Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "dane osobowe," wg kryterium: Temat


Tytuł:
WPROWADZENIE USŁUG ZAUFANIA ZGODNYCH Z ROZPORZĄDZENIEM UE eIDAS W ASPEKCIE SYSTEMÓW INFORMACYJNYCH OPIEKI ZDROWOTNEJ (CZĘŚĆ II)
INTRODUCTION OF TRUST SERVICES PURSUANT TO EU eIDAS REGULATION WITH REGARD TO INFORMATION SYSTEMS IN HEALTHCARE (PART II)
Autorzy:
Romaszewski, Artur
Trąbka, Wojciech
Kielar, Mariusz
Gajda, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/539804.pdf
Data publikacji:
2016-09-30
Wydawca:
Wyższa Szkoła Zarządzania i Bankowości w Krakowie
Tematy:
Prawo zdrowia
informatyzacja w zdrowi
dane osobowe
Opis:
W artykule omówiono ideę otwartych i zamkniętych usług zaufania oraz ich rodzaje. Przedstawiono koncepcję krajowej infrastruktury zaufania oraz narodowego centrum certyfikacji usług zaufania. Rozporządzenie eIDAS między innymi wprowadza zmiany w istniejących usługach np. podpis elektroniczny jak również wprowadza nowe usługi jak pieczęć elektroniczna, uwierzytelnienie witryn internetowych oraz konserwację elektronicznych podpisów, pieczęci i certyfikatów.
The article discusses the concept of open and closed trust services and their types. It presents the idea of the national trust infrastructure and the national center for trust services certification. The eIDAS regulation , among other things, introduces changes in the existing services (e.g. in. the electronic signature) and such new services as electronic seal, authentication of websites and the preservation of electronic signatures, seals and certificates.
Źródło:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie; 2016, 41; 41-55
2300-6285
Pojawia się w:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Divergence between authorities on publicly available spatial data in Poland
Autorzy:
Hajduk, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/2191363.pdf
Data publikacji:
2022
Wydawca:
Stowarzyszenie SILGIS
Tematy:
spatial data
personal data
dispute
authorities
dane przestrzenne
dane osobowe
spór
organy
Opis:
The article aims to outline the divergence between authorities on publicly available spatial data in Poland, using the example of a dispute between the Polish Data Protection Authority and the Surveyor General of Poland concerning the publication of the numbers of land and mortgage register on the Polish spatial information website Geoportal. The issues of whether the number of the land and mortgage register is personal data and grounds for processing land register numbers from the DPA’s and Surveyor General’s perspectives are analyzed. Then, the reasons for this conflict and, more broadly, for disputes between authorities are examined. It is hypothesized that the main reason for this dispute is that the different aims drive different authorities empowered in the regulation of processing publicly available data.
Źródło:
GIS Odyssey Journal; 2022, 2, 2; 115--127
2720-2682
Pojawia się w:
GIS Odyssey Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Personal data in the aspect of IT usage – the end of anonymity
Dane osobowe w aspekcie zastosowania technologii informatycznych – koniec anonimowości
Autorzy:
Zawierucha, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/29551920.pdf
Data publikacji:
2021
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
information technology
personal data
security
GDPR
technologia informatyczna
dane osobowe
bezpieczeństwo
RODO
Opis:
Information technologies are now a vital element of social life. Their task is to introduce people to a better tomorrow, catch up with the most developed countries, broaden horizons, and increase the standard of living. However, the rapid development of technology, access to data, and the possibility of managing it are still dependent on the human being, who determines whose data, when, and for what purpose it will be obtained and utilized. Nonetheless, indeed, all the data once found on the Internet remains there forever. Huge data banks are built based on personal data and account profiling. Besides, these banks are strongly guarded and secured with the most modern alarm systems, and only a small group of trained IT specialists has access to them. By information provided on own preferences, purchases made, applications downloaded, shared information, photos, and likes on social networks, one can specify the sexual preferences, education, political and religious views, evaluate assets, or determine the marital status of the user. Even small amounts of information shared reveal the deeply hidden interests of online account users, and the benefits of information technology are designed to share personal information while forgetting about the risks automatically.
Technologie informatyczne stanowią obecnie bardzo istotny element życia społecznego. Mają one za zadanie wprowadzać ludzi w lepsze jutro, dorównywać krajom najbardziej rozwiniętym, poszerzać horyzonty i zwiększać standard życia. Szybki rozwój technologii, dostęp do danych i możliwość zarządzania nimi są jednak ciągle zależne od człowieka, to od niego zależy czyje dane, kiedy i w jakim celu będą pozyskane i wykorzystane. Pewne jest jednak, że wszystkie dane, które raz trafią do Internetu pozostają tam na zawsze. Ogromne banki danych są tworzone na podstawie danych osobowych oraz na podstawie profilowania kont. Dodatkowo banki te są silnie strzeżone i zabezpieczone najnowocześniejszymi systemami alarmowymi, a dostęp do nich ma jedynie mała grupa przeszkolonych informatyków. Poprzez określenie własnych preferencji, dokonywanych zakupów, pobieranych aplikacji, udostępnianych informacji, zdjęć, polubień na portalach społecznościowych można określić, preferencje seksualne, wykształcenie, poglądy polityczne i religijne, wycenić majątek użytkownika, czy też określić stan cywilny. Nawet małe ilości udostępnianych informacji ukazują głęboko ukryte zainteresowania użytkowników kont internetowych, a korzyści oferowane przez technologie informatyczne mają na celu automatyczne udostępnianie danych osobowych przy równoczesnym zapominaniu o zagrożeniach.
Źródło:
Scientific Journal of the Military University of Land Forces; 2021, 53, 1(199); 164-177
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Admissibility of the most favoured clauses (MFNs) on booking platforms in competition law
Dopuszczalność klauzul największego uprzywilejowania (KNU) na platformach bookingowych w prawie konkurencji
Autorzy:
Funta, Ratislav
Powiązania:
https://bibliotekanauki.pl/articles/2003137.pdf
Data publikacji:
2016
Wydawca:
Akademia Leona Koźmińskiego w Warszawie
Tematy:
MFN
Personal data
Online Platforms
Search engines
KNU
dane osobowe
platformy internetowe
wyszukiwarki
Opis:
MFN clauses are often applied on platform markets, through which the seller is obliged to offer its products on a platform under the best conditions. From the competition law perspective these clauses are controversial. In the past, courts have classified such clauses as restrictive vertical agreements which abused dominant position on the relevant market. Based on such decisions, the following articlehighlights the competitive economic impact as well as the competitive admissibility of these clauses.
Klauzule KNU często są stosowane na rynkach zależnych od platform internetowych, gdzie sprzedawca jest obowiązany oferować swój towar na najlepszych warunkach. Z perspektywy prawa konkurencji klauzule te rodzą kontrowersje. W przeszłości sądy uznawały takie klauzule za restrykcyjne porozumienia wertykalne skutkujące nadużyciem pozycji dominującej na rynku właściwym. Na podstawie takich wyroków niniejszy artykuł bada wpływ ekonomiczny tych klauzul na konkurencję oraz ich dopuszczalność.
Źródło:
Krytyka Prawa. Niezależne Studia nad Prawem; 2016, 8, 4; 40-47
2080-1084
2450-7938
Pojawia się w:
Krytyka Prawa. Niezależne Studia nad Prawem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Big Data Profiling and Predictive Analytics from the Perspective of GDPR
Profilowanie i analiza predykcyjna z wykorzystaniem zbiorów big data z perspektywy RODO
Autorzy:
Siwicki, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/31348344.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
GDPR
personal data
profiling
big data
predictive analytics
RODO
dane osobowe
profilowanie
analiza predykcyjna
Opis:
The text analyses the normative regulations adopted by the Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data (GDPR) in order to answer the question whether the said regulations properly balance the interests of both entities that use predictive analytics and profiling in their economic activity, and of persons whose data they process. As this type of processing is based on big data, the proper analysis of this issue had to begin with determining which types of data processed in such sets can be considered personal information and in what conditions they can be treated as such. Based on these findings, the study analyzed the duties imposed by the GDPR on entities processing personal data in situations when such information has been obtained from big data. This in turn made it possible to assess the adopted normative regulations as well as point to the possible solutions and development paths.
Niniejsze opracowanie poświęcone zostało analizie regulacji rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych (RODO) w celu odpowiedzi na pytanie, czy we właściwy sposób wyważają one interesy zarówno podmiotów wykorzystujących w swojej działalności gospodarczej analizę predykcyjną i profilowanie, jak i osób, których dane są przez nich przetwarzane. Ze względu na to, że ten rodzaj przetwarzania opiera się na dużych zbiorach danych, właściwą analizę tego zagadnienia należało rozpocząć od określenia, jakie informacje przetwarzane w takich zbiorach i w jakich warunkach należy uznać za dane osobowe. W oparciu o te ustalenia przeprowadzona została analiza obowiązków nakładanych przez RODO na podmioty przetwarzające dane osobowe w sytuacji, gdy źródłem danych są informacje pozyskane ze zbiorów typu big data. Umożliwiło to dokonanie oceny przyjętych regulacji normatywnych oraz wskazanie możliwych rozwiązań i ścieżek rozwoju.
Źródło:
Studia Iuridica Lublinensia; 2023, 32, 2; 249-266
1731-6375
Pojawia się w:
Studia Iuridica Lublinensia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A criticism of the “Safe Harbor” and the alternative data transfer methods
Krytyka „bezpiecznej przystani” oraz alternatywne metody przesyłania danych
Autorzy:
Funta, Ratislav
Powiązania:
https://bibliotekanauki.pl/articles/1991260.pdf
Data publikacji:
2017
Wydawca:
Akademia Leona Koźmińskiego w Warszawie
Tematy:
CJEU
EU
Personal Data
Data Privacy
USA
Trybunał Sprawiedliwości UE
UE
dane osobowe
prywatność danych
Opis:
The transfer of personal data is a necessary and integral part of transatlantic trade relations between the European Union (EU) and the United States of America (USA) since the increase of large (big) data flow from the EU to the USA. This especially applies to social networks, as well as to providers and users of online services, including cloud computing services and online shops. The Safe Harbor annulmentand and the adoption of the General Data Protection Regulation (GDPR) create an opportunity to review the privacy protection within the EU and the US. The present article provides an overview of the legal and uncomfortable situation for businesses and data processors, and examines whether the alternative solutions may offer an escape from the current situation.
Wzrastający transfer danych osobowych z Unii Europejskiej (UE) do Stanów Zjednoczonych (USA) jest konieczną i integralną częścią transatlantyckich stosunków handlowych między nimi. Dotyczy to w szczególności portali społecznościowych oraz dostawców i użytkowników usług online, w tym usług przetwarzania w chmurze i sklepów internetowych. Unieważnienie tzw. bezpiecznej przystani oraz przyjęcie ogólnego rozporządzenia o ochronie danych (RODO) stwarzają okazję do oceny ochrony prywatności w UE i USA. W niniejszym artykule przedstawiono sytuację prawną, niewygodną dla biznesu i przetwarzających dane oraz zbadano, czy istnieją alternatywne rozwiązania, które mogłyby pomóc w obecnej sytuacji.
Źródło:
Krytyka Prawa. Niezależne Studia nad Prawem; 2017, 9, 4; 78-93
2080-1084
2450-7938
Pojawia się w:
Krytyka Prawa. Niezależne Studia nad Prawem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
General data protection regulation and virtual supply chains
Ogólne rozporządzenie o ochronie danych a wirtualne łańcuchy dostaw
Autorzy:
Kulińska, Ewa
Kulińska, Karolina
Powiązania:
https://bibliotekanauki.pl/articles/589781.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
General Data Protection Regulation
Personal data
Virtual supply chains
Dane osobowe
RODO
Wirtualne łańcuchy dostaw
Opis:
The article presents the most important changes resulting from the entry into force of the General Data Protection Regulation (GDPR) for the creation and management of virtual supply chains and introduces sources of risk associated with enhanced personal data protection. This issue is fundamental to the future development of virtual supply chains mostly due to the wide territorial scope of application of the new GDPR. Moreover, the Regulation extended the definition of personal data (including, among others, IP addresses and cookie files) and introducing a series of obligations for personal data operators. Therefore, analysis of potential consequences for entrepreneurs at every stage of the supply chain is necessary both from legal and logistics perspective.
W artykule zaprezentowano najważniejsze zmiany wynikające z wejścia w życie ogólnego rozporządzenia o ochronie danych osobowych (RODO) w zakresie tworzenia wirtualnych łańcuchów dostaw i zarządzania nimi oraz przedstawiono źródła ryzyka związane ze zwiększoną ochroną danych osobowych. Kwestia ta ma zasadnicze znaczenie dla przyszłego rozwoju wirtualnych łańcuchów dostaw, głównie ze względu na szeroki zakres terytorialny zastosowania nowych przepisów. Ponadto rozporządzenie rozszerzyło definicję danych osobowych (kwalifikując do tej kategorii m.in. adresy IP i pliki cookie) oraz wprowadziło szereg obowiązków dla operatorów danych osobowych. Analiza potencjalnych konsekwencji wprowadzonych zmian dla przedsiębiorców na każdym etapie łańcucha dostaw jest zatem konieczna zarówno z perspektywy logistyki, jak i zgodności z prawem (legal compliance).
Źródło:
Studia Ekonomiczne; 2019, 383; 31-40
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Personal data in the aspect of IT usage – the end of anonymity
Dane osobowe w aspekcie zastosowania technologii informatycznych – koniec anonimowości
Autorzy:
Zawierucha, Katarzyna
Powiązania:
Scientific Journal of the Military University of Land Forces 2021, nr 1, s. 164-177
Data publikacji:
2021
Tematy:
Cyberbezpieczeństwo
Dane osobowe
Technologia informacyjna (IT)
Artykuł problemowy
Artykuł z czasopisma naukowego
Artykuł z czasopisma wojskowego
Opis:
Autorka artykułu przedstawia zagadnienie bezpieczeństwa danych osobowych podczas korzystania z dobrodziejstw nowoczesnych technologii informatycznych. Zwraca uwagę, że obecne systemy, strony internetowe, aplikacje, konta na rozmaitych portalach czy nawet sklepy internetowe nieustannie korzystają z naszych danych osobowych do pozornie niewinnych czynności, takich jak np. określanie naszych zainteresowań zakupowych. Dane te są skrupulatnie zbierane i przechowywane w ogromnych bankach danych, do których dostęp nie zawsze jest odpowiednio zabezpieczony, przez co nasze dane i preferencje mogą zostać wykorzystane przez przestępców. Autorka zwraca uwagę na skalę i różne rodzaje zagrożeń, na które jesteśmy narażeni, korzystając z technologii informatycznych.
Bibliografia, netografia, wykaz aktów prawnych na stronach 175-176.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
System of sanctions in regulation 2016/679 – general observations and remarks regarding employment
System sankcji w Rozporządzeniu 2016/679 – ogólne spostrzeżenia i uwagi dotyczące zatrudnienia
Autorzy:
Szutkiewicz, Adrian
Powiązania:
https://bibliotekanauki.pl/articles/443807.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
personal data
General Data Protection Regulation 2016/679
sanctions
processing personal data
personal data in employment personal data protection
dane osobowe
Rozporządzenie o Ochronie Danych Osobowych 2016/679
sankcje
przetwarzanie danych osobowych dane osobowe w zatrudnieniu ochrona danych osobowych
Opis:
The aim of this article is to familiarize the Reader with the outline of the General Data Protection Regulation 2016/679 with a special emphasis put on its part that will be the most troublesome for the entities processing the personal data- monetary and nonmonetary sanctions. It is undoubted that never before have we faced a piece of legislation that can be of such a big importance not only because of the scope of its regulation but also because of its potential detrimental effects for the functioning of the market seen from the point of view of penalties threatening those processing the personal data. Due to the commonness of the employment relationships I decided to make them the basis for my reflections concerning the topic. It is even more relevant as the revolutionary character of the General Data Protection Regulation also results from the change in the attitude towards instructions and guidelines specifying the minimal scope of the protection of the processed personal data.
Celem niniejszego artykułu jest zapoznanie Czytelnika z zarysem Rozporządzenia o Ochronie Danych Osobowych 2016/679, ze szczególnym naciskiem na tę jego część, która będzie najbardziej problematyczna dla podmiotów przetwarzających dane osobowe – sankcji pieniężnych i niepieniężnych. Niewątpliwie nigdy wcześniej nie mieliśmy do czynienia z regulacją, która może mieć tak duże znaczenie nie tylko z powodu zakresu swojego normowania, ale także z powodu potencjalnych negatywnych skutków dla funkcjonowania rynku rozpatrywanych z punktu widzenia kar grożących podmiotom przetwarzającym dane osobowe. Z powodu powszechności stosunków zatrudnienia zdecydowałem się, by oprzeć na nich moje rozważania dotyczące tematu. Zabieg ten jest jeszcze bardziej aktualny z uwagi na fakt, iż rewolucyjny charakter Rozporządzenia o Ochronie Danych Osobowych wynika również ze zmiany podejścia do instytucji instrukcji i wytycznych określających minimalny zakres ochrony przetwarzanych danych.
Źródło:
Roczniki Administracji i Prawa; 2017, 17/1; 215-231
1644-9126
Pojawia się w:
Roczniki Administracji i Prawa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
CONSENT FOR PERSONAL DATA PROCESSING IN DIGITAL ENVIRONMENT ACCORDING TO GDPR
ZGODA NA PRZETWARZANIE DANYCH OSOBOWYCH W ŚRODOWISKU CYFROWYM W ŚWIETLE PRZEPISÓW OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH
Autorzy:
Gołba, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/443665.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
personal data,
civil law,
consent,
General Data Protection Regulation
dane osobowe,
prawo cywilne,
zgoda,
ogólne rozporządzenie o ochronie danych
Opis:
In recent years, due to the development of new technologies, we are dealing with an increased threat to the privacy of individuals, especially considering their on-line activity. The new General Data Protection Regulation ensures a high level of security of personal data and privacy protection. The paper focuses on issues regarding consent to the processing of personal data from the point of view of users and Internet service providers. The publication presents the differences between the Polish Personal Data Protection Act, the Directive 95/46/ECand the new Regulation, as well as analyzes the requirements for giving consent to the processing of personal data in a digitized environment.
W ostatnich latach w związku z rozwojem nowych technologii, mamy do czynienia z wzrostem zagrożenia prywatności osób fizycznych, szczególnie biorąc pod uwagę ich aktywność on-line. Nowe Ogólne Rozporządzenie o Ochronie Danych zapewnia wysoki poziom bezpieczeństwa danych osobowych i ochrony prywatności. Artykuł koncentruje się wokół zagadnień dotyczących zgody na przetwarzanie danych osobowych z perspektywy użytkowników i dostawców usług internetowych. W publikacji zaprezentowano różnice między polską ustawą o ochronie danych osobowych, dyrektywą oraz nowym Rozporządzeniem oraz przeanalizowano wymogi dotyczące udzielenia zgody na przetwarzanie danych osobowych w środowisku zdigitalizowanym.
Źródło:
Roczniki Administracji i Prawa; 2017, 17/2; 253-265
1644-9126
Pojawia się w:
Roczniki Administracji i Prawa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Legal Protection of Personal Data in Public Opinion (in Media of Poland, Belarus, Russia)
Ochrona danych osobowych w opinii publicznej (w mediach Polski, Białorusi, Rosji)
Autorzy:
Nazaranka, Artsiom
Powiązania:
https://bibliotekanauki.pl/articles/2140756.pdf
Data publikacji:
2019-12-30
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
dane osobowe
ochrona danych
prywatność
media
opinia publiczna
Europa Wschodnia
personal data
data protection
privacy
public opinion
Eastern Europe
Opis:
The article provides comparative review of how media reflected public opinion on a range of issues related to personal data protection in Poland, Belarus and Russia at the end of 20th – early 21st centuries. It also seeks to reveal and improve understanding of nature and scope of social demands and expectations regarding the collection and use of personal data as well as to identify socially important elements of the national data protection system.
Artykuł przedstawia analizę porównawczą sposobów, w jakie media odzwierciedlają opinię publiczną na temat ochrony danych osobowych w Polsce, Białorusi i Rosji pod koniec XX i XXI wieku. Autor próbuje także ujawnić i udoskonalić zrozumienie natury i rozmiaru społecznych żądań i oczekiwań odnośnie zbierania i używania danych osobowych, jak również zidentyfikować społecznie ważne elementy narodowego systemu ochrony danych.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2016, 10, 2; 214-228
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Use of Algorithms in Criminal Procedure (Selected Issues)
Autorzy:
Taracha, Adam
Powiązania:
https://bibliotekanauki.pl/articles/1913000.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
algorithms
personal data
image of the face
identification
assessment of evidence
algorytmy
dane osobowe
wizerunek twarzy
identyfikacja
ocena dowodów
Opis:
The article analyzes attempts to apply mathematical methods in criminal cases since the times of J. Bentham and indicates the use of algorithms in the activities of law enforcement agencies in the detection process when it comes to the identification of people (based on the image of the face) and vehicles (based on the identification of license plates). The use of algorithms in the practice of criminal justice in the US was also discussed. In the opinion of the author, their use in a criminal trial (in the assessment of evidence and shaping the judgement) will still be only partial and sporadic for some time to come. There is no doubt, however, that their use will cause a lot of controversy. The main reason is the contradiction between the constantly increasing possibilities of collecting and using data about a person (thanks to, among others, algorithms) by law enforcement and judicial authorities and the protection of human rights and freedoms.
W artykule dokonano analizy prób zastosowania metod matematycznych w sprawach karnych od czasów J. Benthama oraz wskazano na wykorzystanie algorytmów w działalności organów ścigania w procesie wykrywczym, gdy chodzi o identyfikację osób (na podstawie wizerunku twarzy) oraz pojazdów (na podstawie identyfikacji tablic rejestracyjnych). Omówiono także zastosowanie algorytmów w praktyce wymiaru sprawiedliwości w sprawach karnych w USA. Zdaniem autora wykorzystanie ich w procesie karnym (w ocenie dowodów i kształtowaniu orzeczenia) będzie miało jeszcze przez pewien czas jedynie cząstkowy i sporadyczny charakter. Nie ulega jednak wątpliwości, że ich zastosowanie będzie wywoływać liczne kontrowersje. Główną przyczyną jest sprzeczność między stale wzrastającymi możliwościami gromadzenia i wykorzystywania danych o osobie (m.in. dzięki algorytmom) przez organy ścigania i wymiaru sprawiedliwości a ochroną praw i wolności człowieka.
Źródło:
Studia Iuridica Lublinensia; 2020, 29, 5; 165-180
1731-6375
Pojawia się w:
Studia Iuridica Lublinensia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Contemporary threats to soldiers serving abroad associated with threats for soldiers serving abroad connected with loss of control over personal data
Autorzy:
Budzyński, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/2053195.pdf
Data publikacji:
2021
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
soldiers personal data
performing service outside the country by soldiers of the Armed Forces
dane osobowe żołnierzy
Wojsko Polskie
Siły Zbrojne
Opis:
Poland as a country that actively participates in maintaining and opening peace in the world is exposed to various threats to the security of our country. The Polish government sends soldiers of the Polish Army to different regions of the world with the mission to create, maintain and create peace on all continents. Polish soldiers serve in peace-keeping, training and stabilisation missions all over the world under the auspices of the UN and NATO, and are exposed to various threats. One of these threats is the loss of personal data of Polish Armed Forces soldiers. Loss of these data affects the safety of our soldiers performing tasks outside the country and their families remaining in Poland, and thus affects the safety of our country.
Źródło:
Rocznik Bezpieczeństwa Morskiego; 2021, R. XV; 17-27
1898-3189
Pojawia się w:
Rocznik Bezpieczeństwa Morskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
UK electronic surveillance programmes in the context of protection of EU citizens rights after Brexit
Brytyjskie programy inwigilacji elektronicznej a ochrona praw obywateli UE po Brexicie
Autorzy:
Rojszczak, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/485611.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Jagielloński. Instytut Europeistyki
Tematy:
masowa inwigilacja
Brexit
bezpieczeństwo narodowe
ochrona prywatności
dane osobowe
FVEY
GCHQ
Tempora
mass surveillance
bulk surveillance
national security
privacy
data protection
Opis:
Stosowanie rozbudowanych środków inwigilacji elektronicznej jest coraz częściej wskazywane jako jedno z głównych zagrożeń dla ochrony prywatności w cyberprzestrzeni, a w konsekwencji - dla budowy społeczeństwa opartego na informacji i wiedzy. Zagadnienie to jest często wiązane z poszukiwaniem równowagi pomiędzy ochroną praw jednostek (prawo do prywatności) a bezpieczeństwem publicznym (ochrona przed najpoważniejszymi przestępstwami) i kojarzone z działaniami realizowanymi przez amerykańskie służby wywiadowcze. Rozbudowane programy inwigilacyjne są jednak również prowadzone przez niektóre państwa członkowskie UE. Działania te budzą uzasadnione wątpliwości co do ich zgodności z prawem Unii, a także z obowiązkami wynikającymi z EKPC. Szczególne znaczenie mają programy inwigilacji elektronicznej prowadzone przez brytyjskie służby wywiadowcze (zwłaszcza GCHQ). Działania te nie tylko opierają się na hurtowym gromadzeniu danych elektronicznych, ale także na ich przekazywaniu do służb specjalnych państw trzecich. Problem szeroko zakrojonych działań inwigilacyjnych prowadzonych przez władze brytyjskie pozostał nierozwiązany na poziomie prawa UE. Również orzecznictwo ETPC, w którym wskazano na brak proporcjonalności tego typu programów, nie przyczyniło się do zmiany brytyjskiej praktyki. Wyjście Wielkiej Brytanii z Unii Europejskiej i oparcie przyszłych stosunków na wydawanej przez KE decyzji o adekwatności zabezpieczeń otwiera nowe pole dla rozwiązania tego problemu. W artykule omówiono możliwy wpływ Brexitu na ramy prawne brytyjskich programów inwigilacji elektronicznej oraz przedstawiono nowe środki wpływu, które będą dostępne dla europejskich partnerów w celu ograniczenia masowych działań inwigilacyjnych prowadzonych przez władze brytyjskie.
Źródło:
Problemy Współczesnego Prawa Międzynarodowego, Europejskiego i Porównawczego; 2018, 16; 143-160
1730-4504
Pojawia się w:
Problemy Współczesnego Prawa Międzynarodowego, Europejskiego i Porównawczego
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies