Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "access to data" wg kryterium: Temat


Tytuł:
Processing of spatial data on the example of a water management information system
Autorzy:
Ganczar, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/2191410.pdf
Data publikacji:
2022
Wydawca:
Stowarzyszenie SILGIS
Tematy:
spatial data
public register
restricting access to data
dane przestrzenne
rejestr publiczny
ograniczenia dostępu do danych
Opis:
The Water Management Information System is an important instrument of water resource management that enables the collection, processing, publishing and sharing of water management data. The Water Management Information System is an integral part of proper and effective water management, the vision of which has been shaped over the last decades, transforming into an increasingly effective system adapted to the applicable legal and organizational conditions. The main feature of the information system is its multi-tier nature, providing access to other information resources, which will allow the utilization of data imported from other thematic databases. In this manner, on the basis of appropriate regulations, access to current data from various sources, a uniform reference system and proper use of water management data in planning and programming socio-economic development will be ensured. In the paper, WIMS will be characterized as a public register, taking into account the categories of data collected in the context of restricting access to data. The subject of the considerations will be the identification of important elements in the field of ensuring access to information on water management, as well as its dissemination through the WMIS.
Źródło:
GIS Odyssey Journal; 2022, 2, 2; 43--58
2720-2682
Pojawia się w:
GIS Odyssey Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Poszukiwanie tożsamości przez badacza w kontekście etnograficznego badania emocji w pracy nauczyciela
Seeking the Researcher’s Identity in the Context of Ethnographic Study of Emotions in Teachers’ Work
Autorzy:
Pawłowska, Beata
Powiązania:
https://bibliotekanauki.pl/articles/1372854.pdf
Data publikacji:
2019-05-15
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
etnografia
tożsamość badacza
dostęp do danych
szkoła
nauczyciel
ethnography
identity of researcher’s
access to data
school
teacher
Opis:
Celem artykułu jest zaprezentowanie trudności metodologicznych i problemów, jakie napotkałam jako badacz, prowadząc badania terenowe dotyczące emocji w pracy zawodowej nauczycieli, w kontekście dwóch kwestii, to jest uzyskania dostępu do danych oraz poszukiwania tożsamości przez badacza. Analiza ograniczona została do trudności wiążących się z wyborem terenu badań, problemów z wejściem na teren badań i uzyskaniem dostępu do danych oraz refleksji dotyczących świadomego ukrywania tożsamości badacza. Opisywane badania etnograficzne dotyczyły emocji w pracy zawodowej nauczycieli. Założyłam, że jedynie przyjęcie paradygmatu interpretatywnego da mi podstawy do zrozumienia procesu kierowania emocjami oraz pozwoli na dostrzeżenie emocji, w tym ich źródła, występujących w pracy nauczyciela. Zawarte w artykule przemyślenia są wynikiem: 1) wielokrotnych obserwacji oraz obserwacji uczestniczących prowadzonych przez autorkę w latach 2008−2016 na terenie szkół podstawowych i gimnazjów z aglomeracji łódzkiej; 2) analiz wywiadów swobodnych małoustrukturalizowanych oraz ustrukturalizowanych prowadzonych przez autorkę z obecnymi nauczycielami, emerytowanymi nauczycielami, rodzicami, dyrektorami szkół i pozostałymi pracownikami szkół; 3) nieustrukturyzowanych rozmów badawcza z badanymi, 4) analiz dokumentów zastanych i stron internetowych. Wybór tożsamości badacza determinowany jest terenem badań. W badaniu placówek edukacyjnych ujawnienie tożsamości badacza umożliwia szerszy dostęp do danych.
The aim of the article is to present the methodological difficulties and problems that I encountered as a researcher conducting field research on emotions in teachers’ professional work, in the context of two issues, i.e. access to data and researcher’s search for identity. The analysis was limited to the difficulties associated with the selection of the research area, problems with entering the research area and obtaining access to data and reflections on the conscious hiding of the researcher’s identity. The ethnographic studies described concerned emotions in teachers’ professional work. I assumed that only the interpretation paradigm would give me the basics to understand the process of managing emotions and let me see the emotions, including their sources, present in the teacher’s work. The reflections in the article are the result of: 1) multiple observations and participant observations conducted by the author in 2008-2016 at primary and junior high schools from the Łódź agglomeration; 2) analyzes of unstructured and structured interviews conducted by the author with current teachers, retired teachers, parents, principals and other school employees; 3) unstructured research talks with the respondents, 4) analyzes of existing documents and websites. The selection of the researcher’s identity is determined by the research area. In the study of educational institutions, revealing the identity of the researcher enables wider access to data.
Źródło:
Przegląd Socjologii Jakościowej; 2019, 15, 1; 154-177
1733-8069
Pojawia się w:
Przegląd Socjologii Jakościowej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo państwa i dostęp organów ścigania do danych internetowych a ochrona prywatności w orzecznictwie Trybunału Konstytucyjnego
Autorzy:
Skrzypczak, Jędrzej
Powiązania:
https://bibliotekanauki.pl/articles/642065.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
the right to privacy
law enforcement
access to Internet data
the security of the State
Opis:
This paper shows the conflict between two values protected in every democratic country by constitutional law. On the one hand, the right to privacy and on the other hand the competencies of the State to ensure the security of its citizens eg. by using secret surveillance measures. Therefore, it is necessary to seek an appropriate balance between these two standards protected by law based on selected judicatures of the Constitutional Tribunal in Poland, and the regulations of the Council o f Europe and the European Union.
Źródło:
Przegląd Strategiczny; 2016, 9; 315-326
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Założenia modelu zbierania i udostępniania danych telekomunikacyjnych
Autorzy:
Rogalski, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/1391174.pdf
Data publikacji:
2016-12-30
Wydawca:
Uczelnia Łazarskiego. Oficyna Wydawnicza
Tematy:
telecommunications data
data retention
billing
access to telecommunications data
dane telekomunikacyjne
retencja danych
billingi
dostęp do danych telekomunikacyjnych
Opis:
W artykule przedstawiono wyniki prac zespołu realizującego projekt badawczy nr 2015/17/B/ HS5/00472 pt. Gromadzenie i udostępnianie danych telekomunikacyjnych finansowany przez Narodowe Centrum Nauki. Celem prowadzonych badań w ramach tego projektu badawczego było dokonanie analizy istniejących rozwiązań prawnych w zakresie gromadzenia i udostępniania danych telekomunikacyjnych wynikających z przepisów kodeksu postępowania karnego, ustaw regulujących działalność tzw. uprawnionych podmiotów i przepisów prawa telekomunikacyjnego. W szczególności przeprowadzane analizy miały udzielić odpowiedzi na pytanie, czy obowiązujące uregulowania prawne w zakresie gromadzenia i udostępniania danych telekomunikacyjnych są właściwe, czy też pozwalają na pozyskiwanie tych danych nieadekwatnie do celów, jakim służą, zarówno pod względem ilościowym, jak i zakresu. Efektem tych prac było stworzenie modelu zbierania i udostępniania danych telekomunikacyjnych.
The article presents the findings of the research project no. 2015/17/B/HS5/00472 entitled “Telecommunications data retention and disclosure” financed by the National Science Centre. The research aim was to analyse the existing legal solutions in the field of telecommunications data retention and disclosure under the regulations of the Criminal Procedure Code, Acts regulating the activities of the so-called authorized entities and the regulations of the communications law. The conducted analyses were to answer the question whether the legal regulations in force in the field of data retention and disclosure are appropriate or if they allow for obtaining data inadequately to the aims they serve, with respect to both the quantity and the scope. The research resulted in the development of a model of telecommunications data retention and disclosure.
Źródło:
Ius Novum; 2016, 10, 4; 66-82
1897-5577
Pojawia się w:
Ius Novum
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problemy anonimizacji dokumentów medycznych. Część 1. Wprowadzenie do anonimizacji danych medycznych. Zapewnienie ochrony danych wrażliwych metodami f(a)- i f(a,b)-anonimizacji
The issues connected with the anonymization of medical data. Part 1. The introduction to the anonymization of medical data. Ensuring the protection of sensitive information with the use of such methods as f(a) and f(a,b)
Autorzy:
Liber, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/526623.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Opolski. Instytut Nauk o Zdrowiu
Tematy:
anonimizacja danych
dokumentacja medyczna
prywatność w ochronie zdrowia
kontrola właściciela w udostępnianiu danych medycznych
kryptografia wielokluczowa
data anonymization
health documents
privacy in health care
owner controlled access to medical data
multi key cryptography
Opis:
Wstęp: Dokumentacja medyczna powinna być zabezpieczona przed uszkodzeniami lub utratą. Sposób zabezpieczenia musi uwzględniać zachowanie integralności i wiarygodności oraz zapewniać stały dostęp do dokumentacji osobom uprawnionym, a także uniemożliwiać dostęp osobom nieuprawnionym. Dokumentację medyczną powinno się udostępniać z zachowaniem jej integralności oraz ochrony danych osobowych. Jednym ze sposobów zabezpieczenia danych przed ujawnieniem jest anonimizacja. Cel badań: analiza metod anonimizacji, metod ochrony zanonimizowanych danych oraz opracowanie nowego typu zabez-pieczenia prywatności umożliwiającego sterowanie udostępnianiem danych wrażliwych przez podmiot, którego te dane dotyczą. Materiał i metody: metody analityczne. Wyniki: dostarczenie materiału wspomagającego wybór i analizę sposobów anonimizacji danych medycznych, opracowanie nowego typu zabezpieczenia umożliwiającego kontrolę danych wrażliwych przez podmioty, których dane te dotyczą. Wnioski: W pracy przeprowadzono analizę rozwiązań w zakresie anonimizacji danych pod kątem zastosowania ich do ochrony prywatności w zbiorach danych medycznych. Przeprowadzono analizę takich metod, jak: k-anonimizacji, (X,y)-anonimizacji, (α,k)-anonimizacji, (k,e)-anonimizacji, l-dywersyfikacji, (X,y)-dołączalności, (X,y)-prywatności, LKC-prywatności, t-bliskości, ograniczonego zaufania oraz personalizowanej prywatności. Szczególnej analizie poddano problem możliwości personalizacji sterowania prywatnością danych wrażliwych przez podmiot, którego dane te dotyczą. Oprócz samych metod anonimizacji przeprowadzono analizę metod ochrony zanonimizowanych danych. W szczególności zaś metod: δ-obecności, prywatności e-różnicowej, (d,γ)-prywatności, prywatności (α,β)-dystrybucyjnej oraz ochrony przed (c,t)-izolacją. W pracy zaproponowano nowe rozwiązanie w zakresie kontrolowanej ochrony prywatności. Rozwiązanie oparte jest na wydzieleniu chronionych pól i wielokluczowym szyfrowaniu i deszyfrowaniu danych wrażliwych. Zaproponowano sposób wydzielenia pól zgodny z obowiązującym standardem XML. Do szyfrowania wybrany został schemat szyfrowania posiadający n różnych kluczy. Do deszyfrowania zawartości wystarczające jest p spośród wszystkich możliwych. Umożliwia to tworzenie zupełnie nowych systemów dostępu do danych wrażliwych oraz ich udostępniania.
Introduction: Medical documentation must be protected against damage or loss, in compliance with its integrity and credibility and the opportunity to a permanent access by the authorized staff and, finally, protected against the access of unauthorized persons. Anonymization is one of the methods to safeguard the data against the disclosure. Aim of the study: The study aims at the analysis of methods of anonymization, the analysis of methods of the protection of anonymized data and the study of a new security type of privacy enabling to control sensitive data by the entity which the data concerns. Material and methods: The analytical and algebraic methods were used. Results: The study ought to deliver the materials supporting the choice and analysis of the ways of the anonymization of medical data, and develop a new privacy protection solution enabling the control of sensitive data by entities whom this data concerns. Conclusions: In the paper, the analysis of solutions of data anonymizing used for medical data privacy protection was con-ducted. The methods, such as k-Anonymity, (X,y)- Anonymity, (a,k)- Anonymity, (k,e)-Anonymity, (X,y)-Privacy, LKC-Privacy, l-Diversity, (X,y)-Linkability, t-Closeness, Confidence Bounding and Personalized Privacy were described, explained and analyzed. The analysis of solutions to control sensitive data by their owners was also conducted. Apart from the existing methods of the anonymization, the analysis of methods of the anonimized data protection was conducted, in particular the methods of: d-Presence, e-Differential Privacy, (d,g)-Privacy, (a,b)-Distributing Privacy and protections against (c,t)-Isolation were analyzed. The author introduced a new solution of the controlled protection of privacy. The solution is based on marking a protected field and multi-key encryption of the sensitive value. The suggested way of fields marking is in accordance to the XML standard. For the encryption (n,p) different key cipher was selected. To decipher the content the p keys of n is used. The proposed solution enables to apply brand new methods for the control of privacy of disclosing sensitive data.
Źródło:
Puls Uczelni; 2014, 1; 13-21
2080-2021
Pojawia się w:
Puls Uczelni
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problemy anonimizacji dokumentów medycznych. Część 2. Anonimizacja zaawansawana oraz sterowana przez posiadacza danych wrażliwych
The issues connected with the anonymization of medical data. Part 2. Advanced anonymization and anonymization controlled by owner of protected sensitive data
Autorzy:
Liber, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/526854.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Opolski. Instytut Nauk o Zdrowiu
Tematy:
anonimizacja danych
dokumentacja medyczna
prywatność w ochronie zdrowia
kontrola właściciela w udostępnianiu danych medycznych
kryptografa wielokluczowa
data anonymization
health documents
privacy in health care
owner controlled access to medical data
multi key cryptography
Opis:
Wstęp: Dokumentację medyczną powinno się udostępniać z zachowaniem jej integralności oraz ochrony danych osobo- wych. jednym ze sposobów zabezpieczenia danych przed ujawnieniem jest anonimizacja. współczesne metody zapew- niają anonimizację bez uwzględnienia możliwości sterowania dostępem do danych wrażliwych. wydaje się, że przyszłość systemów przetwarzania danych wrażliwych należy do metod personalizowanych. w części pierwszej omówiono metody k-anonimizacji, (X,Y)-anonimizacji, (α,k)-anonimizacji oraz (k,e)-anonimizacji. metody te należy zaliczyć do dobrze znanych metod elementarnych, które są przedmiotem znacznej liczby publikacji. jako materiały źródłowe do metod anonimizacji opisanych w części pierwszej podano prace Samaratiego, Sweeneya, wanga, wonga i zhanga oraz innych. wybór tych pozycji uzasadniony jest szerszymi badaniami przeglądowymi, prowadzonymi na przykład przez Funga, wanga, Fu i yu. należy jednak zwrócić uwagę na fakt, iż metody anonimizacji danych wywodzą się z metod ochrony statystycznych baz danych, które sięgają lat siedemdziesiątych dwudziestego wieku. ze względu na powiązaną treść oraz odnośniki literatu- rowe część pierwsza i druga stanowią integralną całość. Cel pracy: Analiza metod anonimizacji, metod ochrony zanonimizowanych danych oraz opracowanie nowego typu za- bezpieczenia prywatności umożliwiającego sterowanie udostępnianiem danych wrażliwych przez podmiot, którego te dane dotyczą. Materiał i metody: metody analityczne. Wyniki: Dostarczenie materiału wspomagającego wybór i analizę sposobów anonimizacji danych medycznych, opracowanie nowego typu zabezpieczenia umożliwiające kontrolę danych wrażliwych przez podmioty, których dane te dotyczą. Wnioski: w pracy przeprowadzono analizę rozwiązań w zakresie anonimizacji danych pod kątem zastosowania ich do ochrony prywatności w zbiorach danych medycznych. Przeprowadzono analizę takich metod, jak: k-anonimizacji, (X,Y)-anonimizacji, (α,k)-anonimizacji, (k,e)-anonimizacji, l-dywersyfkacji, (X,Y)-dołączalności, (X,Y)-prywatności, lKc-prywatności, t-bliskości, ograniczonego zaufania oraz personalizowanej prywatności. Szczególnej analizie poddano problem możliwości personalizacji sterowania prywatnością danych wrażliwych przez podmiot, którego dane te dotyczą. Oprócz samych metod anonimizacji przeprowadzono analizę metod ochrony zanonimizowanych danych. w szczególności zaś metod: δ-obecności, prywatności e-różnicowej, (d,γ)-prywatności, prywatności (α,β)-dystrybucyjnej oraz ochrony przed (c,t)-izolacją. w pracy zaproponowano nowe rozwiązanie w zakresie kontrolowanej ochrony prywatności. Rozwiązanie oparte jest na wydzieleniu chronionych pól i wielokluczowym szyfrowaniu i deszyfrowaniu danych wrażliwych. zaproponowano sposób wydzielenia pól zgodny z obowiązującym standardem Xml. Do szyfrowania wybrany został schemat szyfrowania posiadający n różnych kluczy. Do deszyfrowania zawartości wystarczające jest p spośród wszystkich możliwych. Umożliwia to tworzenie zupełnie nowych systemów dostępu do danych wrażliwych, dając wszystkim stronom możliwość zapewnienia pełnego poszanowania i kontroli ich prywatności.
Introduction: Medical documentation ought to be accessible with the preservation of its integrity as well as the protection of personal data. One of the manners of its protection against disclosure is anonymization. Contemporary methods ensure anonymity without the possibility of sensitive data access control. It seems that the future of sensitive data processing systems belongs to the personalized method. In the first part of the paper k-Anonymity, (X,Y)- Anonymity, (α,k)- Anonymity, and (k,e)-Anonymity methods were discussed. These methods belong to well - known elementary methods which are the subject of a significant number of publications. As the source papers to this part, Samarati, Sweeney, Wang, Wong and Zhang’s works were accredited. The selection of these publications is justified by their wider research review work led, for instance, by Fung, Wang, Fu and Y. However, it should be noted that the methods of anonymization derive from the methods of statistical databases protection from the 70s of 20th century. Due to the interrelated content and literature references the first and the second part of this article constitute the integral whole. Aim of the study: The analysis of the methods of anonymization, the analysis of the methods of protection of anonymized data, the study of a new security type of privacy enabling device to control disclosing sensitive data by the entity which this data concerns. Material and methods: Analytical methods, algebraic methods. Results: Delivering material supporting the choice and analysis of the ways of anonymization of medical data, developing a new privacy protection solution enabling the control of sensitive data by entities which this data concerns. Conclusions: In the paper the analysis of solutions for data anonymization, to ensure privacy protection in medical data sets, was conducted. The methods of: k-Anonymity, (X,Y)- Anonymity, (α,k)- Anonymity, (k,e)-Anonymity, (X,Y)-Privacy, LKC-Privacy, l-Diversity, (X,Y)-Linkability, t-Closeness, Confidence Bounding and Personalized Privacy were described, explained and analyzed. The analysis of solutions of controlling sensitive data by their owner was also conducted. Apart from the existing methods of the anonymization, the analysis of methods of the protection of anonymized data was included. In particular, the methods of: δ-Presence, e-Differential Privacy, (d, γ)-Privacy, (α,β)-Distributing Privacy and protections against (c,t)-Isolation were analyzed. Moreover, the author introduced a new solution of the controlled protection of privacy. The solution is based on marking a protected field and the multi-key encryption of sensitive value. The suggested way of marking the fields is in accordance with XML standard. For the encryption, (n,p) different keys cipher was selected. To decipher the content the p keys of n were used. The proposed solution enables to apply brand new methods to control privacy of disclosing sensitive data.
Źródło:
Puls Uczelni; 2014, 2; 9-12
2080-2021
Pojawia się w:
Puls Uczelni
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Access to public information and the right for privacy
Autorzy:
Haratym, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/1190081.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
access to public information
dissemination of the courts decisions
the right for privacy
personal data protection
Opis:
Individual’s access to public information has been guaranteed by article 61 of the Constitution of the Republic of Poland. The said provision precisely sets forth the rights with regards to the access to information on the functioning of public figures or the functioning of the organs of public administration. Additionally, the right to obtain the said details has been thoroughly regulated by the act on the access to public information. The access to public information is tightly related to the principle of transparency with regards to the functioning of state organs, including state officers, with special emphasis put over the ones managing public property. The right for public information remains tightly related to the right for privacy and cannot operate separately. In every precise case, one should consider whether providing an applicant with a piece of public information demanded by them will not bring about the infringement on the privacy right for the persons who the said piece of information refers to or for the persons mentioned therein. The demand by an individual for public information encompassing the grounds for a judicial sentence raises controversies, especially when the sentence has been passed in a criminal case involving sexual circumstances. The grounds for the sentence shall contain the details related to an intimate sphere. As a rule, the right for intimacy should receive absolute protection and may be restricted under special circumstances only, e.g. when the public interest so requires. It must be mentioned here that a wronged person may give up their right for privacy. Such a consent may not constitute an absolute positive prerequisite resulting in the applicant been given the grounds for the sentence as it may lead to the infringement of the privacy right with regards to third parties, for example witnesses. Anonymizing procedure does not guarantee, however, a complete inability to identify the people specified in the grounds for the sentence especially when the sentence refers to a controversial case which was held in a small town, where keeping anonymity seems to be more difficult. My dissertation intends to consider whether a motion to be given a court decision lodged by an individual who is not a participant in the proceedings should be accepted due to the individual’s right for the access to public information or it should be dismissed bearing in mind the right for privacy [3].
Źródło:
World Scientific News; 2016, 51; 72-77
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Hepatitis C virus epidemiology and prevention in Polish and Swiss population – similar and contrasting experiences
Autorzy:
Sakem, Benjamin
Madaliński, Kazimierz
Nydegger, Urs
Stępień, Małgorzata
Godzik, Paulina
Kołakowska, Agnieszka
Risch, Lorenz
Risch, Martin
Zakrzewska, Karolina
Rosińska, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/990971.pdf
Data publikacji:
2016
Wydawca:
Instytut Medycyny Wsi
Tematy:
hepatitis c
acute and chronic hcv infection
epidemiological data
poland and switzerland
consequences of infection
access to treatment
Opis:
Objective. The aim of the study was to review available data on HCV in Poland and Switzerland, in order to compare the two European countries with respect to epidemiological situation and efficiency of the response systems. Materials and method. A search of registries, published and grey literature was performed to assemble data on prevalence, rate of detection of new cases, identified risk factors for transmission, mortality due to HCV, prevalence of HCC and the consequent liver transplantations, as well as data on treatment in Poland and Switzerland. Results. Overall, the prevalence of anti-HCV antibodies was similar, not exceeding 1%. However, the major transmission routes of HCV infections were different: medical procedures in Poland and drug injections in Switzerland. By combining the available information it was also possible to demonstrate important differences in efficiency of the response systems. There was approximately 1 new diagnosis per 100 estimated undiagnosed cases in the population in Poland per year, compared to 6 in Switzerland, and the treatment rate per 100 estimated active infections was 2 and 4, respectively. Conclusions. Scaling up of the diagnosis and treatment is necessary in both countries; however, the means to achieve this might differ, taking into account the higher concentration of the infections in risk groups in Switzerland than in Poland.
Źródło:
Annals of Agricultural and Environmental Medicine; 2016, 23, 3
1232-1966
Pojawia się w:
Annals of Agricultural and Environmental Medicine
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Centralne Repozytorium Informacji Publicznej jako tryb ponownego wykorzystywania informacji
The Central Public Information Repository as a mode of information re-use
Autorzy:
Sybilski, Dominik
Powiązania:
https://bibliotekanauki.pl/articles/697171.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Opolski
Tematy:
re-use of public information
access to public information
central public information repository
open data portals
policy of open data
exploitation of information
Opis:
The Central Public Information Repository (CRIP) was introduced into the legal system by the act of 16 September 2011 amending the act on access to public information. The main goal behind the introduction of CRIP was to support the economic exploitation of information. CRIP’s functions are implemented by the Ministry of Administration and Digitization launching an open public data portal (danepubliczne.gov.pl) in May 2014. So far, CRIP has appeared in the literature in the context of access to public information. However, there is a lack of works on CRIP as a national open data portal to distribute information for re-use. This issue in particular has become increasingly important in view of the adoption by the Council of Ministers of the Public Data Access Program, a government strategy dedicated to public policy in the area of open data. Furthermore, due to the entry into force of the Act of 25 February 2016 on the re-use of public sector information, there is an interesting issue about the scope of the CRIP. The article analyzes CRIP regulations in terms of their effectiveness for the implementation of the right to reuse and the policy of open data. The article concludes the findings of the analysis and attempts to propose de lege ferenda conclusion.  
Źródło:
Opolskie Studia Administracyjno-Prawne; 2018, 16, 1 (4); 87-96
2658-1922
Pojawia się w:
Opolskie Studia Administracyjno-Prawne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona danych osobowych a prawo dostępu do dziennika elektronicznego - aspekt formalnoprawny
Protection of personal data and the right of access to an electronic diary - formal and legal aspects
Autorzy:
Czerwińska, Berenika
Powiązania:
https://bibliotekanauki.pl/articles/460216.pdf
Data publikacji:
2017
Wydawca:
Fundacja Pro Scientia Publica
Tematy:
dane osobowe, ochrona, e- dziennik, informatyzacja, prawo dostępu
personal data, protection of privacy, e-register, informatization, the
right to access
Opis:
Aim of the study. The aim of the paper is to discuss issues related to the protection of personal data in the context of data collected by public schools in the form of electronic logs. Important question is: whether guardians should be entitled to access to personal data of their adult children contained in the electronic log. Method. The analysis highlighted the basics of personal data protection as a way of storing data in the framework of e-journals, as well as indication of the persons entitled to access to student’s personal data. The whole discussion was based on the grounds resulting from the provisions of current law beginning with the Polish Constitution. Results. The study showed that schools are increasingly changing the form of carrying logs in public schools. This stems largely from a desire to adapt teaching and education to the informationalision of all aspects of human life. Certainly the introduction of e-journals has resulted in accelerating and facilitating contact between the teacher and parent who can keep control of the child’s progress, absenteeism, and his remarks. Conclusions. The electronic form of conducting collection of personal data requires the use of appropriate, enhanced security, so that it cannot be disclosed to unauthorized persons. The legal framework for e-journals in force in Poland does not give any reason to restrict the access to them by the legal guardians of students. It seems, however, that this issue should be regulated, in particular, in relation to adult students.
Cel artykułu. Celem referatu jest omówienie problematyki związanej ochroną danych osobowych, w kontekście danych gromadzonych przez szkoły publiczne w formie dzienników elektronicznych. Istotne zagadnienie omawiane w artykule stanowi także pytanie czy opiekunowie prawni pełnoletnich dzieci powinni być uprawnieni do wglądu do danych osobowych zawartych w dzienniku elektronicznym. Obecnie, w praktyce, rodzice mają dostęp do informacji zawartych w dzienniku elektronicznym bez względu na wiek swojego dziecka. Metoda. Analizie zostały poddane podstawy wyróżniania danych osobowych, sposób zabezpieczenia tak przechowywanych danych w ramach prowadzonych e-dzienników, a także wskazanie kręgu osób uprawnionych do wglądu do danych osobowych ucznia. Istotne zagadnienie, które zajmuje część rozważań, odnosi się do możliwości udostępniania danych osobowych uczniów zarówno pełnoletnich, jak i niepełnoletnich ich opiekunom prawnym. Całość rozważań została oparta na podstawach wynikających z przepisów prawa powszechnie obowiązującego poczynając od Konstytucji Rzeczpospolitej Polskiej. Wyniki badań. Badanie wykazało, iż szkoły coraz częściej zmieniają formę prowadzenia dzienników w szkołach publicznych. Wynika to w dużej mierze z chęci dostosowania nauczania i szkolnictwa do informatyzacji wszelkich aspektów życia człowieka. Z całą pewnością wprowadzenie e-dzienników spowodowało przyspieszenie i ułatwienie kontaktu nauczyciela z rodzicem, który może na bieżąco kontrolować zarówno postępy dziecka, absencje, jak i jego uwagi. Wnioski. Elektroniczna forma prowadzenia zbioru danych osobowych wymaga zastosowania odpowiednich, zwiększonych zabezpieczeń, tak aby nie mogły one zostać ujawnione osobom nieuprawnionym. Podstawy prawne funkcjonowania e-dzienników obowiązujące w Polsce nie dają żadnych podstaw do ograniczenia możliwości wglądu do nich przez opiekunów prawnych uczniów. Wydaje się jednak, że to zagadnienie powinno zostać uregulowane w szczególności w odniesieniu do uczniów pełnoletnich.
Źródło:
Ogrody Nauk i Sztuk; 2017, 7; 102-110
2084-1426
Pojawia się w:
Ogrody Nauk i Sztuk
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Relacje między jawnością życia publicznego a ochroną danych osobowych w reżimie ustawy o dostępie do informacji publicznej
Relations between access to public information and personal data protection according to the regime of the Access to Public Information Act
Autorzy:
Krystman, Martyna
Krzanowski, Marcel
Powiązania:
https://bibliotekanauki.pl/articles/499658.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
prawo administracyjne
dostęp do informacji publicznej
dane osobowe
RODO
prywatność
administrative law
access to public information
personal data
GDPR
privacy
Opis:
Niniejszy artykuł porusza kwestię pogodzenia w ramach porządku prawnego dwóch niezwykle ważnych wartości, jakimi są jawność życia publicznego oraz ochrona prywatności. Omawiane zagadnienie jest analizowane z uwzględnieniem zarówno ustawodawstwa krajowego, jak i rozwiązań obowiązujących na poziomie europejskim. Warstwa teoretycznoprawna pracy jest poświęcona wytłumaczeniu kluczowych pojęć. W oparciu o orzecznictwo polskich sądów administracyjnych zostały kolejno wskazane przykłady sytuacji, w których udostępnienie danych osobowych w trybie dostępu do informacji publicznej było dopuszczalne. Rozważania prowadzą do finalnego stwierdzenia, że szczególnej ochronie podlegają informacje dotyczące podmiotów indywidualnych w zakresie, w jakim dotyczą ich prywatności lub tajemnicy przedsiębiorcy, jednak ograniczenie to nie obejmuje szeroko rozumianych podmiotów pełniących funkcje publiczne.
This article addresses the issue of reconciliation of two paramount but opposing values which are transparency of public life and the protection of privacy under one legal system. The discussed problem is analyzed taking into account both national and European legislation. The theoretical part of the work is dedicated to the explanation of fundamental legal terms. Subsequently, basing on the jurisprudence of Polish administrative courts, authors give examples of situations in which disclosure of personal data is in compliance with the regulations on the access to public information. The considerations lead to the final statement that information on individual entities is subject to special protection to the extent that it relates to their privacy or secret of the entrepreneur. The restriction, however, does not apply to the so-called entities holding public positions.
Źródło:
Zeszyt Studencki Kół Naukowych Wydziału Prawa i Administracji UAM; 2020, 10; s. 175-191
2299-2774
Pojawia się w:
Zeszyt Studencki Kół Naukowych Wydziału Prawa i Administracji UAM
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Funkcjonowanie Rejestru Sprawców Przestępstw na Tle Seksualnym na podstawie badań ankietowych i danych statystycznych
Applicability of the Sex Offenders Registry based on the survey and statistical data
Autorzy:
Wolska-Bagińska, Anna
Powiązania:
https://bibliotekanauki.pl/articles/1828671.pdf
Data publikacji:
2021-06-17
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II
Tematy:
Rejestr Sprawców Przestępstw na Tle Seksualnym
dane statystyczne
prokuratura
prawo dostępu
Sex Offenders Registry
statistical data
prosecutors
right to access
Opis:
Celem artykułu była ocena danych statystycznych uzyskanych od Biura Informacyjnego Krajowego Rejestru Karnego na temat funkcjonowania Rejestru Sprawców Przestępstw na Tle Seksualnym. W artykule przedstawiono wyniki badań ankietowych przeprowadzonych wśród prokuratorów Prokuratur Rejonowych znajdujących się na obszarze właściwości Prokuratury Okręgowej w Bydgoszczy, Gdańsku, Słupsku i Toruniu. Wyniki badania stanowią pierwszą próbę zobrazowania danych statystycznych dotyczących Rejestru Sprawców Przestępstw na Tle Seksualnym oraz poglądów przedstawicieli polskich organów ścigania w przedmiocie stosowania nowego środka ochrony społeczeństwa przed sprawcami przestępstw na tle seksualnym.
This article aims at analysing the statistical data provided by the Information Office of the National Criminal Register regarding the Sex Offenders Registry. It also presents the results of the survey of prosecutors. The results of the conducted study constitute the first presentation of statistical data regarding the Sex Offenders Registry and attitudes of the representatives of Polish law enforcement towards the new means of protection against sex offenders. The analysis showed that even though the number of people entered into the Sex Offenders Registry is considerably large, the law enforcement and judiciary do not exercise their right to access the Registry. The main reason for not accessing the limited-access Registry by authorised authorities is the lack of knowledge as to how to apply for such access to the Register. This may result from unfamiliarity with the legislative acts concerning the Registry or their rough analysis.
Źródło:
Przegląd Prawno-Ekonomiczny; 2021, 2; 87-100
1898-2166
Pojawia się w:
Przegląd Prawno-Ekonomiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dostęp do informacji publicznej w społeczeństwie informacyjnym
Autorzy:
Jasiński, Marek
Połomski, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/2035620.pdf
Data publikacji:
2018-12
Wydawca:
Państwowa Wyższa Szkoła Zawodowa w Nowym Sączu
Tematy:
społeczeństwo informacyjne
informacja publiczna
dostęp do informacji publicznej
ograniczenia w dostępie do informacji publicznej
ochrona danych osobowych
prawo do informacji
information society
public information
access to public information
limitations in access to public information
protection of personal data
right to information
Opis:
Jedną z cech państwa demokratycznego jest dążenie do zagwarantowania obywatelom współuczestnictwa w procesie zarządzania sprawami publicznymi. Jeżeli nie istnieją wyraźnie wskazane w odpowiednich przepisach powody, instytucje publiczne zobowiązane są do udzielenia dostępu do dokumentów publicznych i to w ustawowo określonym terminie. Z drugiej strony łatwy i powszechny dostęp do informacji charakterystyczny dla społeczeństwa informacyjnego może naruszać dobra osobiste obywateli, a także stanowić zagrożenie dla interesu publicznego. Ustanowione przepisy regulują także tę kwestię. Zagwarantowanie jednocześnie dostępu do danych i ochrony danych stoi w pozornej sprzeczności. Artykuł porusza kwestie prawne związane z wprowadzanymi rozwiązaniami. Przedstawiono dane statystyczne, ilustrujące zjawiska związane z dostępem do informacji publicznej. Zbadano także, jak wprowadzone przepisy funkcjonują w praktyce.
One of the features of a democratic state is to strive to guarantee citizens participation in the process of managing public affairs. If there are no specific reasons indicated in the relevant regulations, public institutions are obliged to grant access to public documents within the statutory deadline. On the other hand, easy and universal access to information characteristic of the information society may violate the personal rights of citizens and may also be a threat to the public interest. The provisions laid down also regulate this issue. Guaranteeing at the same time access to data as well as data protection is in apparent contradiction. The article deals with legal issues related to the introduced solutions. Statistical data illustrating phenomena related to access to public information were presented. It was also examined how the introduced regulations work in practice.
Źródło:
Studia Ekonomiczne. Gospodarka, Społeczeństwo, Środowisko; 2018, 1/2018 (2); 231-241
2544-6916
2544-7858
Pojawia się w:
Studia Ekonomiczne. Gospodarka, Społeczeństwo, Środowisko
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Otwarta nauka a środowisko naukowe Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Autorzy:
Adamiec, Agnieszka
Powiązania:
https://bibliotekanauki.pl/chapters/2197691.pdf
Data publikacji:
2022
Wydawca:
Politechnika Białostocka. Oficyna Wydawnicza Politechniki Białostockiej
Tematy:
otwarta nauka
otwarty dostęp do publikacji
polityka otwartego dostępu
akademickie środowisko naukowe
otwarte dane badawcze
uczelnia przyrodnicza
open science
open access to publications
open research data
open
access policy
academic research community
agricultural HEIs
Opis:
Artykuł przedstawia wyniki badania ankietowego diagnozującego potrzeby szkoleniowe środowiska naukowego Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie (SGGW) w zakresie otwartej nauki. Głównym narzędziem badawczym był kwestionariusz ankiety rozesłany w wiadomości skierowanej do pracowników naukowych i doktorantów SGGW. Celem badania było określenie stopnia znajomości tematu otwartego udostępniania publikacji naukowych i danych badawczych wśród autorów afiliowanych do SGGW oraz dostosowanie programu szkoleń stanowiącego jeden z elementów przygotowań do przyjęcia w SGGW polityki otwartego dostępu. W pierwszej części artykułu przybliżono zagadnienia związane z otwartą nauką, w tym przedstawiono działania podejmowane na szczeblach europejskim, krajowym i instytucjonalnym związane z wdrażaniem polityk mających zdynamizować proces otwierania nauki. W drugiej części omówiono wyniki ankiety, które pozwoliły określić obszary tematyczne wymagające przeprowadzenia szkoleń. Rozpoznanie poziomu znajomości problematyki otwartej nauki wśród środowiska naukowego SGGW oraz jego nastawienia do otwartego udostępniania stanowi wsparcie dla prac nad kształtem instytucjonalnej polityki otwartego dostępu na tej uczelni, a co z tym związane sytuuje ją w szerszym planie perspektywy otwierania nauki w Polsce.
Open science and the scientific community of Warsaw University of Life Sciences The paper presents the results of a survey diagnosing the training needs of the scientific community of Warsaw University of Life Sciences (WULS) in the field of open science. The main research tool was an electronic questionnaire distributed in a message addressed to researchers and doctoral students at WULS. The aim of the survey was to determine the level of familiarity with the topic of open access to scientific publications and research data among the authors affiliated with WULS and, as a result, to adapt the training programme, which is one of the elements of preparation for the adoption of the open access policy at WULS. The first part of the paper introduces issues related to open science, including actions taken at the European, national and institutional level related to the implementation of policies designed to boost the process of opening science. The second part discusses the results of the survey, which allowed to identify thematic areas in need of training. Recognising the level of familiarity with the issues of open science among the scientific community at WULS and their attitude towards open access supports the works on the institutional policy of open access at this university, and thus situates it within a broader perspective of opening science in Poland.
Źródło:
Biblioteki naukowe – doświadczenia przeszłości, wyzwania jutra; 161–175
9788367185219
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Access to Public Information as a Political Sciences Technique: What and How Should Be Studied, and What for?
Dostęp do informacji publicznej jako technika prowadzenia badań politologicznych: co, jak i po co badać?
Autorzy:
Wałdoch, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/2193881.pdf
Data publikacji:
2019-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
data collection techniques
political sciences
access to public information
public information
political studies
techniki gromadzenia danych
nauki o polityce
dostęp do informacji publicznych
informacja publiczna
Opis:
Access to public information in Poland is most typically discussed in the legal and political contexts. However, it is not consciously discussed as a possibility for political scholars to exercise their right of access to public information. This paper, which is of postulatory nature, identifies the benefits for those political scholars who decide to use, in the process of data collection, their right of access to public information as a data collection technique. The proposed technic of data collection may be used by scholars – political scientists around the world.
Dostęp do informacji publicznej w Polsce jest najczęściej dyskutowany w kontekście prawnym lub politycznym. Jednakże nie jest dyskutowany, świadomie, jako narzędzie do gromadzenia danych w trakcie badań prowadzonych przez politologów. W tym artykule, któremu nadano charakter postulatywny, wskazuje się na korzyści płynące z realizacji prawa dostępu do informacji publicznej jako techniki gromadzenia danych źródłowych przez politologów. Proponowana technika gromadzenia danych może być użyta przez naukowców – politologów w różnych państwach świata, tam gdzie jest prawnie gwarantowany dostęp do informacji publicznej.
Źródło:
Świat Idei i Polityki; 2019, 18; 428-441
1643-8442
Pojawia się w:
Świat Idei i Polityki
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies