Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Privacy protection" wg kryterium: Temat


Tytuł:
Smart metering and data privacy issues
Autorzy:
Ząbkowski, T.
Gajowniczek, K.
Powiązania:
https://bibliotekanauki.pl/articles/94975.pdf
Data publikacji:
2013
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
smart metering
data protection
privacy protection
ochrona danych
ochrona prywatności
Opis:
Growing energy consumption enforces initiatives that look for alternatives aimed at better energy management and load balancing. Smart metering is a topic that meets these expectations and it seems to provide a value added for both, suppliers and customers. In this paper we focus on different issues of data and privacy protection for smart grids. In particular, we discuss security concerns related to system architecture, possible means of data protection and demonstrate the main research challenges in privacy assurance for smart grids.
Źródło:
Information Systems in Management; 2013, 2, 3; 239-249
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Europejski Trybunał Ochrony Praw Człowieka w Strasburgu wobec naruszeń prywatności w mediach Cz. 1. Ewolucja orzecznictwa
The European Court of Human Rights in Strasbourg in view of breaching privacy in media. Part I. Evolution of jurisdiction
Autorzy:
Zaremba, Michał
Powiązania:
https://bibliotekanauki.pl/articles/484749.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Warszawski. Wydział Dziennikarstwa, Informacji i Bibliologii
Tematy:
ochrona prywatności
wolność słowa
swoboda ekspresji
debata publiczna
celebrytyzacja polityki
prawo prasowe
prawo mediów
Konwencja o ochronie praw człowieka i podstawowych wolności
protection of privacy
freedom of speech
freedom of expression
public debate
celebritization of politics
press law
media law
the Convention for the Protection of Human Rights and Fundamental Freedoms
Opis:
Artykuł zawiera omówienie stanowiska Trybunału Europejskiego w kwestii granic prawnej ochrony prywatności przed naruszeniami ze strony mediów. To stanowisko ewoluowało przez lata, a jako kluczowe etapy tego rozwoju wskazano wyroki w sprawach Tammer, von Hannover (1) oraz Axel Springer i von Hannover (nr 2). Test sformułowany w tych dwóch wyrokach stanowi ukoronowanie dorobku orzeczniczego Trybunału dotyczącego relacji art. 8 i art. 10 Konwencji europejskiej.
The article contains a discussion of the stand of the European Court of Human Rights concerning the legal boundaries of protecting privacy from violations on account of media. This standpoint evolved through the years, and as the key stages of this development, verdicts in the cases Tammer, von Hannover (1) and Axel Springer and von Hannover (nr 2) are recalled. The test created in these two verdicts is the crown achievement of the Courts jurisdiction work concerning the relations of article 8 and article 10 of the Convention.
Źródło:
Studia Medioznawcze; 2014, 2 (57); 137-148
2451-1617
Pojawia się w:
Studia Medioznawcze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Europejski Trybunał Ochrony Praw Człowieka w Strasburgu wobec naruszeń prywatności w mediach. Część 2. Znaczenie stanowiska Trybunału dla debaty publicznej w Polsce
European Court of Human Rights in Strasbourg towards privacy violation in the media. Part 2. Impact of the case law on public debate in Poland
Autorzy:
Zaremba, Michał
Powiązania:
https://bibliotekanauki.pl/articles/485039.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Warszawski. Wydział Dziennikarstwa, Informacji i Bibliologii
Tematy:
ochrona prywatności
wolność słowa
swoboda ekspresji
debata publiczna
celebrytyzacja polityki
prawo prasowe
prawo mediów
Konwencja o ochronie praw człowieka i podstawowych wolności
privacy
freedom of speech
freedom of expression
public debate
celebritization of politics
press law
media law
the Convention for the Protection of Human Rights and Fundamental Freedoms
Opis:
W dobie celebrytyzacji życia politycznego oraz intymizacji przekazu medialnego zyskuje na znaczeniu problematyka granic prawnej ochrony prywatności przed naruszeniami ze strony mediów. W pierwszej części artykułu („SM” 2014, nr 2) zostało zaprezentowane stanowisko Trybunału Europejskiego w kwestii wspomnianych granic. W tej części przychylne mediom orzecznictwo Trybunału zostało zestawione ze znacznie bardziej restrykcyjnymi przepisami krajowymi obowiązującymi w tej materii. Poddano też analizie skutki, jakie podejście tego organu może mieć dla debaty publicznej w Polsce. Przede wszystkim zwrócono uwagę na fakt, że ułatwia ono obywatelom formułowanie ocen na temat postaw moralnych osób publicznych, w tym zwłaszcza polityków.
In the era of the celebritization of political life and the so-called intimization of media content issue of the boundaries of legal protection against violations of privacy by the media is becoming increasingly important. In the fi rst part of this article („SM” 2014, nr 2), the position of the European Court of Human Rights in the matters mentioned above is presented. In this part the favorable media Court’s position has been contrasted with much more restrictive relevant national rules. The possible effects of the Court’s approach on the public debate in Poland are analyzed. Attention has been drawn to the fact that this approach makes it easier for citizens to formulate judgments about moral attitudes of public fi gures, especially politicians.
Źródło:
Studia Medioznawcze; 2014, 3 (58); 15-23
2451-1617
Pojawia się w:
Studia Medioznawcze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Orwell w realu, czyli o systemie Echelon z perspektywy polskiego prawa
Orwell in reality i.e. Echelon system from the view of Polish law
Autorzy:
Andreasik, Marcin
Karkut, Daniel
Mazurkiewicz, Jacek
Mierzwiński, Bartosz
Popielas, Mateusz
Trzeciak-Wach, Karolina
Zaporowska, Maria
Zaporowska, Zofia
Powiązania:
https://bibliotekanauki.pl/articles/476685.pdf
Data publikacji:
2014
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
Constitution of the Republic of Poland
privacy of communication
privacy of correspondence
protection of personal rights
Echelon
Opis:
„Freedom and privacy of communication is guaranteed. The restrictions may be imposed only in cases specified in the Act and in the manner specified therein.” This pronounced and clear declaration, being not only a legal guarantee is included in paragraph 49 of Constitution of the Republic of Poland. We look at it from the hindsight, which was created by a system of global invigilation of communication, not only electronic one, called Echelon. It was widely known before Edward Snowden was heard in Hong Kong. Echelon was talked, written about and discussed not only in European Parliament but also at other formal forum. Yet, in our country this phenomenon did not arouse much interest either of lawyers, ministers, senators, government or politicians. There is probably the first attempt of assessing the consequences of Echelon from the view of Polish law. We limit ourselves intentionally to the point which was reachable for everyone before Snowden. We believe that it has a particular meaning: it illustrates that in our country there is a dramatic implementation of the constitutional right to democratic rule of law. It makes us realize where we live and what we can.
Źródło:
Studia Prawnicze: rozprawy i materiały; 2014, 2(15); 55-71
1689-8052
2451-0807
Pojawia się w:
Studia Prawnicze: rozprawy i materiały
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
PRAWO DO PRYWATNOŚCI JEDNOSTKI A PROCES KARNY
RIGHT TO TO AN INDIVIDUAL’S PRIVACY AND A CRIMINAL TRIAL
Autorzy:
SIOSTRZONEK-SERGIEL, ADRIANNA
Powiązania:
https://bibliotekanauki.pl/articles/550673.pdf
Data publikacji:
2014
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
prywatność
proces karny
prawo
ochrona prawa
privacy
criminal trial
law
protection of the rights
Opis:
Poniższy artykuł dotyczy problemu pogwałcenia prawa do prywatności, które może pojawić się w procesach karnych. Podkreślono, iż istnieje sprzeczność interesów – publicznego i prywatnego. Ten pierwszy przejawia się w utrzymaniu porządku publicznego, zapobieganiu przestępczości i karaniu przestępców, przy jednoczesnym zapewnieniu informacji publicznej dotyczącej postępów i wyników toczących się procesów karnych. Drugi rodzaj prawa – prawo prywatne, wyrażone jest w prawie do ochrony życia prywatnego i rodzinnego, honoru i dobrego imienia, a także w prawie do podejmowania decyzji dotyczących życia prywatnego. Konfrontacja tych dwóch interesów często prowadzi do zrzeczenia się jednego z nich, ponieważ w każdym kraju ustawodawstwo właściwie równoważące prywatny interes przed interesem publicznym musi zdecydować, czy i w jakim zakresie zapobiegać zakłócaniu prywatność osób. Rozważania należy zacząć od zdefiniowania „prawa do prywatności”. Problemem badawczym podjętym w niniejszym badaniu była próba określenia „prawa do prywatności” wraz ze wskazaniem obszarów ryzyka. W tym celu autor odniósł się do prawa międzynarodowego. Różnorodność tego prawa nie nakłada konieczności omówienia prawa do prywatności oddzielnie dla każdego międzynarodowego systemu prawodawczego. W związku z tym, prawo do prywatności w systemie prawnym Narodów Zjednoczonych, Rady Europy, czy Unii Europejskiej zostało oddzielnie komentowane. W ten sposób lista elementów prawa do prywatności powinna być "skonfrontowana" z przepisami regulującymi postępowanie karne w celu uzyskania odpowiedź na pytanie, w jaki sposób poszczególne elementy prawa do prywatności mogą być naruszone w postępowaniu karnym i tym samym, który z tych obszarów wymaga szczególnych środków ochrony. Należy podkreślić, iż sposoby ochrony przeciwko pogwałceniu prawa do prywatności powinny wynikać z przepisów prawa oraz powinny być jasne i jednoznaczne. Jednostki, których prawo do prywatności zostało pogwałcone powinny wykorzystać wszelkie środki prawne w celu obrony przed tym pogwałceniem.
The present article addresses the issue of infringement of the right to privacy that can occur in criminal proceedings. It is noted that there is a clash between two interests, public and private interest. This former manifests itself in the maintenance of public order, crime prevention and punishment of their perpetrators, whilst ensuring the public information on the progress and results of the ongoing criminal proceedings. The latter interest - private, is expressed in right to the protection of private and family life, honor and good name and the right to make decisions about one’s personal life. The confrontation of these two interests often leads to relinquishing one of them because in each country the legislature properly balancing the private interest against the public interest has to decide whether and to what extent prevent interference in the privacy of individuals. Thus, the direction and scope of concessions are problematic concessions. The starting point for the considerations in this regard must be defining the content of the "right to privacy". The research problem which was approached in the present study was an attempt to fulfill the concept of "right to privacy" with individual designations indicating risk areas. To obtain a collection of such designates which are universal of nature, the author referred to achievements of the international law. Heterogeneity of this law has imposed the need to discuss the right to privacy separately for each of the legislative centers of the international system. Therefore, the right to privacy in the legal system of the United Nations, the Council of Europe the European Union was separately discussed. In this way a list of elements of the right to privacy should be "confronted" with the rules governing criminal proceedings in order to subsequently obtain the answer to the question of how the individual elements of the right to privacy may be violated in the criminal proceedings and thus, which of these areas require special protection measures. It should be emphasized that measures to protect against violations of the right to privacy should result from the act and should be clear and unambiguous. The more the law provides for such measures, the more real the enforcement of rights and interests becomes. An entity whose personal rights were violated should use the maximum possible legal means of defense against such violation.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2014, Nr 4(2); 7-29
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prywatność w Internecie – zarys perspektywy krytycznej
Internet Privacy – Outline of Critical Perspective
Autorzy:
Siuda, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/514306.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie. Wydział Teologiczny
Tematy:
Internet privacy
Internet criticism
Right to privacy
Violations of privacy
Privacy protection
Media literacy
Internet studies
Prywatność internetowa
Krytyka internetu
Prawo do prywatności
Naruszenia prywatności
Edukacja medialna
Badania internetu
Opis:
The article claims that when it comes to studying the Internet, one can indicate two groups of researchers: the optimists and the pessimists. The later show the negative economic and political consequences of using the Web. Recently, these researchers have increasingly written about violations of the privacy of Internet users. However, a general critical framework for research on privacy violations remains lacking. The goal of this article is to propose such a framework. This article shows how pessimists conceptualize Internet privacy and what basic types of Internet privacy violation they indicate; how to protect online privacy is also discussed. The aforementioned issues are extremely crucial, particularly when considering (after the pessimists) the scale of the violations of Internet privacy and the lack of research regarding the opinions and behaviors of Internet users in regard to the infringement of online privacy.
Autor artykułu wychodzi z założenia, że mamy do czynienia z dwoma stanowiskami w badaniach internetu: optymistycznym i pesymistycznym. Krytycy wskazują na ekonomiczne i polityczne negatywne konsekwencje użycia Sieci, a obecnie coraz więcej uwagi poświęcają kwestii naruszeń prywatności w internecie. Badaniom na ten temat rzadko kiedy towarzyszy jednak próba ogólnego uporządkowania tego, jak wspomniane pogwałcenia postrzegają krytycy tego zagadnienia. To jest właśnie celem artykułu. Autor – posiłkując się różnymi doniesieniami akademickimi – pokazuje, jak krytycy konceptualizują prywatność internetową i jakie wyróżniają typy jej naruszeń oraz sposoby przeciwdziałania im. Omawiane zagadnienia są ważne, jeśli uznać (za krytykami), że skala naruszeń prywatności jest bardzo duża. Rzadko kiedy bada się opinie i zachowania użytkowników internetu związane z prywatnością online.
Źródło:
Kultura – Media – Teologia; 2015, 20; 36 - 56
2081-8971
Pojawia się w:
Kultura – Media – Teologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Access to public information and the right for privacy
Autorzy:
Haratym, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/1190081.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
access to public information
dissemination of the courts decisions
the right for privacy
personal data protection
Opis:
Individual’s access to public information has been guaranteed by article 61 of the Constitution of the Republic of Poland. The said provision precisely sets forth the rights with regards to the access to information on the functioning of public figures or the functioning of the organs of public administration. Additionally, the right to obtain the said details has been thoroughly regulated by the act on the access to public information. The access to public information is tightly related to the principle of transparency with regards to the functioning of state organs, including state officers, with special emphasis put over the ones managing public property. The right for public information remains tightly related to the right for privacy and cannot operate separately. In every precise case, one should consider whether providing an applicant with a piece of public information demanded by them will not bring about the infringement on the privacy right for the persons who the said piece of information refers to or for the persons mentioned therein. The demand by an individual for public information encompassing the grounds for a judicial sentence raises controversies, especially when the sentence has been passed in a criminal case involving sexual circumstances. The grounds for the sentence shall contain the details related to an intimate sphere. As a rule, the right for intimacy should receive absolute protection and may be restricted under special circumstances only, e.g. when the public interest so requires. It must be mentioned here that a wronged person may give up their right for privacy. Such a consent may not constitute an absolute positive prerequisite resulting in the applicant been given the grounds for the sentence as it may lead to the infringement of the privacy right with regards to third parties, for example witnesses. Anonymizing procedure does not guarantee, however, a complete inability to identify the people specified in the grounds for the sentence especially when the sentence refers to a controversial case which was held in a small town, where keeping anonymity seems to be more difficult. My dissertation intends to consider whether a motion to be given a court decision lodged by an individual who is not a participant in the proceedings should be accepted due to the individual’s right for the access to public information or it should be dismissed bearing in mind the right for privacy [3].
Źródło:
World Scientific News; 2016, 51; 72-77
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ankieta a eksperyment w kontekście WTA i WTP - rola bodźca urealniającego w procesie wyceny danych osobowych
Survey vs. experimental method in the context of WTA and WTP. The role of realigning incentive in the process of personal data valuation
Autorzy:
Bizon, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/425696.pdf
Data publikacji:
2016
Wydawca:
Szkoła Główna Handlowa w Warszawie
Tematy:
personal data
privacy protection
valuation
WTA
WTP
willingness to accept
Opis:
Social research is based in its dominant part on polls and surveys in which respondents declare how they would react in a particular situation in the future. It is not anything uncommon that when confronting the data previously gathered during the surveys with the actual situation visible and definite differences occur. They may be partly due to the false declarations, partly because of an unexpected change of behaviour just in the moment of taking a decision. One of the current problems in knowledge and information based economy is an issue of privacy protection. The value of private personal data is difficult to be priced objectively and unambiguously. In this context, an approach based on WTA (willingness to accept) and WTP (willingness to pay) seem to be most appropriate. It is commonly used when the values of non-standard and unique goods are trying to be estimated. In research described in the article a WTA/WTP concept was used to measure the value of personal data. The main purpose was to identify the differences between results obtained from the survey and from the use of a quasi-experimental method. For that purpose, several quasi-experiments with a real financial incentive (20, 40, 60 PLN; $5, $10, $15) have been introduced. The propensity to sell (or to buy back) the personal data was a subject of examination. Using analysis of proportions (testing differences in two proportions) and comparing the results from the surveys and the quasi-experiments, a set of detailed results was obtained. The comparison revealed visible discrepancies (in some situations statistically significant) between what was declared in the survey and what was shown in the experiment. At the same time, it has been indirectly shown (to some extent) that although surveys are not always the most accurate and reliable way to measure, they still might remain the optimal method of collecting research data due to their good cost-effectiveness ratio.
Źródło:
e-mentor. Czasopismo naukowe Szkoły Głównej Handlowej w Warszawie; 2016, 5 (67); 14-20
1731-6758
1731-7428
Pojawia się w:
e-mentor. Czasopismo naukowe Szkoły Głównej Handlowej w Warszawie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IOT Security Challenges and Issues – An Overview
Autorzy:
Sujithra, M.
Padmavathi, G.
Powiązania:
https://bibliotekanauki.pl/articles/1193574.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Internet of Things
Network transmission
Privacy protection
RFID
Security
Opis:
A direct interpretation of the term Internet of Things refersto the use of standard Internet protocols for the human-to-thing or thing-to-thing communication in embedded networks. Certainly, the IoT security is more than a technicalproblem as it needs series of regulations and faultless securitysystem for common purposes. So, the study of IoT security problem is an emergent issue to be introduced in a research paper. There are many problems in security of Internet of Things (IOT) crying out for solutions, such as RFID tag security, wireless security, network transmission security, privacy protection and information processing security. This article is based on the existing researches of network security technology. And it provides a new approach for researchers in certain IOT application and design, through analyzing and summarizing the security of IOT from various angles. In this paper, the traditional techniques are studied and evaluated, which protect the IoT resources such as devices and data against hacking and stealing.
Źródło:
World Scientific News; 2016, 41; 214-221
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pozyskiwanie orzeczeń sądów powszechnych i administracyjnych w trybie ustawy o dostępie do informacji publicznej
Obtaining judgments of common and administrative courts under the law on access to public information
Autorzy:
Wróbel, Agata Jagna
Powiązania:
https://bibliotekanauki.pl/articles/941016.pdf
Data publikacji:
2016-04-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
informacja publiczna
dostęp do informacji
wyrok sądowy
ochrona prywatności
anonimizacja danych
informacja przetworzona
public information
access to information
court judgment
privacy protection
data anonymization
processed information
Opis:
Celem niniejszego artykułu jest zbadanie, czy nowelizacja ustawy o dostępie do informacji publicznej z 7 listopada 2014 r., uznająca wprost treści wyroków sądowych za informacje publiczne, wpisuje się w dotychczasową linię orzeczniczą oraz poglądy doktryny. Jednocześnie artykuł stanowi zaproszenie do dyskusji, w jakich okolicznościach oraz w jakiej formie dopuszczalna jest odmowa udostępnienia wyroku sądowego, zwłaszcza przez wzgląd na ochronę prywatności osób fizycznych lub w przypadku żądania informacji przetworzonej. Wspomniane rozważania są prowadzone przy zastosowaniu metody dogmatyczno-prawnej i opisowej. Kluczowym założeniem artykułu jest stwierdzenie, że treści wyroków sądowych stanowią prostą (nieprzetworzoną) informację publiczną. Dostęp do informacji publicznej nie jest jednak prawem absolutnym, ergo podlega ograniczeniom, spośród których Autorka szczególną uwagę poświęca ochronie prywatności. Wreszcie, trzeba zauważyć, że w pewnych przypadkach nawet anonimizacja treści orzeczenia lub odmowa jego udostępnienia może w istocie czynić ochronę prywatności jedynie iluzoryczną. Pożądane jest zatem doprecyzowanie przez ustawodawcę lub orzecznictwo procedury udostępniania treści wyroków sądów.
The purpose of this article is to examine, whether the amendment to the law on access to public information, dated on November 7 th , 2014, directly recognizing the content of judgments for public information, is in accordance with the existing line of case law and views of doctrine. At the same time the article is an invitation to discussion under what circumstances and in what form a refusal to provide the court judgment is allowed, especially for the sake of protection of privacy of individuals or in the case of request for processed information. This research is conducted with the use of legal dogmatic and descriptive method. The key assumption of this article is to state that the content of judgments is an ex- ample of simple (unprocessed) public information. Access to public information is not an absolute right, ergo it is subject to restrictions, among which the Author devotes special attention to the protection of privacy. Finally, it should be noted that in some cases, even anonymization of content of the judgment or refusal to make it available may in fact make the protection of privacy only illusory. It is therefore desirable to clarify by the legislator or case law the procedure for access to content of court judgments.
Źródło:
Przegląd Prawa Konstytucyjnego; 2016, 2 (30); 33-51
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Impact of the Sentence C-362/14 in the Case Maximillian Schrems Against Data Protection Commissioner Over the Personal Data Transfer from the European Union to the United States of America
Autorzy:
Siemieniak, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/1190071.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
data protection
privacy
fundamental rights
personal data transfer to third countries
Opis:
Personal data transferring from the EU member states to third countries, i.e. such ones which are located outside the European Economic Area, is subject to separate provisions set forth in the provisions of the Directive on the protection of physical persons with regards to personal data processing and the free flow of such data as well as the act on personal data protection. A possibility to transfer the personal data to third countries occurs only on condition that an adequate degree of protection with regards to such data is provided. This means that protective measures applied within a given state at least equal those applied within the European Union. Legal norms binding in the United States do not guarantee the proper level of protection with regards to personal data. Applied sector regulations, introducing mostly the bans from personal data processing, give more freedom to the data administrators as far as personal data processing is concerned compared to the countries located within the European Economic Area. The year 2000 brought the introduction of the „safe harbour” programme which was supposed to ameliorate the transfer of personal data to the USA. The entities that joined the programme were qualified as the ones providing the proper level of personal data protection. Hence, such data could have been transferred to the servers located in the USA. Legality of personal data transferring to the USA has been questioned by Maximilian Schrems. Schrems addressed the Irish data protection authority. The dispute regarding the case was settled by the EU Tribunal of Justice. The objective of my research is to analyse the sentence C-362/14 passed in the case Maximilian Schrems against Data Protection Commissioner and the consequences of the said sentence over the possibilities to transfer the personal data to third countries and its potential impact on the final shape of the data protection enactment.
Źródło:
World Scientific News; 2016, 51; 57-61
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Data protection by design on the ground of a general data protection regulation
Autorzy:
Siemieniak, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/1179134.pdf
Data publikacji:
2017
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
data protection
general data protection regulation
information security
privacy by design
privacy protection
Opis:
Each member of the information society generates, often quite involuntarily, noticeable amounts of data being closely related to them. The range of such data may be extremely extensive as it may encompass the details on the geographical positioning, the data regarding the network behaviours or the data on ID numbers for the devices used. Hence, there exists a more and more intensified and permanent risk of the right for privacy , one of the most fundamental human right, being infringed on. Data controllers attempt to enter any personal data which are easily accessible due to the operational peculiarities applicable to various technological solutions. Such actions may infringe on the rights included into the charter of fundamental rights, namely the right for privacy and the right for personal data protection. Consequently, the data controllers remain under obligation to carry out a series of duties within the area of personal data protection that are related to appropriate technical and organisational means being applied in order to achieve full legal compliance on the matter. Privacy protection remains a complicated process involving the interactions from various areas including the law, software engineering, cycle management or ethics. One of the legal solutions to be introduced by the general data protection regulation is , the so called, “privacy by design” model. The following publication is intended to present the privacy by design model on the ground of the general data protection regulation.
Źródło:
World Scientific News; 2017, 85; 38-43
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
INTERCONNECTIVITY AND DIFFERENCES OF THE (INFORMATION) PRIVACY RIGHT AND PERSONAL DATA PROTECTION RIGHT N THE EUROPEAN UNION
Autorzy:
Pedic, Zana
Powiązania:
https://bibliotekanauki.pl/articles/915822.pdf
Data publikacji:
2017
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II
Tematy:
data protection
information privacy
interconnectivity
differences
European Union
Opis:
Right to (information) privacy and right to personal data protection have many common contact points. However, the very act of developing data protection, as a younger right into the sui generis right shows that these two rights are not the same and that there are differences between them, huge enough to make them separate legal rights. The main trigger for noticing their different nature, purpose and background and for development of the data protection into the separate right was the revolution in the information technology solutions. This IT progress, for the first time, enabled massive and relatively cheap operations with the personal data and brought not only concern about the security of the personal data, but also unbelievable business possibilities. It was the turning point for the codification of the data protection right which started from 1970ies, aiming to create separate rules and legislation which will understand the importance of not only of protecting personal data but of their regulated and lawful usage. Despite all what was said, there is still certain confusion regarding these two rights, mainly because in the initial phase of the massive usage of the new IT solutions, when the data protection legislation still wasn’t developed, information privacy right served as the only legal protection of the data protection right and the relationship between these two rights is complex even today and deserves to be further researched
Źródło:
Review of European and Comparative Law; 2017, 30, 3; 125-135
2545-384X
Pojawia się w:
Review of European and Comparative Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Legislation on Employer Monitoring of Employees at the Workplace in the Czech Republic
Regulacja prawna monitoringu pracowników w miejscu zatrudnienia w Republice Czeskiej
Autorzy:
Šimečková, Eva
Powiązania:
https://bibliotekanauki.pl/articles/596853.pdf
Data publikacji:
2017
Wydawca:
Łódzkie Towarzystwo Naukowe
Tematy:
the monitoring of employees
the protection of the privacy of employees
the Labour Code
Personal Data Protection Act
monitorowanie pracowników
ochrona prywatności pracowników
kodeks pracy
ustawa o ochronie danych osobowych
Opis:
The monitoring of employee by employers is most often motivated by the employer’s interest in protecting his/her property, controlling technological or other work procedures, or even monitoring the productivity of his/her subordinates. At present, electronic means of communication are increasingly used, which increases the risk of the misuse of personal data. The employer’s right to monitor employees is regulated by the Labour Code, but also in labour-law relationships, the employee must be provided with an adequate level of privacy.
Monitorowanie pracowników przez pracodawców jest najczęściej motywowane interesem pracodawcy w zakresie ochrony jego własności, kontrolowania procedur technologicznych lub innych procedur pracy, a nawet monitorowania produktywności jego podwładnych. Obecnie coraz częściej wykorzystywane są elektroniczne środki komunikacji, co zwiększa ryzyko niewłaściwego wykorzystania danych osobowych. Prawo pracodawcy do monitorowania pracowników jest regulowane przez Kodeks pracy, ale także w relacjach z zakresu prawa pracy, pracownikowi należy zapewnić odpowiedni poziom prywatności.
Źródło:
Studia Prawno-Ekonomiczne; 2017, 105; 91-105
0081-6841
Pojawia się w:
Studia Prawno-Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona danych osobowych a prawo dostępu do dziennika elektronicznego - aspekt formalnoprawny
Protection of personal data and the right of access to an electronic diary - formal and legal aspects
Autorzy:
Czerwińska, Berenika
Powiązania:
https://bibliotekanauki.pl/articles/460216.pdf
Data publikacji:
2017
Wydawca:
Fundacja Pro Scientia Publica
Tematy:
dane osobowe, ochrona, e- dziennik, informatyzacja, prawo dostępu
personal data, protection of privacy, e-register, informatization, the
right to access
Opis:
Aim of the study. The aim of the paper is to discuss issues related to the protection of personal data in the context of data collected by public schools in the form of electronic logs. Important question is: whether guardians should be entitled to access to personal data of their adult children contained in the electronic log. Method. The analysis highlighted the basics of personal data protection as a way of storing data in the framework of e-journals, as well as indication of the persons entitled to access to student’s personal data. The whole discussion was based on the grounds resulting from the provisions of current law beginning with the Polish Constitution. Results. The study showed that schools are increasingly changing the form of carrying logs in public schools. This stems largely from a desire to adapt teaching and education to the informationalision of all aspects of human life. Certainly the introduction of e-journals has resulted in accelerating and facilitating contact between the teacher and parent who can keep control of the child’s progress, absenteeism, and his remarks. Conclusions. The electronic form of conducting collection of personal data requires the use of appropriate, enhanced security, so that it cannot be disclosed to unauthorized persons. The legal framework for e-journals in force in Poland does not give any reason to restrict the access to them by the legal guardians of students. It seems, however, that this issue should be regulated, in particular, in relation to adult students.
Cel artykułu. Celem referatu jest omówienie problematyki związanej ochroną danych osobowych, w kontekście danych gromadzonych przez szkoły publiczne w formie dzienników elektronicznych. Istotne zagadnienie omawiane w artykule stanowi także pytanie czy opiekunowie prawni pełnoletnich dzieci powinni być uprawnieni do wglądu do danych osobowych zawartych w dzienniku elektronicznym. Obecnie, w praktyce, rodzice mają dostęp do informacji zawartych w dzienniku elektronicznym bez względu na wiek swojego dziecka. Metoda. Analizie zostały poddane podstawy wyróżniania danych osobowych, sposób zabezpieczenia tak przechowywanych danych w ramach prowadzonych e-dzienników, a także wskazanie kręgu osób uprawnionych do wglądu do danych osobowych ucznia. Istotne zagadnienie, które zajmuje część rozważań, odnosi się do możliwości udostępniania danych osobowych uczniów zarówno pełnoletnich, jak i niepełnoletnich ich opiekunom prawnym. Całość rozważań została oparta na podstawach wynikających z przepisów prawa powszechnie obowiązującego poczynając od Konstytucji Rzeczpospolitej Polskiej. Wyniki badań. Badanie wykazało, iż szkoły coraz częściej zmieniają formę prowadzenia dzienników w szkołach publicznych. Wynika to w dużej mierze z chęci dostosowania nauczania i szkolnictwa do informatyzacji wszelkich aspektów życia człowieka. Z całą pewnością wprowadzenie e-dzienników spowodowało przyspieszenie i ułatwienie kontaktu nauczyciela z rodzicem, który może na bieżąco kontrolować zarówno postępy dziecka, absencje, jak i jego uwagi. Wnioski. Elektroniczna forma prowadzenia zbioru danych osobowych wymaga zastosowania odpowiednich, zwiększonych zabezpieczeń, tak aby nie mogły one zostać ujawnione osobom nieuprawnionym. Podstawy prawne funkcjonowania e-dzienników obowiązujące w Polsce nie dają żadnych podstaw do ograniczenia możliwości wglądu do nich przez opiekunów prawnych uczniów. Wydaje się jednak, że to zagadnienie powinno zostać uregulowane w szczególności w odniesieniu do uczniów pełnoletnich.
Źródło:
Ogrody Nauk i Sztuk; 2017, 7; 102-110
2084-1426
Pojawia się w:
Ogrody Nauk i Sztuk
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies