Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "data protection" wg kryterium: Temat


Wyświetlanie 1-32 z 32
Tytuł:
Smart metering and data privacy issues
Autorzy:
Ząbkowski, T.
Gajowniczek, K.
Powiązania:
https://bibliotekanauki.pl/articles/94975.pdf
Data publikacji:
2013
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
smart metering
data protection
privacy protection
ochrona danych
ochrona prywatności
Opis:
Growing energy consumption enforces initiatives that look for alternatives aimed at better energy management and load balancing. Smart metering is a topic that meets these expectations and it seems to provide a value added for both, suppliers and customers. In this paper we focus on different issues of data and privacy protection for smart grids. In particular, we discuss security concerns related to system architecture, possible means of data protection and demonstrate the main research challenges in privacy assurance for smart grids.
Źródło:
Information Systems in Management; 2013, 2, 3; 239-249
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola polityki bezpieczeństwa informacji w ochronie danych przedsiębiorstwa
The role of information security policy the data protection company
Autorzy:
Żywiołek, J.
Staniewska, E.
Powiązania:
https://bibliotekanauki.pl/articles/103763.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacyjne
polityka bezpieczeństwa
ochrona danych
information security
security policy
data protection
Opis:
W artykule przedstawione zostały zasady tworzenia polityki bezpieczeństwa informacji. Uwzględniono zarządzanie bezpieczeństwem informacji w przedsiębiorstwie, co jest podstawą planów bezpieczeństwa IT. Opisane w artykule elementy polityki bezpieczeństwa a informacyjnego kompleksowo obrazują elementy niezbędne do zapewnienia bezpieczeństwa informacji w przedsiębiorstwie.
The article presents the principles of creating an information security policy. Includes management o of information security in an enterprise which is the basis of IT security plans. Described in the article information security policy elements comprehensively illustrate the elements necessary to ensure the safety of information in an enterprise.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2014, T. 2; 481-489
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne zagrożenia dla przetwarzania danych osobowych w kontekście RODO i sprawy Facebook : Cambridge Analytica
Modern threats to the processing of personal data in the context of EU General Data Protection Regulation and the case Facebook : Cambridge Analytica
Autorzy:
Klepacz, Tomasz
Przyjemski, Władysław
Powiązania:
https://bibliotekanauki.pl/articles/313831.pdf
Data publikacji:
2019
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
dane osobowe
Unia Europejska
ochrona danych
Facebook
Cambridge Analytica
personal data
European Union
data protection
Opis:
W artykule przedstawiono współczesne zagrożenia wynikające z przetwarzania danych osobowych w systemach komputerowych z wykorzystaniem technik Big Data na przykładzie wydarzenia o największej w ostatnich latach wadze – Facebook – sprawa Cambridge Analytica. Dzięki ujawnieniu sprawy opinia publiczna otrzymała informacje o metodach wykorzystywanych w przetwarzaniu danych osobowych, ich potencjalnej skuteczności w marketingu biznesowym i politycznym, a także skali i łatwości dostępu do nich. To, co przez wiele lat było oczywiste dla każdego użytkownika Internetu, że wiele drobnych informacji o jego działalności jest gromadzonych przez dostawców różnego rodzaju usług, stało się oczywistością. Użytkownicy otrzymują obecnie szeroki zakres informacji, dostępny dzięki konsolidacji danych przez kilku głównych potentatów oraz ogromnej, powszechnie dostępnej, mocy obliczeniowej. Pozwala to oddziaływać na zachowanie i postawy osób, których dane dotyczą. Przestraszyło to zarówno zwykłych obywateli, jak i rządy. Artykuł stanowi próbę odpowiedzi na pytanie, czy ogólne, unijne rozporządzenie o ochronie danych może przeciwdziałać istniejącym zagrożeniom.
The article presents contemporary threats resulting from the processing of personal data in computer systems using Big Data techniques on the example of an event with the largest in recent years weight – Facebook – Cambridge Analytica case. Thanks to the disclosure of the case, the public opinion received information about the methods used in the processing of personal data, their potential effectiveness in business and political marketing as well as the scale and ease of access to them. What for many years was obvious to every Internet user, that a lot of small pieces of information about his activity is collected by suppliers of various types of services has become a matter of course. However, users now get information what, by consolidating data from several major tycoons, thanks to the huge computing power commonly available, Big Data techniques, machine processing and artificial intelligence can be done with them. How seriously the behavior and attitudes of the data subjects can be influenced. It frightened both ordinary citizens and governments. The article is an attempt to answer whether the EU General Data Protection Regulation is able to respond to new threats.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2019, 20, 10-11; 29-35
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kanoniczne konsekwencje nieodbierania przesyłek poleconych przez proboszcza na przykładzie kazusu
Canonical consequences of a parish priest’s failure to receive registered mail using a case example
Autorzy:
Kroczek, Piotr
Lipińska, Weronika
Powiązania:
https://bibliotekanauki.pl/articles/28762039.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Papieski Jana Pawła II w Krakowie
Tematy:
administracja kościelna
ochrona danych
Kościelny Inspektor Ochrony Danych
korespondencja
delikty dyscyplinarne
delikty karne
church administration
data protection
Data protection officer for the Church
correspondence,
disciplinary torts
criminal torts
Opis:
Artykuł dotyczy kanonicznych konsekwencji związanych z nieodbieraniem przez proboszcza przesyłek poleconych adresowanych do parafii. Celem artykułu jest ocena z punktu widzenia prawa kanonicznego takiego zaniechania tego organu i reprezentanta parafii. Autorzy wskazują na delikty dyscyplinarne (niewypełnianie wiernie obowiązków, niereprezentowanie parafii, brak współpracy z Kościelnym Inspektorem Ochrony Danych) oraz karne (przestępstwo nadużycia albo zaniedbania urzędu), które można przypisać  proboszczowi. Wniosek jest następujący: nieodbieranie poczty przez proboszcza może skutkować dla niego negatywnymi  konsekwencjami.
The paper deals with the canonical consequences of the pastor’s failure to receive registered mail addressed to the parish. The purpose of the article is to evaluate from the point of view of canon law such omission of this organ and representative of the parish. The authors point out the disciplinary torts (failure to fulfill duties faithfully, failure to represent the parish, failure to cooperate with the Data protection officer for the Church) and criminal torts (the crime of abuse or neglect of office) that can be attributed to the pastor. The conclusion is that the pastor’s failure to collect mail can bring negative consequences for him.
Źródło:
Annales Canonici; 2023, 19, 2; 75-82
1895-0620
Pojawia się w:
Annales Canonici
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Generators of one-time two-factor authentication passwords
Generatory jednorazowych dwuczynnikowych haseł autoryzacji
Autorzy:
Ussatova, Olga
Nyssanbayeva, Saule
Powiązania:
https://bibliotekanauki.pl/articles/408642.pdf
Data publikacji:
2019
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
password generator
two-factor authentication
data protection
generator hasła
uwierzytelnianie dwuskładnikowe
ochrona danych
Opis:
The paper presents algorithms for generating a one-time two-factor authentication passwords where application of trigonometric functions have been considered. To protect the opening of a one-time password, a secret string is read that consists of a sequence of randomly generated characters. The second factor is due to the fact that that the code has a certain validity period. The presented password generators allow the formation of secret words and trigonometric functions that the proposed two-factor authentication method consists of. The algorithm presented was implemented in Java Script. The algorithm includes blocks for checking randomly generated words and functions.
W pracy przedstawiono algorytmy generowania jednorazowych, dwuczynnikowych haseł uwierzytelniających, w których uwzględniono zastosowanie funkcji trygonometrycznych. Aby chronić otwarcie jednorazowego hasła, odczytywany jest tajny ciąg składający się z sekwencji losowo generowanych znaków. Drugi składnik wynika z faktu, że kod ma określony okres ważności. Przedstawione generatory haseł umożliwiają tworzenie tajnych słów i funkcji trygonometrycznych, z których składa się proponowana metoda dwuczynnikowego uwierzytelniania. Przedstawiony algorytm został zaimplementowany w Java Script. Algorytm zawiera bloki do sprawdzania losowo generowanych słów i funkcji.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2019, 9, 2; 60-63
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Odpowiedzialność karna za naruszenie ochrony danych osobowych
Criminal liability for breach of personal data protection
Autorzy:
Kawecka, Marcelina
Powiązania:
https://bibliotekanauki.pl/articles/2054721.pdf
Data publikacji:
2021-11-25
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
dane osobowe
ochrona danych
odpowiedzialność karna
naruszenie danych
sankcja
personal data
data protection
criminal liability
data breach
sanction
Opis:
Artykuł zawiera analizę problematyki odpowiedzialności karnej za naruszenie ochrony danych osobowych w ustawach o ochronie danych osobowych z 1997 r. oraz z 2018 r., a także w Rozporządzeniu Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych. Autorka dokonała porównania najistotniejszych kwestii dotyczących odpowiedzialności karnej za naruszenie ochrony danych osobowych na gruncie powyższych regulacji, ponieważ ochrona danych w dzisiejszych czasach jest dla nas kwestią konieczną, a naruszenia związane z wyłudzeniem danych osobowych powinny być szybko i skutecznie sankcjonowane przez organy wymiaru sprawiedliwości.
The article contains an analysis of the issue of criminal liability for breach of personal data protection in the Personal Data Protection Acts of 1997 and 2018, as well as in the Regulation of the European Parliament and of the Council (EU) 2016/679 of April 27, 2016 on the protection of individuals with regard to the processing of personal data and on the free movement of such data. The author has compared the most important issues related to criminal liability for violation of personal data protection on the basis of the above regulations, because data protection is nowadays a necessary element for us, and violations related to the extortion of personal data should be quickly and effectively enforced by judicial authorities.
Źródło:
Roczniki Administracji i Prawa; 2021, 2, XXI; 101-114
1644-9126
Pojawia się w:
Roczniki Administracji i Prawa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biobankowanie ludzkiego materiału biologicznego dla celów naukowych w Polsce i w Europie
Autorzy:
Łukasz, Kozera,
Dominik, Strapagiel,
Joanna, Gleńska-Olender,
Anna, Chrościcka,
Katarzyna, Ferdyn,
Jarosław, Skokowski,
Leszek, Kalinowski,
Jakub, Pawlikowski,
Błażej, Marciniak,
Markus, Pasterk,
Agnieszka, Matera-Witkiewicz,
Małgorzata, Lewandowska-Szumieł,
Michał, Piast,
Małgorzata, Witoń,
Powiązania:
https://bibliotekanauki.pl/articles/902739.pdf
Data publikacji:
2018-06-22
Wydawca:
Uniwersytet Warszawski. Wydawnictwa Uniwersytetu Warszawskiego
Tematy:
Consortium of Polish Biobanks
BBMRI
data protection
Konsorcjum Polskich Biobanków
rejestr biobanków
ochrona danych
Opis:
Biobanks are one of the 10 Ideas Changing the World Right now – according to Time Magazine (2009). Samples and data deposition have become an increasing. trend in the world. Europe has invested a lot of money into infrastructures responsible for collection and storage of human biological samples. Poland, a country with a population of over 38.5 million people has just started investing funds into this powerful and indispensable tool for scientific research. Consortium of Polish Biobanks named as BBMRI.pl consisting of seven well-established biobanks developed a project for the Creation of the Polish Biobanking Network in order to organise our infrastructures according to world-recognized standards. The main tasks include: creation of Consortium of Polish Biobanks, development of IT solutions coherent with pan European needs, development of quality assurance tools, establishment of the Biobanking National Node, development of quality control programme and analysis of Ethical, Legal and Social Implications of research using human samples. Results of this project will increase Poland’s position in the international research arena of biomedicine, make our biorepositories open for international collaboration and in the future will contribute to the development of personalized medicine.
Źródło:
Studia Iuridica; 2018, 73; 13-28
0137-4346
Pojawia się w:
Studia Iuridica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Innowacyjne rozwiązania pamięci masowych NetApp dla nowoczesnych technologii informacyjnych
Innovative NetApp storage solutions for modern information technology
Autorzy:
Błaszkiewicz, B.
Błaszkiewicz, Z.
Powiązania:
https://bibliotekanauki.pl/articles/290377.pdf
Data publikacji:
2010
Wydawca:
Polskie Towarzystwo Inżynierii Rolniczej
Tematy:
pamięć masowa
ochrona danych
deduplikacja
konsolidacja
oprogramowanie
management software
storage
disaster recovery
data protection
backup
data consolidation
virtualization
Opis:
W pracy przedstawiono nowoczesne pamięci masowe NetApp poprzez krótką prezentację ich cech sprzętowych oraz oprogramowania zarządzającego, niezbędnego dla efektywnego zawiadywania przechowywanymi danymi. Zaprezentowano zagadnienia najnowocześniejszych rozwiązań sprzętowych, konsolidacji i administracji danych oraz ochrony przed ich utratą. Poruszono również kwestię oprogramowania systemowego i jego możliwości współpracy z nowoczesnymi technologiami informacyjnymi, efektem czego jest umiejętność sprostania zróżnicowanym wymaganiom odbiorców i użytkowników.
The paper presents modern NetApp storage systems through a brief description of their features hardware and software management, necessary for effective governing of stored data. This document presents the issues of cutting-edge hardware, consolidation and administration of data and protection from loss. It also issues system software and its capabilities in advanced information technologies, the effect of which is the ability to meet the diversified demands of customers and users.
Źródło:
Inżynieria Rolnicza; 2010, R. 14, nr 7, 7; 23-28
1429-7264
Pojawia się w:
Inżynieria Rolnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Automated Driving and Data Protection: Some Remarks on Fundamental Rights and Privacy
Zautomatyzowana jazda samochodem a ochrona danych. Kilka uwag o prawach podstawowych i prywatności
Autorzy:
Funta, Ratislav
Powiązania:
https://bibliotekanauki.pl/articles/1964268.pdf
Data publikacji:
2021
Wydawca:
Akademia Leona Koźmińskiego w Warszawie
Tematy:
automated driving
data protection
fundamental rights
privacy
zautomatyzowana jazda samochodem
ochrona danych
prawa podstawowe
prywatność
Opis:
In case of conventional vehicles, no or very little data was generated. The widespread use of autonomous vehicles, which have a large number of sensors and camera systems in addition to memory modules and carry out permanent data exchange, has the potential to reveal not only the entire living conditions of the passengers, but also those of pedestrians, and others. The increasing networking of vehicles increases efficiency and mobility. On the one hand, this networking is entirely voluntary, but it can also be mandatory, as in the case of the eCall emergency call system. Regulation (EU) 2015/758 made it mandatory for car-manufacturers from March 31, 2018 to equip their vehicles with automatic emergency call system, which in the event of an accident automatically transmits the position and other relevant data to the rescue services. Can this possibility of ubiquitous surveillance may create legal problems.? This increasing role of data requires special attention against the background of data protection based on fundamental rights and privacy.
W przypadku konwencjonalnych pojazdów nie były generowane żadne dane lub tylko niewielka ich ilość. Powszechne korzystanie z pojazdów automatycznych, które oprócz modułów pamięci mają bardzo dużą liczbę czujników i systemów monitoringu i w których stale odbywa się wymiana danych, ma potencjał ujawnienia wszystkich warunków życia nie tylko pasażerów, ale również przechodniów i innych ludzi. Coraz widoczniejsze tworzenie sieci kontaktów między pojazdami pozwala zwiększyć skuteczność i mobilność. Z jednej strony takie tworzenie sieci kontaktów jest całkowicie dobrowolne, ale może się też stać obowiązkowe. To drugie miało miejsce w przypadku systemu połączeń alarmowych eCall. Rozporządzenie (UE) 2015/758 zobligowało producentów samochodów do tego, by począwszy od 31 marca 2018 roku, wyposażali pojazdy w automatyczny system połączeń alarmowych, który w razie wypadku automatycznie przekaże służbom ratowniczym informacje o lokalizacji samochodu oraz inne istotne dane. Czy ta możliwość wszechobecnej ingwilacji może spowodować problemy prawne? Coraz większa rola, którą odgrywają dane, wymaga szczególnej uwagi na tle ochrony danych w oparciu o ochronę danych i prywatność.
Źródło:
Krytyka Prawa. Niezależne Studia nad Prawem; 2021, 13, 4; 106-118
2080-1084
2450-7938
Pojawia się w:
Krytyka Prawa. Niezależne Studia nad Prawem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie bezpieczeństwem informacji
Information security management
Autorzy:
Beskosty, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/507197.pdf
Data publikacji:
2017-05-21
Wydawca:
Akademia Pomorska w Słupsku
Tematy:
informacja
ochrona danych
system bezpieczeństwa informacji
zarządzanie
information
data protection
security of information system
management
Opis:
Obecnie możemy zaobserwować dynamiczny rozwój przedsiębiorstw nie tylko ze względu na postępującą globalizację, ale także szeroko rozumiany dostęp do nowoczesnych technologii. Wraz z ciągłym rozpowszechnianiem się sieci informacyjnych i telekomunikacyjnych znacznie obniżył się koszt pozyskania informacji, co ma ogromny wpływ na przyspieszenie procesów gospodarczych. Celem niniejszego artykułu jest analiza informacji jako zasobu, przedstawienie charakterystycznych cech systemu bezpieczeństwa informacji, wyjaśnienie takich pojęć, jak informacja, bezpieczeństwo oraz przedstawienie działań wspomagających ochronę informacji w przedsiębiorstwie.
The purpose of this article is to present the question of effective protection of information security management. The article begins with an explanation of the concept what the information is, its attributes and features. Moreover, the paper describes the models of security systems and the security policy in a company. Besides, the author shows what measures should be applied to manage information and what to do to implement security system which is both efficient and permanent.
Źródło:
Studia nad Bezpieczeństwem; 2017, 2; 163-173
2543-7321
Pojawia się w:
Studia nad Bezpieczeństwem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Legal Protection of Personal Data in Public Opinion (in Media of Poland, Belarus, Russia)
Ochrona danych osobowych w opinii publicznej (w mediach Polski, Białorusi, Rosji)
Autorzy:
Nazaranka, Artsiom
Powiązania:
https://bibliotekanauki.pl/articles/2140756.pdf
Data publikacji:
2019-12-30
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
dane osobowe
ochrona danych
prywatność
media
opinia publiczna
Europa Wschodnia
personal data
data protection
privacy
public opinion
Eastern Europe
Opis:
The article provides comparative review of how media reflected public opinion on a range of issues related to personal data protection in Poland, Belarus and Russia at the end of 20th – early 21st centuries. It also seeks to reveal and improve understanding of nature and scope of social demands and expectations regarding the collection and use of personal data as well as to identify socially important elements of the national data protection system.
Artykuł przedstawia analizę porównawczą sposobów, w jakie media odzwierciedlają opinię publiczną na temat ochrony danych osobowych w Polsce, Białorusi i Rosji pod koniec XX i XXI wieku. Autor próbuje także ujawnić i udoskonalić zrozumienie natury i rozmiaru społecznych żądań i oczekiwań odnośnie zbierania i używania danych osobowych, jak również zidentyfikować społecznie ważne elementy narodowego systemu ochrony danych.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2016, 10, 2; 214-228
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
“Disproportionate Effort” in the Meaning of Article 14 of the General Data Protection Regulation
„Niewspółmiernie duży wysiłek” w rozumieniu art. 14 Ogólnego rozporządzenia o ochronie danych osobowych
Autorzy:
Jabłoński, Mariusz
Kuźnicka-Błaszkowska, Dominika
Powiązania:
https://bibliotekanauki.pl/articles/1928013.pdf
Data publikacji:
2021-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
data protection
indefinite phrases
privacy protection
disproportionate effort
GDPR
ochrona danych
klauzule niedookreślone
ochrona prywatności
niewspółmiernie duży wysiłek
RODO
Opis:
One of the main goals of the General Data Protection Regulation was to harmonize the way personal data is being protected in all Member States. This goal will not be achieved if a similar interpretation of its provisions does not accompany the application of the GDPR. It is particularly important when meaning is assigned to an indefinite phrase that different authorities and entities can understand variously as they apply the same law in each Member State. The phrase in question is that of “disproportionate effort” as used in Art. 14 para. 5 letter b of the GDPR. The article is intended to provide an exemption from complying with the controller’s obligation to provide information (where personal data have been obtained indirectly). Since the right to be informed about collecting and using personal data is one of the fundamental rights granted to the data subject under the GDPR, a uniform application of the standard laid down in Art. 14 of the GDPR is of importance to ensure.
Jednym z głównych celów RODO jest ujednolicenie zasad ochrony danych osobowych we wszystkich państwach europejskich. Cel ten nie zostanie jednak osiągnięty, jeśli stosowaniu rozporządzenia nie będzie towarzyszyła zbliżona interpretacja jego przepisów. Jest to szczególnie istotne w przypadku zwrotów niedookreślonych, które mogą być w różny sposób rozumiane przez organy stosujące prawo w państwach członkowskich. Jednym z tychże jest przesłanka „niewspółmiernie dużego wysiłku” wskazana w art. 14 ust. 5 lit. b RODO umożliwiająca uchylenie się od obowiązku informacyjnego w przypadku pozyskiwania danych osobowych od innych podmiotów niż podmioty danych. W związku z tym, że prawo do informacji na temat przetwarzanych danych osobowych jest jednym z podstawowych przyznanych jednostce na gruncie RODO, zapewnienie jednolitość stosowania normy określonej w art. 14 RODO jest szczególnie istotne.
Źródło:
Przegląd Prawa Konstytucyjnego; 2021, 6 (64); 505-518
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie bezpieczeństwem w erze cyfrowej
Security Management in the Digital Era
Autorzy:
Laszczak, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/557324.pdf
Data publikacji:
2019
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
digital era
security
cyber crime
management
data protection
era cyfrowa
bezpieczeństwo
cyberprzestępczość
zarządzanie bezpieczeństwem
ochrona danych
Opis:
The digital era, accelerating the exchange of information and changing the form of document circulation, have created new entrances to any organisations. No longer the glazed front door, but internet links lead someone deep into the organization. Guards and security services have been replaced by computer systems, anti-virus programs and firewalls. Using fiber optics some black-hat can reach much further, penetrate the structure of the organization incomparably deeper, causing damage many times greater than that occurred in the past.There are so many threats that it is impossible to list them, every day new forms of attack and previously unknown ways of phishing information and form of stealing money are invented. Initially, sets of rules were created to familiarize employees with dangers. They focused on the protection of confidential copies and files, on ways of creating access passwords and forms of handling information. In a relatively short time, however, it turned out that the digitized economy requires systematic treatment. The concept of security management in the digital era has emerged; it is systematized and focused on clearly identified areas. The security management in digitalized world includes such areas as: data management, process and work-flow automation, advanced decision-making automation, infrastructure management, intelligent interfaces, management of the external IT ecosystem and management of employee skills and organizational culture. Continuous improvement in the management of these areas will certainly not eliminate threats, but will significantly improve security, which is contemporary „to be or not to be” for any organization.
Era cyfrowa, przez przyspieszenie wymiany informacji i zmianę formy obiegu dokumentów, stworzyła nowe wejścia do przedsiębiorstw i urzędów. Już nie oszklone frontowe drzwi, lecz internetowe łącza prowadzą w głąb organizacji. Pracowników ochrony zastąpiły komputerowe systemy zabezpieczenia informacji, programy antywirusowe i firewalle. Światłowodami można dotrzeć znacznie dalej, przeniknąć w struktury organizacji nieporównanie głębiej i wyrządzić szkody wielokrotnie większe od tych, które mogli poczynić „klasyczni” złoczyńcy. Zagrożeń jest tak wiele, że nie sposób ich wszystkich wymienić, a codziennie powstają nowe formy ataku i nieznane wcześniej sposoby wyłudzeń informacji i pieniędzy. Początkowo tworzono zbiory zasad, z którymi zaznajamiano pracowników. Dotyczyły one ochrony kopii i plików poufnych, sposobów tworzenia haseł dostępu, postępowania z informacjami. W stosunkowo krótkim czasie okazało się jednak, że ochrona przed cyberprzestępczością domaga się systemowego potraktowania. Pojawiło się pojęcie zarządzania bezpieczeństwem w erze cyfrowej – zagadnienie to jest usystematyzowane i skoncentrowane na jasno wyodrębnionych obszarach. Obejmuje: zarządzanie danymi, zarządzanie procesem przepływu informacji, zautomatyzowane procesy decyzyjne, zarządzanie infrastrukturą, inteligentne interfejsy, zarządzanie zewnętrznym „ekosystemem” informatycznym i zarządzanie umiejętnościami pracowników oraz kulturą organizacyjną. Koncentracja na tych obszarach na pewno nie wyeliminuje zagrożeń, lecz znacząco poprawi bezpieczeństwo, od którego często zależy dalsze trwanie organizacji.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2019, 4; 135-150
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The role of codes of conduct in the eu data protection framework
Autorzy:
Drobek, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/2191362.pdf
Data publikacji:
2022
Wydawca:
Stowarzyszenie SILGIS
Tematy:
accountability
data protection
GDPR
code of conduct
co-regulation
odpowiedzialność
ochrona danych
RODO
kodeks postępowania
współregulacja
Opis:
The paper presents the legal nature and functions of codes of conduct in EU data protection law. The General Data Protection Regulation (GDPR) contains much more extensive provisions on codes of conduct than previous Directive 95/46/EC, giving them a potentially much more significant role in the EU data protection regime. The GDPR specifies codes of conduct as co-regulatory instruments whose compliance by controllers and processors has significant legal consequences. They are primarily intended to facilitate compliance with the GDPR by controllers and processors from a specific sector or to perform similar processing operations. It is, therefore, essential to identify the legal nature of the codes of conduct, the legal consequences of adhering to them, and their function in the EU data protection model. The theoretical analysis of EU data protection codes of conduct considers legal and regulatory theory perspectives.
Źródło:
GIS Odyssey Journal; 2022, 2, 2; 129--146
2720-2682
Pojawia się w:
GIS Odyssey Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Social Networks and Potential Competition Issues
Serwisy społecznościowe a kwestia konkurencji
Autorzy:
Funta, Ratislav
Powiązania:
https://bibliotekanauki.pl/articles/1963168.pdf
Data publikacji:
2020
Wydawca:
Akademia Leona Koźmińskiego w Warszawie
Tematy:
Search engines
Social networks
Internet
Competition law
Data protection
wyszukiwarki internetowe
serwisy społecznościowe
prawo konkurencji
ochrona danych
Opis:
In addition to search engines, social networks represent an important digital service for many Internet users. Social network services such as Facebook, Xing, or Twitter provide vital platforms for communication and sharing of content as part of a modern, user-friendly Internet. Public criticism of social networks is expressed in particular with regard to processing of personal data. These play a central role in business models of many social networks, with regard to their use e.g. for advertising purposes. A question is, if it can be assumed that market-dominant providers, due to a lock-in effect, can demand a wide-ranging consent for the collection and use of personal data that would be expected in a functioning competition? In the following, social networks, potential competition issues and possible legislative measures due to concentration tendencies in connection with access to user data in the area of social networks will be discussed.
Wielu internautów ceni sobie możliwość korzystania nie tylko z wyszukiwarek internetowych, ale i serwisów społecznościowych. Serwisy, takie jak Facebook, Xing, czy Twitter, to platformy służące komunikacji, wymianie informacji czy udostępnianiu treści innym, stanowiące ważny element nowoczesnego, przyjaznego użytkownikowi Internetu. Serwisy społecznościowe spotykają się z powszechną krytyką głównie z uwagi na kwestię przetwarzania danych osobowych. Ma ona kluczowe znaczenie dla modeli biznesowych wielu serwisów społecznościowych – choćby w kontekście korzystania z danych osobowych użytkowników tych serwisów w celach reklamowych. Powstaje zatem pytanie, czy w okolicznościach „zamrożenia” rynku można założyć, że liderzy rynku serwisów społecznościowych będą oczekiwać udzielania zgód na gromadzenie i korzystanie z danych osobowych na szeroką skalę na warunkach takich samych, jak w sytuacji niezachwianej konkurencji. W artykule przedstawiono charakterystykę ważniejszych serwisów społecznościowych, a także omówiono potencjalne problemy na tle konkurencji oraz środki ustawodawcze możliwe do zastosowania w kontekście dostępu do danych osobowych użytkowników wspomnianych serwisów społecznościowych.
Źródło:
Krytyka Prawa. Niezależne Studia nad Prawem; 2020, 12, 1; 193-205
2080-1084
2450-7938
Pojawia się w:
Krytyka Prawa. Niezależne Studia nad Prawem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kilka uwag dotyczących zastosowania dekretu Konferencji Episkopatu Polski o ochronie danych osobowych z 2018 r. do spraw małżeńskich lub rodzinnych
Some comments on the application of the Decree on the protection of personal data 2018 in matrimonial or family matters
Autorzy:
Karsten, Kinga
Powiązania:
https://bibliotekanauki.pl/articles/11335484.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Papieski Jana Pawła II w Krakowie
Tematy:
marriage
family
data protection
privacy
GDPR
Decree on the protection of personal data from 2018
małżeństwo
rodzina
ochrona danych
prywatność, RODO
dekret o ochronie danych osobowych z 2018 r.
Opis:
Tematy dotyczące małżeństwa i rodziny są obecne również w tych enuncjacjach Kościoła, które mają charakter normatywny. Celem artykułu było pokazanie, jak dekret ogólny w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych w Kościele katolickim, wydany przez Konferencję Episkopatu Polski, w dniu 13 marca 2018 r., ma zastosowanie do tego obszaru tematycznego. Ogólny wniosek jest następujący – zastosowanie norm dekretu na polu spraw małżeńskich i rodzinnych w Kościele nie jest pozbawione teoretycznych i praktycznych trudności. Jednak realizacja norm dekretu KEP może się przyczynić do ochrony prywatności w Kościele.
The themes of marriage and family are in the Church’s enunciations also those of a normative character. The aim of the article was to show how the Decree on the protection of individuals with regard to the processing of personal data in the Catholic Church issued by the Polish Episcopal Conference on 13 March 2018 applies to this thematic area. The general conclusion is as follows – the application of the norms of the decree in the field of matrimonial and family matters in the Church is not devoid of theoretical and practical difficulties. Its implementation may contribute to the protection of privacy in the Church.
Źródło:
Annales Canonici; 2021, 17, 1; 23-37
1895-0620
Pojawia się w:
Annales Canonici
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo oraz aspekty prawne przetwarzania danych w chmurze obliczeniowej
Autorzy:
Agnieszka, Grzegorek,
Powiązania:
https://bibliotekanauki.pl/articles/902857.pdf
Data publikacji:
2018-04-13
Wydawca:
Uniwersytet Warszawski. Wydawnictwa Uniwersytetu Warszawskiego
Tematy:
cloud computing
EU law
data protection
data security
privacy
Service Level Agreements
przetwarzanie w chmurze
prawo UE
ochrona danych
bezpieczeństwo danych
prywatność
Opis:
Many issues need to be considered and tackled before moving data into the cloud. Adoption of cloud computing raises concerns and questions in particular with respect to security, control and privacy in cloud computing environment. Users should be aware where their data will be stored and what law governs. In a case where personal data are to be processed it is important for the contracting parties to ensure that requirements and obligations placed on them pursuant to the EU data protection laws will be fulfilled. This article also includes an overview of typical terms and conditions of cloud computing contracts, stressing that most of contractual arrangements in current practice fall short of achieving a fair balance of rights and obligations arising under the contract between cloud providers and users. The aim of this study is to indicate regulations and guidelines which are applicable to cloud computing contracts as well as initiatives undertaken at the EU level and their role in building legal certainty and trust to cloud computing technology.
Źródło:
Studia Iuridica; 2017, 72; 149-163
0137-4346
Pojawia się w:
Studia Iuridica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Instrument design for cyber risk assessment in insurability verification
Projektowanie instrumentów przeznaczonych do oceny zagrożenia ryzyka cybernetycznego w weryfikacji ubezpieczalności
Autorzy:
Bartolini, D. N.
Ahrens, A.
Zascerinska, J.
Powiązania:
https://bibliotekanauki.pl/articles/408201.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
cyber risk management
cyber insurance
information security
data protection
zarządzenie ryzykiem cybernetycznym
ubezpieczenie cybernetyczne
bezpieczeństwo informacji
ochrona danych
Opis:
Cyber risk assessment for insurability verification has been paid a lot of research interest as cyber insurance represents a new dynamic segment of market with considerable growth potential for insurers. As customer’s practices and processes consistently lead to the final overall result, customer's behaviour has to be described in detail. The aim of the present paper is to design an instrument (questionnaire) for customer’s cyber risk assessment in insurability verification. The method for building an instrument (questionnaire) is empirical research. Empirical research is based on use of empirical evidence. A questionnaire with 11 questions is proposed.
Ocena ryzyka związana z bezpieczeństwem cybernetycznym jest przedmiotem dużego zainteresowania badawczego, ze względu na to, że bezpieczeństwo cybernetyczne stanowi nowy, dynamiczny segment rynku o znacznym potencjale wzrostu dla ubezpieczycieli. Ponieważ praktyki i procesy klienta w ciągły sposób wpływają na końcową ocenę, zachowanie klienta musi być szczegółowo opisane. Celem niniejszego artykułu jest opracowanie instrumentu (kwestionariusza) do oceny ryzyka cybernetycznego klienta w ramach weryfikacji ubezpieczenia. Metoda budowy instrumentu (kwestionariusz) to badania empiryczne. Badania empiryczne opierają się na wykorzystaniu dowodów empirycznych. Zaproponowano kwestionariusz składający się z 11 pytań.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2018, 8, 3; 7-10
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On-line Anonymity Versus Access to Private Data as the Constitutional Right
Anonimowość on-line a dostęp do danych prywatnych jako prawo konstytucyjne
Autorzy:
Chałubińska-Jentkiewicz, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/1927986.pdf
Data publikacji:
2021-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
Private data
data protection
human rights
anonymity
freedom of speech
public interest
dane osobiste
ochrona danych
prawa człowieka
anonimowość
wolność słowa
interes publiczny
Opis:
Cyberspace seems to be ubiquitous. It coexists with the real world and it constitutes its coded zero-one reflection. However, it deprives us of privacy, our constitutional right. Even more, the modern technology allows our fingerprint to be traced forever. Problems with maintaining online privacy in the face of the phenomenon of identity theft for criminal purposes, or the use of our data for property purposes in the broadly understood internet marketing.
Cyberprzestrzeń wydaje się wszechobecna, bowiem współistnieje ze światem rzeczywistym i stanowi jego zakodowane zero-jedynkowe odbicie. Pozbawia nas jednak prywatności, naszego konstytucyjnego prawa. Co więcej, nowoczesna technologia umożliwia śledzenie naszego śladu w sieci na zawsze. Kluczowym problemem staje się zachowanie prywatności w sieci, prawa konstytucyjnie chronionego, w obliczu zjawisk kradzieży tożsamości w celach przestępczych, czy wykorzystywanie naszych danych do celów majątkowych w szeroko rozumianym marketingu internetowym.
Źródło:
Przegląd Prawa Konstytucyjnego; 2021, 6 (64); 479-489
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected applications of the blockchain network in the Economy 4.0
Autorzy:
Karski, Kamil
Powiązania:
https://bibliotekanauki.pl/articles/1871872.pdf
Data publikacji:
2021
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
blockchain
Industry 4.0
smart factory
data protection
financial service
Przemysł 4.0
inteligentna fabryka
ochrona danych
usługi finansowe
Opis:
Purpose: The paper focuses on a trial of defining the assumptions of the fourth industrial revolution and presenting selected applications of modern Blockchain technology. The aim of this article is to draw attention to the growing importance of modern technologies having a significant impact on the development of the world economy and to show the opportunities of their potential introduction to the market. Design/methodology/approach: The article is both theoretical and empirical. Literature research allowed to determine main pillars that Industry 4.0 is based on. From among them, the invention was selected, which has a wide range of impact both on the production environment and on the society. Findings: The article shows the essence of new technologies in the Industry 4.0 and the selected applications of one of them. The article defines the impact of new technologies on economic development and provides a general research of new technologies in new World Economics. Research limitations/implications: Blockchain network is a dynamically developing technology that can be, used in many different areas of life, unfortunately it is still in its infancy and its implementation is very slow. Practical implications: One of the applications of the Blockchain network is the implementation to production systems that make order management more flexible and guarantee non-failure production which is also encrypted. Social implications: Blockchain technology could redefine how people are using public services as daily bases. Originality/value: The article contains description of new technology in modern economics. The article may be useful for researchers working on that subject and or the practitioners trying develop production or services using such invention for their clients.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2021, 150; 57-68
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Liability within the scope of Cloud Computing services
Odpowiedzialność w zakresie usług Cloud Computing
Autorzy:
Chałubińska-Jentkiewicz, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/1895781.pdf
Data publikacji:
2021-02-23
Wydawca:
Uniwersytet Opolski
Tematy:
ochrona danych
dane osobowe
treści cyfrowe
dziedzictwo cyfrowe
własność intelektualna
nowa technologia
data protection
personal data
digital content,
digital heritage
intellectual property
new technology
Opis:
The issue of acquiring large amounts of data and creating large sets of digital data, and then processing and analyzing them (Big Data) for the needs of generating artificial intelligence (AI) solutions is one of the key challenges to the development of economy and national security. Data have become a resource that will determine the power and geopolitical and geoeconomic position of countries and regions in the 21st century.The layout of data storage and processing in distributed databases has changed in recent years. Since the appearance of hosting services in the range of ICT services, we are talking about a new type of ASP (Applications Service Providers) – provision of the ICT networks as part of an application). Cloud Computing is therefore one of the versions of the ASP services. The ASP guarantees the customer access to a dedicated application running on a server. Cloud Computing, on the other hand, gives the opportunity to use theresources of a shared infrastructure for many users simultaneously (Murphy n.d.). The use of the CC model is more effective in many aspects. Cloud Computing offers the opportunity to use three basic services: data storage in the cloud (cloud storage), applications in the cloud (cloud applications) and computing in the cloud (compute cloud). Website hosting and electronic mail are still the most frequently chosen services in Cloud Computing. The article attempts to explain the responsibility for content stored in the Cloud Computing.
Kwestia pozyskiwania dużych ilości danych i tworzenia dużych zbiorów danych cyfrowych, a następnie ich przetwarzania i analizowania (Big Data) na potrzeby generowania rozwiązań sztucznej inteligencji (AI) jest jednym z kluczowych wyzwań dla rozwoju gospodarczego, ale także dla zapewnienia bezpieczeństwa narodowego. Dane stały się zasobem, który będzie decydował o miejscu oraz pozycji geopolitycznej i geoekonomicznej państw XXI wieku.Zasady przechowywania i przetwarzania danych w ich rozproszonych bazach zmieniły się w ostatnich latach, a od czasu pojawienia się usług hostingowych w zakresie usług teleinformatycznych mówimy o nowym typie usług ASP (Applications Service Providers), które obejmują udostępnianie sieci teleinformatycznych w ramach aplikacji. Cloud Computing stanowi jedną z wersji usług ASP, która gwarantuje klientowi dostęp do dedykowanej aplikacji działającej na serwerze. Cloud Computing z kolei daje możliwość korzystaniaz zasobów wspólnej infrastruktury wielu użytkownikom jednocześnie. Zastosowanie modelu CC staje się coraz bardziej efektywne pod wieloma względami. Cloud Computing umożliwia korzystanie z trzech podstawowych usług: przechowywania danych w chmurze, tworzenia aplikacji w chmurze oraz przetwarzania w chmurze (chmura obliczeniowa). Hosting stron internetowych i poczta elektroniczna to nadal najczęściej wybierane usługi w ramach Cloud Computing. W artykule podjęto próbę wyjaśnienia reguł odpowiedzialności za treści przechowywane w chmurze obliczeniowej, przyjmując za kluczowe ustalenie zarówno cech podmiotów świadczących usługę, jak i charakter gromadzonych w niej treści.
Źródło:
Opolskie Studia Administracyjno-Prawne; 2020, 18, 4; 9-22
2658-1922
Pojawia się w:
Opolskie Studia Administracyjno-Prawne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Assessment of employees level of awareness in the aspect of information security
Autorzy:
Pałęga, Michał
Knapiński, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/88462.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
information security
data protection
information security management
human resources management
bezpieczeństwo informacji
ochrona danych
zarządzanie bezpieczeństwem informacji
zarządzanie zasobami ludzkimi
Opis:
The strategic importance of information for the functioning of each economic entity forces entrepreneurs to properly protect them against loss, unauthorized disclosure or unauthorized modification. Hence, organizations build complex security systems taking into account state-of-the-art technical solutions, while belittling often the most important element, which is the human factor. It should be emphasized that it is the intentional or accidental actions of the human that can lead to the loss of information security. In addition, it is also the potential of human capabilities and skills can provide an effective defense against the failure or technical security. The article presents the basic stages of human resource management in the aspect of information security. Complementing these considerations will be the presentation and discussion of the results of surveys aimed at assessing the level of employee awareness in the area of information security.
Źródło:
System Safety : Human - Technical Facility - Environment; 2019, 1, 1; 132-140
2657-5450
Pojawia się w:
System Safety : Human - Technical Facility - Environment
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prezes Urzędu Ochrony Danych Osobowych jako organ właściwy w sprawie ochrony danych osobowych w Polsce - uwagi de lege lata
The President of Personal Data Protection Office as the competent authority for the protection of personal data in Poland - de lege lata comments
Autorzy:
Frątczak, Marta
Kwaśniewski, Robert
Powiązania:
https://bibliotekanauki.pl/articles/28408265.pdf
Data publikacji:
2020
Wydawca:
Państwowa Akademia Nauk Stosowanych we Włocławku
Tematy:
ochrona danych
dane osobowe
organ nadzorczy
RODO
administracyjne kary pieniężne
Prezes UODO
data protection
personal data
supervisory authority
GDPR
administrative fines
the President of the PDPO
Opis:
Artykuł został poświęcony nowemu organowi nadzorczemu w Polsce – jakim jest Prezes Urzędu Ochrony Danych Osobowych. Prezes UODO jest sukcesorem poprzedniego organu ochrony danych osobowych jakim był Generalny Inspektor Ochrony Danych Osobowych. W artykule omówiono ogólne warunki związane z powoływaniem organu nadzoru w sprawach dotyczących ochrony danych osobowych wynikające z przepisów RODO. W publikacji przedstawiono zakres właściwości, wymogi formalne do objęcia stanowiska Prezesa UODO, które wynikają z ustawy z dnia 10 maja 2018 r. o ochronie danych osobowych. W drugiej części przedstawiono zadania, kompetencje i uprawnienia Prezesa UODO, biorąc pod uwagę w szczególności kompetencje związane z nakładaniem kar za nieprzestrzeganie przepisów, dotyczących ochrony danych osobowych. Artykuł powstał w oparciu o analizę aktów prawnych oraz dostępnej literatury przedmiotu.
The article was devoted to the new supervisory authority in Poland – the President of the Personal Data Protection Office. The President of the PDPO is the successor of the previous personal data protection authority, which was the Inspector General for Personal Data Protection. In the article, the general requirements connected to the appointment of a supervisory authority for personal data protection resulting from the provisions of the GDPR, were discussed. The formal requirements and conditions that are required to assume the post of the President of the PDPO resulting from the Act of 10 May 2018 on the Protection of Personal Data were also described. In the second part of the article, the tasks, competences, and powers of the President of the PDPO were presented, with special regard to competences connected to imposing administrative fines for the infringement of personal data protection provisions. The article is based on the analysis of legal acts and available literature on the subject.
Źródło:
Zeszyty Naukowe Zbliżenia Cywilizacyjne; 2020, 16, 3; 12-33
1896-4087
Pojawia się w:
Zeszyty Naukowe Zbliżenia Cywilizacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Violence, Law and Culture: The Social Construction of US and European Privacy Identities and Transatlantic Counter-Terrorism Cooperation
Przemoc, prawo i kultura. Społeczna konstrukcja amerykańskiej i europejskiej ochrony tożsamości i transatlantycka współpraca przeciw terroryzmowi
Autorzy:
Frasher, Michelle
Powiązania:
https://bibliotekanauki.pl/articles/1807381.pdf
Data publikacji:
2020-01-02
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
konstruktywizm społeczny
kultura
prawo
prywatność
ochrona danych
Europa
Stany Zjednoczone
social constructivism
culture
law
terrorism
privacy
data protection
Europe
United States
Opis:
Konstruktywizm społeczny, wpływ idei, doświadczenie historyczne i rozwój kultury w procesach i instytucjach wyjaśniają, jak poprzez historyczne akty przemocy ukształtowało się amerykańskie i europejskie rozumienie prywatności – przekonanie o konieczności ochrony danych osobowych. Ponieważ udostępnianie danych ponad granice stało się ważnym elementem walki z terroryzmem, różnice w transatlantyckim rozumieniu prywatności wpływają na współpracę w „walce z terrorem”. Europejskie doświadczenia w zarządzaniu państwami, radzenie sobie z lewicowym i nacjonalistycznym terroryzmem (bliskość zagrożenia ze strony wroga) podczas II wojny światowej i Zimnej Wojny wytworzyły kulturalną świadomość, która ukształtowała europejskie rozumienie prywatności jako podstawowego prawa człowieka. Ochrona danych osobowych przysługuje każdej osobie jako zabezpieczenie przed wtargnięciem organów państwa lub innych postronnych osób w jej życie prywatne. Metody europejskiej walki z terroryzmem rozwinęły się w ramach prawa karnego, które wymagało, by urzędy uszanowały tożsamość narodową i ochronę danych osobowych w trakcie śledztwa. Stany Zjednoczone nie doznały przemocy politycznej w czasie II wojny światowej i Zimnej Wojny, ale były często celem zewnętrznych ataków terrorystycznych (ze strony „dalekiego wroga”). W efekcie amerykańska walka z terroryzmem polegała na interwencjach militarnych, tajnych akcjach i sankcjach wobec państw, które wspierały te grupy. Zezwalano również na tajne zbieranie danych i nadzór nad swoimi obywatelami i cudzoziemcami. Amerykańskie rozumienie prywatności jest oparte na własności i chroni dane posiadane przez właściciela, niezależnie od tego, kto nim jest. Wobec tego ustawodawstwo selektywnie regulowało użycie danych. Te rozbieżności w rozumieniu prywatności są ważne dla współczesnej współpracy w walce z terroryzmem, ponieważ technologie informatyczne i zagrożenia przekraczają granice niezależnych państw, powodując coraz większe ujednolicenie i niwelację rozbieżności w rozumieniu prywatności, systemów prawnych i interesów związanych z bezpieczeństwem przez poszczególne narody. Konstruktywizm wyjaśnia powstawanie i oddziaływanie instytucji i procedur w danym społeczeństwie i w relacjach między społeczeństwami. W związku z tym artykuł, wskazując na doniosłość bezpieczeństwa, pokazuje rozwój w ostatniej dekadzie transatlantyckiej wymiany danych, która objęła zarówno amerykańskie, jak i europejskie rozumienie prywatności.
Social constructivism, the influence of ideas, historical experience and culture on processes and institutions, explains how US and EU privacy identities—beliefs about the protection of an individuals’ data, have been shaped by historical episodes of violence. As sharing data across borders has become an important component of counter-terrorism (CT) operations, the differences among transatlantic privacy identities will affect cooperation in the “War on Terror.” European experiences with state-led, left-wing, and nationalist terrorism (near enemy threats) during the Second World War and Cold War eras created a cultural consciousness that framed the EU’s privacy identity as a fundamental human right where data ownership is vested in the individual to protect intrusions from the states or private citizens. European counter-terrorism (CT) strategies developed within criminal law, which required officials to take notice of national privacy and data protection protections in their investigations. The US did not encounter political violence during World War II or the Cold War, but was frequently the target of terrorism aboard (far enemy). As a result, US CT relied on military intervention, covert action, and sanctions against states who supported these groups, while allowing covert data collection and surveillance on its citizenry and foreign nationals. The American privacy identity is property based, and protects data in the possession of the holder, no matter what entity this might be, so legislation has selectively regulated data usages. The variances in privacy identities are important to contemporary CT cooperation because information technologies and threats transcend sovereign borders causing national privacy identities, legal systems, and security interests to increasingly overlap and clash. However, as constructivism shows how institutions and procedures have been the result of interactions within societies and among societies, the last decade has shown how transatlantic data sharing has evolved to encompass both US and EU privacy and security values.
Źródło:
Roczniki Kulturoznawcze; 2013, 4, 2; 73-96
2082-8578
Pojawia się w:
Roczniki Kulturoznawcze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podstawy budowy skutecznych metod ochrony statystycznych baz danych
Autorzy:
Szafrański, Bolesław
Powiązania:
https://bibliotekanauki.pl/articles/543671.pdf
Data publikacji:
2017
Wydawca:
Główny Urząd Statystyczny
Tematy:
database
data protection
controlling
access
flow and inference
statistical database
baza danych
ochrona danych
sterowanie: dostępem, przepływem i wnioskowaniem
statystyczna baza danych
Opis:
Głównym celem artykułu jest zwrócenie uwagi na znaczenie prac badawczo-rozwojowych dotyczących metod ochrony statystycznych baz danych w sytuacji, gdy uniwersalne systemy zarządzania bazami danych nie mają mechanizmów wspierających w wymaganym stopniu bezpieczeństwa baz statystycznych. W pracy przedstawiono podstawowe modele sterowania dostępem i przepływem danych oraz wykazano ich ograniczoną przydatność dla statystycznych baz danych. Omówiono też specyfikę problemu bezpieczeństwa tego typu baz danych oraz metod ataku na nie i ich ochrony. W konkluzji stwierdzono, że w Polsce nie obowiązują powszechnie uznane, teoretyczne podstawy budowy bezpiecznych mechanizmów ochrony statystycznych baz danych. Prace dotyczące ochrony danych mają charakter przyczynkarski, odległy od możliwości komercyjnego wdrożenia uzyskanych wyników. Istnieje zatem potrzeba prowadzenia prac interdyscyplinarnych GUS i uczelnianych zespołów badawczych.
The main aim of this article was to highlight to the importance of research and experimental development studies concerning methods for the protection of statistical databases, when the universal database management systems do not provide the mechanisms supporting the required security level of statistical bases. The study presents the basic models of controlling access and data flow, and it proves their limited relevance to statistical databases. Moreover, the specific nature of security issues as well as methods of attacking and protecting such databases were discussed. In conclusion, it was stated that Poland does not apply universally recognized, theoretical basics for the development of secure protection mechanisms of statistical databases. The work on data protection was fragmentary, distant from the possibilities of commercial implementation of the results. Therefore, there is a need for interdisciplinary work of the CSO and academic research teams.
Źródło:
Wiadomości Statystyczne. The Polish Statistician; 2017, 3
0043-518X
Pojawia się w:
Wiadomości Statystyczne. The Polish Statistician
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zainteresowanie opinii publicznej tematyką inwigilacji, prywatności i ochrony danych. Google big data w socjologii porównawczej
Public interest in topics of surveillance, privacy and data protection. Google big data in comparative sociology
Autorzy:
Turner, Anna
Zieliński, Marcin W.
Powiązania:
https://bibliotekanauki.pl/articles/2025971.pdf
Data publikacji:
2021-07-15
Wydawca:
Łódzkie Towarzystwo Naukowe
Tematy:
Google Keyword Planner
big data
Google Trends
internet data
Edward Snowden
surveillance
privacy
data protection
public opinion research
Planer słów kluczowych Google
dane internetowe
inwigilacja
prywatność
ochrona danych
badania opinii publicznej
Opis:
W artykule zaprezentowano wyniki projektu badawczego, w którym zbadano wpływ czynników makrospołecznych na zainteresowanie opinii publicznej tematyką inwigilacji, ochrony danych i prywatności w Internecie w kontekście ujawnionych przez Edwarda Snowdena informacji o istnieniu globalnego programu masowej inwigilacji. Poziom zainteresowania opinii publicznej zbadano, ustalając liczbę wyszukiwań dla zapytań związanych z inwigilacją w wyszukiwarce Google w 116 krajach, w których następnie przeprowadzono analizy porównawcze. W artykule zostanie zweryfikowana hipoteza, że w krajach bardziej demokratycznych zainteresowanie opinii publicznej sprawami inwigilacji jest większe niż w pozostałych krajach. Przedstawimy także sposób, w jaki zaadaptowaliśmy dane Google na potrzeby projektu.
This paper presents the results of a research project that examined the impact of macro- -determinants on public interest in the topics of surveillance, data protection and online privacy in the context of Edward Snowden’s revelations about the existence of a global mass surveillance program. The level of public interest was estimated based on the number of Google searches related to surveillance in 116 countries, in which comparative analyses were then conducted. We are going to verify the hypothesis that in countries with a higher level of democracy there is greater public interest in surveillance than in other countries. The paper will also present ways of adapting Google data to the needs of the social sciences
Źródło:
Przegląd Socjologiczny; 2021, 70, 2; 129-156
0033-2356
Pojawia się w:
Przegląd Socjologiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Development of Electoral Institutions in Hungary from the Regime Change to the Present
Rozwój instytucji wyborczych na Węgrzech od zmiany reżimu do teraźniejszości
Autorzy:
Cserny, Ákos
Powiązania:
https://bibliotekanauki.pl/articles/940717.pdf
Data publikacji:
2019
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
Hungary
constitutional law
election
vote
nomination system
non-resident citizens
data protection
Węgry
prawo konstytucyjne
wybory
głosowanie
system nominacji
obywatele nierezydenci
ochrona danych
Opis:
In my paper I present the electoral transformation of the last three decades by considering the most important impulses and their effects. In doing so, I focus on a few essential elements that are considered to be decisive Hungarian and internationally in terms of both electoral science and election practice. Such are, among others, primarily the nomination system, internationalization of election, the electoral data protection or the evolution of electoral technology.
W swoim artykule przedstawiam transformację wyborczą ostatnich trzech dekad, rozważając najważniejsze impulsy i ich skutki. Czyniąc to, skupię się na kilku istotnych elementach, które są uważane za decydujące w zakresie zarówno nauki o wyborach, jak i praktyki wyborczej na Węgrzech, jaki i na arenie międzynarodowej. Są to między innymi:system nominacji, internacjonalizacja wyborów, ochrona danych wyborczych czy ewolucja technologii wyborczej.
Źródło:
Przegląd Prawa Konstytucyjnego; 2019, 5 (51); 363-380
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Comparative Overview of Data Protection in e-Commerce in the European Union, the United States of America, the Republic of North Macedonia, and Albania: Models and Specifics
Prawnoporównawcze ujęcie zasad ochrony danych osobowych w handlu elektronicznym w Unii Europejskiej, Stanach Zjednoczonych, Republice Macedonii Północnej i Albanii. Modele i specyfika
Autorzy:
Nuredini, Bashkim
Xhafaj, Jorida
Paukovska Dodevska, Vesna
Powiązania:
https://bibliotekanauki.pl/articles/31348195.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
data protection
e-commerce
GDPR
jurisdiction
European Union
United States
Republic of North Macedonia
Albania
ochrona danych
RODO
system prawny
Republika Macedonii Północnej
Opis:
The advantages of electronic communications in the e-commerce sector and the rapid exchange of information continue to have enormous benefits, but they come at a cost in terms of privacy protection and legal gaps. Privacy is defined differently in each jurisdiction – the EU and the US, and despite widespread agreement on the importance of privacy, there is no single definition of the concept in scientific circles. The difficulties of transferring personal data between the European Union and the United States were once again at the forefront of the country’s highest privacy and data protection concerns. General Data Protection Regulation (GDPR) positioned data protection to the highest level of company directions throughout the requirements imposed on any organization that collects, processes, manages, or stores information about European citizens, requiring stricter standards and giving users more control over their data. The new regulation has an impact on businesses and users all over Europe. The study’s goal is to compare the level of protection and security provided to e-commerce users in the European Union, the United States of America, the Republic of North Macedonia, and Albania. Also, the correlation between the obligations and the effect of the GDPR was studied in order to determine whether it will guarantee a higher level of protection of individuals’ rights, or whether will it primarily result in the bureaucratization of the processes for protecting personal data performed in e-commerce actions.
Zalety elektronicznych środków komunikacji w sektorze e-commerce oraz szybkiej wymiany informacji nadal przynoszą olbrzymie korzyści, ale kosztem ochrony prywatności i powstawania luk prawnych. W każdym systemie prawnym – czy to unijnym, czy to amerykańskim – prywatność jest definiowana inaczej; pomimo tego, że waga prywatności jest szeroko akceptowana, brak jest jednolitej definicji tego pojęcia w środowisku naukowym. Trudności w przenoszeniu danych osobowych pomiędzy Unią Europejską a Stanami Zjednoczonymi znów wyszły na pierwszy plan pośród najważniejszych kwestii związanych z prywatnością i ochroną danych w poszczególnych krajach. Rozporządzenie o ochronie danych osobowych (RODO) postawiło ochronę danych na najwyższym poziomie działalności przedsiębiorstw poprzez wymagania nałożone na każdą organizację zbierającą, przetwarzającą, zarządzającą lub przechowującą informacje o europejskich obywatelach, wymuszając surowsze standardy i dając użytkownikom większą kontrolę nad swoimi danymi. Nowe rozporządzenie oddziałuje na przedsiębiorców i użytkowników w całej Europie. Celem opracowania jest porównanie poziomu ochrony i bezpieczeństwa zapewnianego użytkownikom e-commerce w Unii Europejskiej, Stanach Zjednoczonych Ameryki, Republice Macedonii Północnej i Albanii. Ponadto zbadano korelację pomiędzy obowiązkami a skutkami RODO w celu stwierdzenia, czy zapewni ono wyższy poziom ochrony praw jednostek czy też raczej przede wszystkim wywoła zbiurokratyzowanie procesów ochrony danych osobowych prowadzonych w ramach czynności e-commerce.
Źródło:
Studia Iuridica Lublinensia; 2022, 31, 3; 61-84
1731-6375
Pojawia się w:
Studia Iuridica Lublinensia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Legal Protection of Digital Content as an Element of Constitutional Rights
Prawna ochrona treści cyfrowych jako element prawa konstytucyjnego
Autorzy:
Chałubińska-Jentkiewicz, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/2047802.pdf
Data publikacji:
2022-04-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
Digital content
data protection
human rights
copyright
freedom of speech
consumer rights
Treści cyfrowe
ochrona danych
prawa człowieka
wolność słowa
prawa autorskie
prawa konsumenta
Opis:
Digital content is another important concept which helps to assess what cyber responsibility is in the context of the issue of protection, and what problems arise with its definition in the constitutional rights sphere. The distribution of digital content, especially in the social media, is by definition characterised by its cross-border nature. The condition for the preservation and development of this asset as digital content is not only the innovative management of the content disseminated through new media, but also the guarantee of the right of the protection of this content as a human right.
Treści cyfrowe to kolejne ważne pojęcie, które pojawia się w obszarze praw konstytucyjnych. Dystrybucja treści cyfrowych ma z definicji charakter transgraniczny. Korzystają na tym ich twórcy, a przede wszystkim odbiorca. Kiedy mówimy o treściach cyfrowych, myślimy o konieczności ich konstytucyjnej ochrony. Warunkiem zachowania i rozwoju tego dobra jest gwarancja prawa do ochrony tych treści jako prawa, które stanowi prawo człowieka.
Źródło:
Przegląd Prawa Konstytucyjnego; 2022, 2(66); 283-292
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
DETERMINANTS OF THE SAFETY OF THE ELECTRONIC DAILY TRANSFER IN THE CONTEXT OF GLOBAL TRENDS ON THE INTERNET DEVELOPMENT OF THE MOBILE BANKING
DETERMINANTY BEZPIECZEŃSTWA ELEKTRONICZNEGO TRANSFERU DANYCH W KONTEKŚCIE GLOBALNYCH TRENDÓW ROZWOJU INTERNETOWEJ BANKOWOŚCI MOBILNEJ
ПОКАЗАТЕЛИ БЕЗОПАСТНОСТИ ЭЛЕКТРОННОГО ОБМЕНА ДАННЫМИ В КОНТЕКСТЕ ГЛОБАЛЬНЫХ ТРЕНДОВ РАЗВИТИЯ МОБИЛЬНОГО ИНТЕРНЕТ-БАНКИНГА
Autorzy:
Prokopowicz, Dariusz
Gwoździewicz, Sylwia
Grzegorek, Jan
Matosek, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/576607.pdf
Data publikacji:
2018-06-30
Wydawca:
Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój w Warszawie
Tematy:
electronic banking
cybersecurity
cybercrime
data protection
digital data processing
security of digitization
Big Data
systems risk management IT systems
bankowość elektroniczna
cyberbezpieczeństwo
cyberprzestępstwa
ochrona danych
cyfrowe przetwarzanie danych
zarządzanie ryzykiem systemów informatycznych
электронный банкинг
кибербезопасность
киберпреступность
защита данных
безопасность оцифровки
управление системным риском ИТ-системы
Opis:
Technological progress and the ongoing globalization processes determine new chal-lenges for the protection, electronic transmission and processing of data, including clas-sified information. According to the guidelines of the European Union Directives in the perspective of the development of the Internet and digital society, the ICT infrastructure of individual entities should be modernized and adapted in order to guarantee the right to protect electronically-available information. The development of techniques for pro-cessing and providing information via the Internet is determined by many facilities for beneficiaries, clients and people using information services of public sector institutions. In addition, there is a possibility of a significant reduction of transaction costs of financial operations and electronic data transfer. On the other hand, the development of infor-mation technologies functioning on the Internet also involves the risk of loss or theft of information by unqualified entities. The process of providing information via the Internet generates many threats related to crime of identity theft, interception of classified data by hackers and impersonation of monetary funds in electronic banking systems. In response to these threats, individual entities, including institutions of the financial sector, develop security systems for remote sharing of information and transactions carried out via the Internet. Currently, the process of improving techniques ensuring a certain level of Internet data transfer security is being continued. Procedures for safe processing, storage and sharing of information in online banking systems are improved. Gradually, national legal regulations are being supplemented, taking into account new emerging tech-nological innovations and technologies of electronic data transfer on the Internet.
Postęp technologiczny oraz dokonujące się procesy globalizacyjne determinują nowe wy-zwania dla ochrony, elektronicznego przesyłania i przetwarzania danych, w tym informa-cji niejawnych. Zgodnie z wytycznymi Dyrektyw Unii Europejskiej w perspektywie kontynuacji rozwoju Internetu i społeczeństwa cyfrowego infrastruktura teleinformatyczna poszczególnych podmiotów powinna zostać zmodernizowana i dostosowana, aby zagwarantować prawo do ochrony udostępnianych elektronicznie informacji. Rozwój technik przetwarzania i udostępniania informacji poprzez Internet zdeterminowany jest wieloma udogodnieniami dla beneficjentów, klientów i osób korzystających z usług informacyjnych instytucji sektora publicznego. Poza tym dla podmiotów udostępniających elektronicznie informacje poprzez Internet pojawia się możliwość znaczącej redukcji kosztów transakcyjnych przeprowadzanych operacji finansowych oraz elektronicznego transferu danych. Z drugiej strony z rozwojem technologii informacyjnych funkcjonujących w Internecie wiąże się także ryzyko utraty bądź kradzieży informacji przez podmioty nieuprawnione. Proces udostępniania informacji poprzez Internet generuje wiele zagrożeń związanych z przestępstwami kradzieży tożsamości, przechwytywania przez hakerów danych niejawnych oraz dokonywania malwersacji środków pieniężnych w systemach elektronicznej bankowości. W odpowiedzi na te zagrożenia poszczególne podmioty w tym instytucje sektora finansowego rozbudowują systemy bezpieczeństwa zdalnego udostępniania informacji oraz dokonywanych transakcji realizowanych za pośrednictwem Internetu. Obecnie dokonuje się kontynuacja procesu doskonalenia technik zapewniających określony poziom bezpieczeństwa internetowego transferu danych. Doskonalone są procedury bezpiecznego przetwarzania, składowania i udostępniania informacji w systemach internetowej bankowości elektronicznej. Stopniowo także uzupełniane są krajowe regulacje prawne uwzględniające nowe, pojawiające się innowacje technologiczne oraz technologie elektronicznego transferu danych w Internecie.
Технологический прогресс и продолжающиеся процессы глобализации определяют новые задачи в области защиты, электронной передачи и обработки данных, включая секретные данные. В соответствии с рекомендациями Директивы Европейского союза, ввиду продолжения развития Интернета и цифрового общества, инфраструктура ИКТ отдельных предприятий должна быть модернизирована и адаптирована так, чтобы гарантировать право на защиту в электронном виде предоставленной информации. Развитие методов для обработки и обеспечения информации через Интернет определено многими средствами для бенефициариев, клиентов и людей, использующих информационные услуги учреждений государственного сектора. Кроме того, для предприятий, предоставляющих электронную информацию через Интернет, есть возможность значительного сокращения операционных издержек финансовых операций и электронной передачи данных. С другой стороны, развитие информационных технологий, функционирующих в Интернете, включает риск потери или кражи информации неавторизированными субъектами. Процесс предоставления информации через Интернет чреват возникновением угроз, связанных с хищением идентификационных данных, перехватом классифицированных данных хакерами и незаконным присвоением валютных фондов в электронных банковских системах. В ответ на эти угрозы отдельные предприятия, включая учреждения финансового сектора, развивают системы безопасности для удаленного обмена информацией и сделок, выполняемых через Интернет. В данный момент продолжается процесс по улучшению методов, гарантирующих определенный уровень интернет-безопасности передачи данных. Улучшены процедуры безопасной обработки, хранения и обмена информацией в онлайн-банковских системах. Постепенно дополняются национальные правовые нормы с учетом новых технологических инноваций и технологий электронной передачи данных в Интернете.
Źródło:
International Journal of New Economics and Social Sciences; 2018, 7(1); 211-235
2450-2146
2451-1064
Pojawia się w:
International Journal of New Economics and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prawne aspekty wymiany danych w związku z informatyzacją Urzędów Stanu Cywilnego
Legal Aspects of Data Exchange in Connection with the Computerization of Register Offices
Autorzy:
Kasprzyk, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/1807685.pdf
Data publikacji:
2019-11-15
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
rejestracja stanu cywilnego
informatyzacja USC
ochrona danych
osobowych
Mie˛dzynarodowa Komisja Stanu Cywilnego
transfer danych
projekt pl.ID – polska ID karta
księgi stanu cywilnego
registration of civil status
computerization of register offices
personal data
protection
International Commission on Civil Status
data transfer
books of civil status
project pl.ID – Polish ID card
Opis:
The idea of open borders, social and economic integration, as well as democratic processes will contribute to a greater mobility of the European citizens. Ease and freedom of movement, possibility of taking up employment abroad and therefore developing social links all systematically increase the frequency of events of international character which affect the marital state of persons. This trend has been observed in Poland for a long period of time, hence there often arise questions what to do for the citizens to be able to solve their family problems in register offices of their own accord and without unnecessary burden of bureaucracy despite apparent legal conflicts. Certainly, international operations concerning registrations with register offices at all levels must be unified, ranging from international bodies, such as the International Commission on Civil Status, to local registrars is particular countries. With a view to using IT and other new technologies efficiently, we are faced with new challenges in terms of standardization and harmonization of deeds and documents, electronic information exchange and its protection. In 2004, the Ministry of Internal Affairs and Administration came up with the project called “Restructuring and integration of the national registers PESEL2”. Since the Ministry evaluated the computerization of register offices as unsatisfactory and slow, the construction of the Central Registry of Civil Status was postponed for the years 2009-2010 and is to be realized as part of “pl.ID – Polish ID card” project. This will allow for an introduction of the electronic identity card which will enable the holder to verify his/her identity in the IT systems of public administration. The Central Registry of Civil Status is scheduled to start at the beginning of 2011, and restructuring and integration of the existing register offices will take place. The goal of the project “pl.ID – Polish ID card” is, among others, to restructure the existing registers (PESEL – Universal Electronic System for Registration of the Population, OEW – National Registry of Issued and Lost IDs), the creation of new ones (CROASC – Central Registry of Copies of Personal Status Certificates) and their integration.
Źródło:
Roczniki Nauk Prawnych; 2010, 20, 1; 223-240
1507-7896
2544-5227
Pojawia się w:
Roczniki Nauk Prawnych
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-32 z 32

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies