it is in the United States, for example.
Roczniki Nauk Prawnych
|
2016
|
vol. 26
|
issue 3
63-78
EN
The article focuses on some legal problems concerning the interpretation of provisions on the right to privacy of a clergyman. The author presents relevant legal regulations and different opinions in the area of interpretation of this issue. The analysis of legal regulations is based on courts’ rulings which lend meaning to the term “right to privacy of public person”. The article discusses a number of chosen courts’ rulings which form the method of determining prerequisite elements of right to privacy of a clergyman seen as a public person. The analysis carried out by author provides evidence that this issue is very problematic and worth further research.
PL
W artykule omówione zostały zagadnienia ochrony prawa do prywatności osoby duchownej, która stała się przedmiotem zainteresowania mediów. We wstępie przedstawiono ogólne zasady ochrony dobra osobistego, jakim jest prywatność, następnie wskazano na częściowe wyłączenie prawa do prywatności osób publicznie znanych. Przedstawiono tezę, iż w wielu przypadkach osoby duchowne powinny być traktowane jako osoby powszechnie znane, w związku z czym omówiono sytuacje, które z jednej strony wchodzą w zakres prawa do prywatności osoby duchownej, a z drugiej – jako związane z pełnieniem ich funkcji – mogą być przedmiotem publicznego zainteresowania i swobodnie ujawniane przez prasę.
PL
Popularny w ostatnim czasie termin big data dopiero się kształtuje i na chwilę obecną obejmuje dość szeroki zakres pojęciowy. Autor opierając się na tematyce publikowanych w ostatnim okresie w polskich gazetach artykułów, które wykorzystywały omawiane pojęcie, dokonał próby charakterystyki powszechnego zrozumienia terminu big data. Wyniki tego badania pozwalają na stwierdzenie, że powszechnie pod tym terminem rozumie się w szczególności problematykę prywatności i zagrożenia permanentną inwigilacją, jako konsekwencję możliwości masowego przetwarzania danych. Tak więc, mimo że ogólnie przyjęte wyjaśnienie terminu big data opiera się na aspektach technologicznych metod przetwarzania danych masowych, odbiega ono znacząco od powszechnego jego odbioru. Zagadnienia związane z problemami przetwarzania przede wszystkim różnego typu danych osobowych określone zostały w artykule jako społeczny aspekt big data. Jest on ściśle związany z zagadnieniami prawnymi, gdyż prawo, usiłując nadążyć za postępem technologicznym i potrzebami biznesu, próbuje określić dopuszczalne granice przetwarzania danych. Zagadnienia społeczne i prawne w koncepcji big data są podstawowym tematem artykułu.
EN
The term big data is very popular recently. The concept is new and is shaping up. The author conducted a study into the usage of the term big data in popular media. Generally, the analyzed texts focused mainly on the danger of surveillance and the threats to privacy resulting from the analysis of web content, including social networks, by the private sector. This is a social aspect of big data. The paper proposes a three-faceted explanation of the term, by distinguishing three basic as-pects of big data: technological (including the opportunities offered by IT and modern analytical methods), business (including a variety of applications of the concept) and social (focusing on the consequences of its implementation). Nonetheless the paper is focused on the social aspect – the risks associated with the mass processing of personal data. It is related to an additional legal subaspect. The social aspect with the legal subaspect are dependent in relation to the other aspects: technological and business.
PL
Celem publikacji jest zaprezentowanie genezy prawa do ochrony danych osobowych w Polsce oraz analiza jego istoty. W tekście zaprezentowano sposób regulowania tego prawa w projektach konstytucji, opisano jego charakter oraz relacje występujące pomiędzy tym prawem a innymi konstytucyjnymi prawami i wolnościami. Unormowania zawarte w art. 51 Konstytucji mają charakter kompleksowy i gwarantują należytą ochronę danym osobowym osoby fizycznej w sferze prywatnej i publicznej. Konstytucjonalizacja prawa do ochrony danych osobowych w prawie polskim pokazuje, że prawo to współcześnie ma istotne znaczenie oraz zapewnia publicznoprawną ochronę autonomii informacyjnej jednostki.
EN
The aim of the publication is to present the origins of the right to protection of person- al data in Poland the analysis the essence of this right. In the text the manner of the regulation of this right is being presented in projects of The Constitution, it describes the right’s character and relations occurrent among it and other constitutional rights and freedoms. The regulations contained in Art. 51 of the Constitution are comprehensive and provide adequate protection of the private and public information of the individual. Regulation of the right to the protection of personal data in Polish Constitution shows that nowadays the right has an essential meaning and assures a publicly protection of the information autonomy of the individual.
PL
Rozwój technologii informacyjnych dający nowe możliwości – biznesowe oraz związane z życiem prywatnym – powoduje także różnorodne zagrożenia wynikające z przetwarzania masowych danych prywatnych, w szczególności danych osobowych. Współczesne społeczeństwo informacyjne mierzy się więc z problemem znalezienia równowagi pomiędzy wykorzystywaniem nowych możliwości w gospodarce i życiu codziennym a ograniczaniem ich negatywnych konsekwencji w obszarze naruszenia prywatności jednostki. Społeczny aspekt zjawiska Big Data, a w szczególności zagadnienia związane z prywatnością, jest przedmiotem badań autora. W ich ramach poszukuje się odpowiedzi, jak użytkownicy rozwiązań IT opierających się na przetwarzaniu danych masowych oceniają poziom zagrożenia swojej prywatności i jakie są powody, dla których są skłonni ograniczyć swoją prywatność. W artykule przedstawiono wyniki takich badań, stawiając za cel opis zmiany podejścia do prywatności w kontekście instytucjonalnym w zakresie akceptacji naruszenia prywatności. Zaobserwowano, że znacząco wyższa akceptacja występuje w przypadku potrzeb ogólnospołecznych, w szczególności bezpieczeństwa publicznego, niż w przypadku wykorzystywania prywatnych danych na potrzeby indywidualnego przekazu reklamowego. Badania mają pomóc w zrozumieniu szerokiego problemu prywatności w świecie, w którym automatyczne masowe przetwarzanie danych prywatnych, w tym osobowych staje się codziennością.
EN
The development of information technology gives new business and private opportunities. It also causes a variety of threats resulting from the processing of big private data, particularly personal data. The modern information e-society have the problem of finding a balance between exploiting new opportunities (in the economy and everyday life) and reducing the negative consequences of individual privacy violations. The social aspect of the big date phenomenon and in particular privacy issues is the subject of authors research. What is IT and Big Data users attitude to threat to their privacy? What are the reasons that they agree to limit their privacy? The article presents the results of this research. The goal of the paper is to describe a change in approach to privacy and the acceptance of privacy violations. It has been observed that significantly higher acceptance occurs in the case of social needs, especially public safety, than in the case of using private data for individual advertising. Research will help to understand the issue of privacy in a world with automatic mass-processing of personal and private data.
PL
Poniższy artykuł dotyczy problemu pogwałcenia prawa do prywatności, które może pojawić się w procesach karnych. Podkreślono, iż istnieje sprzeczność interesów – publicznego i prywatnego. Ten pierwszy przejawia się w utrzymaniu porządku publicznego, zapobieganiu przestępczości i karaniu przestępców, przy jednoczesnym zapewnieniu informacji publicznej dotyczącej postępów i wyników toczących się procesów karnych. Drugi rodzaj prawa – prawo prywatne, wyrażone jest w prawie do ochrony życia prywatnego i rodzinnego, honoru i dobrego imienia, a także w prawie do podejmowania decyzji dotyczących życia prywatnego. Konfrontacja tych dwóch interesów często prowadzi do zrzeczenia się jednego z nich, ponieważ w każdym kraju ustawodawstwo właściwie równoważące prywatny interes przed interesem publicznym musi zdecydować, czy i w jakim zakresie zapobiegać zakłócaniu prywatność osób. Rozważania należy zacząć od zdefiniowania „prawa do prywatności”. Problemem badawczym podjętym w niniejszym badaniu była próba określenia „prawa do prywatności” wraz ze wskazaniem obszarów ryzyka. W tym celu autor odniósł się do prawa międzynarodowego. Różnorodność tego prawa nie nakłada konieczności omówienia prawa do prywatności oddzielnie dla każdego międzynarodowego systemu prawodawczego. W związku z tym, prawo do prywatności w systemie prawnym Narodów Zjednoczonych, Rady Europy, czy Unii Europejskiej zostało oddzielnie komentowane. W ten sposób lista elementów prawa do prywatności powinna być "skonfrontowana" z przepisami regulującymi postępowanie karne w celu uzyskania odpowiedź na pytanie, w jaki sposób poszczególne elementy prawa do prywatności mogą być naruszone w postępowaniu karnym i tym samym, który z tych obszarów wymaga szczególnych środków ochrony. Należy podkreślić, iż sposoby ochrony przeciwko pogwałceniu prawa do prywatności powinny wynikać z przepisów prawa oraz powinny być jasne i jednoznaczne. Jednostki, których prawo do prywatności zostało pogwałcone powinny wykorzystać wszelkie środki prawne w celu obrony przed tym pogwałceniem.
EN
The present article addresses the issue of infringement of the right to privacy that can occur in criminal proceedings. It is noted that there is a clash between two interests, public and private interest. This former manifests itself in the maintenance of public order, crime prevention and punishment of their perpetrators, whilst ensuring the public information on the progress and results of the ongoing criminal proceedings. The latter interest - private, is expressed in right to the protection of private and family life, honor and good name and the right to make decisions about one’s personal life. The confrontation of these two interests often leads to relinquishing one of them because in each country the legislature properly balancing the private interest against the public interest has to decide whether and to what extent prevent interference in the privacy of individuals. Thus, the direction and scope of concessions are problematic concessions. The starting point for the considerations in this regard must be defining the content of the "right to privacy". The research problem which was approached in the present study was an attempt to fulfill the concept of "right to privacy" with individual designations indicating risk areas. To obtain a collection of such designates which are universal of nature, the author referred to achievements of the international law. Heterogeneity of this law has imposed the need to discuss the right to privacy separately for each of the legislative centers of the international system. Therefore, the right to privacy in the legal system of the United Nations, the Council of Europe the European Union was separately discussed. In this way a list of elements of the right to privacy should be "confronted" with the rules governing criminal proceedings in order to subsequently obtain the answer to the question of how the individual elements of the right to privacy may be violated in the criminal proceedings and thus, which of these areas require special protection measures. It should be emphasized that measures to protect against violations of the right to privacy should result from the act and should be clear and unambiguous. The more the law provides for such measures, the more real the enforcement of rights and interests becomes. An entity whose personal rights were violated should use the maximum possible legal means of defense against such violation.
20
Publication available in full text mode
Content available

Interesariusze internetu

63%
Prakseologia
|
2016
|
vol. 158/1
213-240
PL
Artykuł zawiera krytyczną analizę głównych wątków dyskusji na temat modelu zarządzania internetem, skupioną na wadach i zaletach modelu „wielości interesariuszy” jako obecnie obowiązującego rozstrzygnięcia. Autor omawia historię i motywy akceptacji tego modelu, jak również „mocną” i „słabą” wersję jego krytyki, nasilonej zwłaszcza po informacjach Snowdena na temat masowej inwigilacji użytkowników internetu. Ilustracją różnicy stanowisk (i interesów) reprezentowanych w tej debacie są poprawki zgłoszone do końcowego dokumentu szczytu ONZ WSIS+10 (Nowy Jork, grudzień 2015), zwołanego w celu oceny procesu implementacji modelu „wielości interesariuszy”. Analiza stanowisk wyrażonych w tych dyskusjach wskazuje na specyfikę poszczególnych interesariuszy i jest podstawą wniosków dotyczących charakteru i funkcji tego modelu.
EN
The article contains a critical analysis of the main threads of the Internet-governance debate, focused on the failings and merits of the multi-stakeholder approach as the currently prevailing solution. The author discusses the history of, and reasons for, acceptance of the model as well as “strong” and “weak” forms of criticism of it, intensified especially after Snowden’s revelations about mass surveillance of Internet users. The differences between positions (and interests) represented in the debate are illustrated by the amendments proposed to the final document of the United Nations meeting WSIS+10 (New York, December 2015), called to review the implementation process of the multi-stakeholder approach. An analysis concerning standpoints expressed in the debate indicates the specific characters of the individual stakeholders and forms the basis of conclusions about the nature and functions of the model.
first rewind previous Page / 3 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.