Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "personal data," wg kryterium: Temat


Tytuł:
«Цифровой профиль гражданина», как современное решение по формированию единой системы персональных данных: назначение и порядок использования
„Cyfrowy profil obywatela” jako nowoczesne rozwiązanie do tworzenia jednolitego systemu danych osobowych: cel i procedura użytkowania
Autorzy:
Бадьина, Анна
Powiązania:
https://bibliotekanauki.pl/articles/969789.pdf
Data publikacji:
2020
Wydawca:
Towarzystwo Nauki i Kultury Libra
Tematy:
Цифровизация
персональные данные
единый цифровой профиль гражданина
идентификация и аутентификация
управление информацией
предоставление информационных услуг
Digitalization
personal data
united digital citizen profile
identification and authentication
information management
digitalizacja
dane osobowe
zunifikowany cyfrowy profil obywatela
identyfikacja i uwierzytelnianie
zarządzanie informacjami
świadczenie usług informacyjnych
Opis:
The article presents a comparative overview of international experience in the field of digitalization of the process of interaction between citizens and government agencies. In accordance with the digitalization programs of society launched in many countries almost simultaneously, many commercial and social projects are being developed. All of them become available using complex analytical tools for processing Big Data and a Unified Identification and Authentication System. Currently, the state has legally granted citizens the right to manage their personal data, which means that the personal data subject can authorize the processing of his personal data, control, and also demand the termination of processing and deletion of processed data. Of course, at the moment, many states aimed at implementing such a program proceed from internal national specifics, their own requirements, conditions and even foundations. But sooner or later, the formation of a single world information space, as well as the globalization of information processes will lead to its unification
Źródło:
Wschodni Rocznik Humanistyczny; 2020, XVII, 1; 35-44
1731-982X
Pojawia się w:
Wschodni Rocznik Humanistyczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A criticism of the “Safe Harbor” and the alternative data transfer methods
Krytyka „bezpiecznej przystani” oraz alternatywne metody przesyłania danych
Autorzy:
Funta, Ratislav
Powiązania:
https://bibliotekanauki.pl/articles/1991260.pdf
Data publikacji:
2017
Wydawca:
Akademia Leona Koźmińskiego w Warszawie
Tematy:
CJEU
EU
Personal Data
Data Privacy
USA
Trybunał Sprawiedliwości UE
UE
dane osobowe
prywatność danych
Opis:
The transfer of personal data is a necessary and integral part of transatlantic trade relations between the European Union (EU) and the United States of America (USA) since the increase of large (big) data flow from the EU to the USA. This especially applies to social networks, as well as to providers and users of online services, including cloud computing services and online shops. The Safe Harbor annulmentand and the adoption of the General Data Protection Regulation (GDPR) create an opportunity to review the privacy protection within the EU and the US. The present article provides an overview of the legal and uncomfortable situation for businesses and data processors, and examines whether the alternative solutions may offer an escape from the current situation.
Wzrastający transfer danych osobowych z Unii Europejskiej (UE) do Stanów Zjednoczonych (USA) jest konieczną i integralną częścią transatlantyckich stosunków handlowych między nimi. Dotyczy to w szczególności portali społecznościowych oraz dostawców i użytkowników usług online, w tym usług przetwarzania w chmurze i sklepów internetowych. Unieważnienie tzw. bezpiecznej przystani oraz przyjęcie ogólnego rozporządzenia o ochronie danych (RODO) stwarzają okazję do oceny ochrony prywatności w UE i USA. W niniejszym artykule przedstawiono sytuację prawną, niewygodną dla biznesu i przetwarzających dane oraz zbadano, czy istnieją alternatywne rozwiązania, które mogłyby pomóc w obecnej sytuacji.
Źródło:
Krytyka Prawa. Niezależne Studia nad Prawem; 2017, 9, 4; 78-93
2080-1084
2450-7938
Pojawia się w:
Krytyka Prawa. Niezależne Studia nad Prawem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Access to public information and the right for privacy
Autorzy:
Haratym, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/1190081.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
access to public information
dissemination of the courts decisions
the right for privacy
personal data protection
Opis:
Individual’s access to public information has been guaranteed by article 61 of the Constitution of the Republic of Poland. The said provision precisely sets forth the rights with regards to the access to information on the functioning of public figures or the functioning of the organs of public administration. Additionally, the right to obtain the said details has been thoroughly regulated by the act on the access to public information. The access to public information is tightly related to the principle of transparency with regards to the functioning of state organs, including state officers, with special emphasis put over the ones managing public property. The right for public information remains tightly related to the right for privacy and cannot operate separately. In every precise case, one should consider whether providing an applicant with a piece of public information demanded by them will not bring about the infringement on the privacy right for the persons who the said piece of information refers to or for the persons mentioned therein. The demand by an individual for public information encompassing the grounds for a judicial sentence raises controversies, especially when the sentence has been passed in a criminal case involving sexual circumstances. The grounds for the sentence shall contain the details related to an intimate sphere. As a rule, the right for intimacy should receive absolute protection and may be restricted under special circumstances only, e.g. when the public interest so requires. It must be mentioned here that a wronged person may give up their right for privacy. Such a consent may not constitute an absolute positive prerequisite resulting in the applicant been given the grounds for the sentence as it may lead to the infringement of the privacy right with regards to third parties, for example witnesses. Anonymizing procedure does not guarantee, however, a complete inability to identify the people specified in the grounds for the sentence especially when the sentence refers to a controversial case which was held in a small town, where keeping anonymity seems to be more difficult. My dissertation intends to consider whether a motion to be given a court decision lodged by an individual who is not a participant in the proceedings should be accepted due to the individual’s right for the access to public information or it should be dismissed bearing in mind the right for privacy [3].
Źródło:
World Scientific News; 2016, 51; 72-77
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Administrator bezpieczeństwa informacji
Autorzy:
Szałowski, Ryszard
Powiązania:
https://bibliotekanauki.pl/articles/1391444.pdf
Data publikacji:
2016-12-30
Wydawca:
Uczelnia Łazarskiego. Oficyna Wydawnicza
Tematy:
administrator of data security
administrator of personal data
General Inspector of
Personal Data Protection
personal data protection
Administrator bezpieczeństwa informacji
Administrator danych osobowych
GIODO
Ochrona danych osobowych
Opis:
Przedmiotem artykułu jest prezentacja, analiza i ocena przepisów ustawowych oraz wykonawczych odnoszących się do powoływania, rejestracji oraz zadań administratora bezpieczeństwa informacji jako pod-miotu zobowiązanego do sprawdzania zgodności przetwarzania danych osobowych z przepisami, nadzorowania opracowania i aktualizowania dokumentacji opisującej sposób przetwarzania takich danych oraz środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, zapewniania zapoznania osób upoważnionych do przetwarzania danych osobowych z przepisami o ich ochronie oraz prowadzenia rejestru zbiorów danych przetwarzanych przez administratora. Przeprowadzona analiza przepisów ustawy o ochronie danych osobowych oraz rozporządzeń wykonawczych odnoszących się do administratora bezpieczeństwa informacji stanowi podstawę licznych wniosków de lege ferenda, a wśród nich m.in.: wprowadzenia obowiązku powoływania administratora bezpieczeństwa informacji przez administratora danych, wskazania w ustawie skutków prawnych: powołania administratora bezpieczeństwa informacji niespełniającego wymogów ustawowych oraz niezgłoszenia powołanego administratora bezpieczeństwa informacji do rejestracji przez Generalnego Inspektora Ochrony Danych Osobowych, jak również uregulowania w ustawie procedury przekazywania administratorowi bezpieczeństwa in-formacji wiadomości o prowadzonych zbiorach danych osobowych oraz ich aktualizacji, a także ewentualnym zaniechaniu przetwarzania danych w prowadzonym dotychczas zbiorze
The article presents, analyses and evaluates the statutory regulations and secondary legislation on the appointment, registration and tasks of an administrator of information security as an entity obliged to check the compliance of personal data processing with the regulations, to supervise the development of and update documents describing the way of data processing and technical and organizational means ensuring the protection of personal data adequately to threats and the category of data protected, to inform persons authorized to process personal data about the provisions on their protection and to keep a register of databases processed by the administrator. The analysis of the provisions of the Act on the protection of personal data and secondary legislation on the administrator of information security constitutes basis for numerous conclusions de lege ferenda, including, inter alia, the introduction of an obligation to appoint an administrator of information security by a data administrator and pointing out legal consequences of the act in case of: an appointment of an administrator of information security who does not meet the statutory requirements and a failure to register an administrator of information security by the General Inspector of Personal Data Protection, as well as the regulation of the procedure of providing an administrator of information security with information on personal data collection and their updating as well as potential discontinuance of processing data in the existing collection.
Źródło:
Ius Novum; 2016, 10, 4; 208-224
1897-5577
Pojawia się w:
Ius Novum
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Admissibility of the most favoured clauses (MFNs) on booking platforms in competition law
Dopuszczalność klauzul największego uprzywilejowania (KNU) na platformach bookingowych w prawie konkurencji
Autorzy:
Funta, Ratislav
Powiązania:
https://bibliotekanauki.pl/articles/2003137.pdf
Data publikacji:
2016
Wydawca:
Akademia Leona Koźmińskiego w Warszawie
Tematy:
MFN
Personal data
Online Platforms
Search engines
KNU
dane osobowe
platformy internetowe
wyszukiwarki
Opis:
MFN clauses are often applied on platform markets, through which the seller is obliged to offer its products on a platform under the best conditions. From the competition law perspective these clauses are controversial. In the past, courts have classified such clauses as restrictive vertical agreements which abused dominant position on the relevant market. Based on such decisions, the following articlehighlights the competitive economic impact as well as the competitive admissibility of these clauses.
Klauzule KNU często są stosowane na rynkach zależnych od platform internetowych, gdzie sprzedawca jest obowiązany oferować swój towar na najlepszych warunkach. Z perspektywy prawa konkurencji klauzule te rodzą kontrowersje. W przeszłości sądy uznawały takie klauzule za restrykcyjne porozumienia wertykalne skutkujące nadużyciem pozycji dominującej na rynku właściwym. Na podstawie takich wyroków niniejszy artykuł bada wpływ ekonomiczny tych klauzul na konkurencję oraz ich dopuszczalność.
Źródło:
Krytyka Prawa. Niezależne Studia nad Prawem; 2016, 8, 4; 40-47
2080-1084
2450-7938
Pojawia się w:
Krytyka Prawa. Niezależne Studia nad Prawem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Akceptacja naruszenia prywatności w erze Big Data
The acceptance of privacy violations in the era of Big Data
Принятие нарушений конфиденциальности в эпоху Big Data
Autorzy:
Wieczorkowski, Jędrzej
Powiązania:
https://bibliotekanauki.pl/articles/942902.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
prywatność
Big Data
dane osobowe
inwigilacja
privacy
personal data
surveillance
Opis:
Rozwój technologii informacyjnych dający nowe możliwości – biznesowe oraz związane z życiem prywatnym – powoduje także różnorodne zagrożenia wynikające z przetwarzania masowych danych prywatnych, w szczególności danych osobowych. Współczesne społeczeństwo informacyjne mierzy się więc z problemem znalezienia równowagi pomiędzy wykorzystywaniem nowych możliwości w gospodarce i życiu codziennym a ograniczaniem ich negatywnych konsekwencji w obszarze naruszenia prywatności jednostki. Społeczny aspekt zjawiska Big Data, a w szczególności zagadnienia związane z prywatnością, jest przedmiotem badań autora. W ich ramach poszukuje się odpowiedzi, jak użytkownicy rozwiązań IT opierających się na przetwarzaniu danych masowych oceniają poziom zagrożenia swojej prywatności i jakie są powody, dla których są skłonni ograniczyć swoją prywatność. W artykule przedstawiono wyniki takich badań, stawiając za cel opis zmiany podejścia do prywatności w kontekście instytucjonalnym w zakresie akceptacji naruszenia prywatności. Zaobserwowano, że znacząco wyższa akceptacja występuje w przypadku potrzeb ogólnospołecznych, w szczególności bezpieczeństwa publicznego, niż w przypadku wykorzystywania prywatnych danych na potrzeby indywidualnego przekazu reklamowego. Badania mają pomóc w zrozumieniu szerokiego problemu prywatności w świecie, w którym automatyczne masowe przetwarzanie danych prywatnych, w tym osobowych staje się codziennością.
The development of information technology gives new business and private opportunities. It also causes a variety of threats resulting from the processing of big private data, particularly personal data. The modern information e-society have the problem of finding a balance between exploiting new opportunities (in the economy and everyday life) and reducing the negative consequences of individual privacy violations. The social aspect of the big date phenomenon and in particular privacy issues is the subject of authors research. What is IT and Big Data users attitude to threat to their privacy? What are the reasons that they agree to limit their privacy? The article presents the results of this research. The goal of the paper is to describe a change in approach to privacy and the acceptance of privacy violations. It has been observed that significantly higher acceptance occurs in the case of social needs, especially public safety, than in the case of using private data for individual advertising. Research will help to understand the issue of privacy in a world with automatic mass-processing of personal and private data.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2017, 52; 315-325
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Algorithm of user’s personal data protection against data leaks in Windows 10 OS
Algorytm ochrony danych osobowych przed wyciekami danych w OS Windows 10
Autorzy:
Zadereyko, Olexander V
Trofymenko, Olena G.
Loginova, Nataliia I.
Powiązania:
https://bibliotekanauki.pl/articles/408189.pdf
Data publikacji:
2019
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
Windows 10
personal data collection
personal data leakage
operating system
operating system telemetry
personal data protection
gromadzenie danych osobowych
wyciek danych osobowych
system operacyjny
telemetria systemu operacyjnego
ochrona danych osobowych
Opis:
In the European Union, in the first half of 2018, the General Data Protection Regulation came into force, which established the new rules for processing users’ personal data for IT companies. The operating systems (OS) are the dominant software that is responsible for collecting and processing data in computer systems. The most common OS is the Windows OS family. The authors identified Windows 10 operating systems, that collect and accumulate user's personal data; developed and tested practically an algorithm, the application of which localizes and blocks the transfer of user's personal data to official servers of the Microsoft company.
W Unii Europejskiej w pierwszej połowie 2018 r. weszło w życie ogólne rozporządzenie o ochronie danych, które ustanowiło nowe zasady przetwarzania danych osobowych użytkowników dla firm informatycznych. Systemy operacyjne są dominującym oprogramowaniem odpowiedzialnym za zbieranie i przetwarzanie danych w systemach komputerowych. Najpopularniejsza obecnie jest rodzina systemów operacyjnych Windows. W artykule autorzy zidentyfikowali systemy operacyjne Windows 10, jako zbierające i gromadzące dane osobowe użytkowników; opracowali i przetestowali w praktyce algorytm, którego zastosowanie lokuje i blokuje transfer danych osobowych użytkownika na oficjalne serwery firmy Microsoft.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2019, 9, 1; 41-44
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza danych osobowych przetwarzanych przez apteki w kontekście zmian wprowadzonych przez ogólne rozporządzenie o ochronie danych osobowych
Autorzy:
Stawnicka-Kowalczyk, Karolina
Powiązania:
https://bibliotekanauki.pl/articles/617566.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
personal data
pharmacy law
pharmacy
GDPR
General Data Protection Regulation
special data
sensitive personal data
dane osobowe
prawo farmaceutyczne
apteka
RODO
rozporządzenie o ochronie danych osobowych
dane szczególne
dane wrażliwe
Opis:
This study focuses on the issue of personal data processing in a public pharmacy. Based on the regulations of the General Data Protection Regulation, the author analyzes the personal data processed by pharmacies. The analyzed material consists of personal data which processing is inherent to the activity of a pharmacy. The author concentrates especially on the sensitive personal data processed by the pharmacies, mainly in the context of acceptability of such processing.
Niniejsze opracowanie dotyczy problematyki przetwarzania danych osobowych w aptece ogólnodostępnej. Autorka dokonuje analizy danych osobowych przetwarzanych przez apteki w oparciu o przepisy ogólnego rozporządzenia o ochronie danych osobowych. Analizie zostały poddane dane osobowe, których przetwarzanie jest nierozerwalnie związane z działalnością apteki. Autorka szczególną uwagę skupiła na tzw. danych szczególnych przetwarzanych przez apteki, głównie w kontekście dopuszczalności ich przetwarzania.
Źródło:
Studenckie Zeszyty Naukowe; 2018, 21, 39
1506-8285
Pojawia się w:
Studenckie Zeszyty Naukowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza możliwości zapewnienia ochrony infrastruktury krytycznej przez operatorów
Analysis of Options to Ensure the Protection of Critical Infrastructure by the Operators
Autorzy:
Radziejewski, R.
Powiązania:
https://bibliotekanauki.pl/articles/403364.pdf
Data publikacji:
2014
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
bezpieczeństwo
infrastruktura krytyczna
ochrona fizyczna
ochrona teleinformatyczna
ochrona osobowa
ochrona techniczna
ochrona prawna
plany odtwarzania
safety
critical infrastructure
physical protection
protection of data communications
personal protection
technical protection
legal protection
disaster recovery plans
Opis:
W artykule dokonano analizy istoty ochrony infrastruktury krytycznej, rodzajów jej ochrony oraz możliwości ich realizacji przez operatorów tejże infrastruktury. Przedstawiono także refleksje i wnioski autora na temat miejsca i roli administracji publicznej w ochronie infrastruktury krytycznej, mające na celu poprawę jej ochrony.
The paper analyzes the essence of critical infrastructure protection, types of protection and the possibility of their implementation by the operators of such infrastructure. Also presents the author's reflections and conclusions about the place and role of government in the protection of critical infrastructure, to improve its protection.
Źródło:
Problemy Mechatroniki : uzbrojenie, lotnictwo, inżynieria bezpieczeństwa; 2014, 5, 4 (18); 71-82
2081-5891
Pojawia się w:
Problemy Mechatroniki : uzbrojenie, lotnictwo, inżynieria bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ankieta a eksperyment w kontekście WTA i WTP - rola bodźca urealniającego w procesie wyceny danych osobowych
Survey vs. experimental method in the context of WTA and WTP. The role of realigning incentive in the process of personal data valuation
Autorzy:
Bizon, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/425696.pdf
Data publikacji:
2016
Wydawca:
Szkoła Główna Handlowa w Warszawie
Tematy:
personal data
privacy protection
valuation
WTA
WTP
willingness to accept
Opis:
Social research is based in its dominant part on polls and surveys in which respondents declare how they would react in a particular situation in the future. It is not anything uncommon that when confronting the data previously gathered during the surveys with the actual situation visible and definite differences occur. They may be partly due to the false declarations, partly because of an unexpected change of behaviour just in the moment of taking a decision. One of the current problems in knowledge and information based economy is an issue of privacy protection. The value of private personal data is difficult to be priced objectively and unambiguously. In this context, an approach based on WTA (willingness to accept) and WTP (willingness to pay) seem to be most appropriate. It is commonly used when the values of non-standard and unique goods are trying to be estimated. In research described in the article a WTA/WTP concept was used to measure the value of personal data. The main purpose was to identify the differences between results obtained from the survey and from the use of a quasi-experimental method. For that purpose, several quasi-experiments with a real financial incentive (20, 40, 60 PLN; $5, $10, $15) have been introduced. The propensity to sell (or to buy back) the personal data was a subject of examination. Using analysis of proportions (testing differences in two proportions) and comparing the results from the surveys and the quasi-experiments, a set of detailed results was obtained. The comparison revealed visible discrepancies (in some situations statistically significant) between what was declared in the survey and what was shown in the experiment. At the same time, it has been indirectly shown (to some extent) that although surveys are not always the most accurate and reliable way to measure, they still might remain the optimal method of collecting research data due to their good cost-effectiveness ratio.
Źródło:
e-mentor. Czasopismo naukowe Szkoły Głównej Handlowej w Warszawie; 2016, 5 (67); 14-20
1731-6758
1731-7428
Pojawia się w:
e-mentor. Czasopismo naukowe Szkoły Głównej Handlowej w Warszawie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Anonimizacja danych objętych tajemnicą telekomunikacyjną
Anonymisation of data protected by telecommunications confidentiality
Autorzy:
Piątek, Stanisław
Piątek, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/508399.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
anonimizacja
prawo telekomunikacyjne
dane osobowe
dane transmisyjne
dane o lokalizacji
anonymisation
telecommunications law
personal data
transmission data
Opis:
Celem artykułu jest ocena warunków wykorzystania zasobów danych towarzyszących telekomunikacji, przetwarzanych przez przedsiębiorców telekomunikacyjnych, do realizacji innych celów niż wykonywanie usług telekomunikacyjnych, w sposób, który nie narusza praw i interesów podmiotów tych danych. Artykuł zmierza do wykazania, że prawo polskie implementuje przepisy Unii Europejskiej dotyczące ochrony danych przetwarzanych w sektorze telekomunikacyjnym w sposób nieprawidłowy, ograniczając lub nawet eliminując dopuszczalność anonimizacji danych. W artykule dokonano analizy dopuszczalności anonimizacji danych dotyczących użytkowników, danych transmisyjnych, w tym danych lokalizacyjnych oraz danych o lokalizacji, służących do świadczenia usług o wartości wzbogaconej.
The goal of the article is the assessment of conditions concerning the utilization of data generated in telecommunications, processed by telecommunications operators, for other purposes than provision of telecommunications services, in a way that is not infringing rights and interests of data subjects. The article should demonstrate that national law implements the provisions of EU law concerning the protection of data processed in telecommunications in an inappropriate manner, limiting or even eliminating the admissibility of anonymising data. The analyze concerns anonymisation of personal data, transmission data, including location data, as well as data concerning location of the user, used for the provision of value added services.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2014, 3, 8; 45-59
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Anonimizacja danych w postępowaniu kontrolnym – administracja rządowa
Data Anonymization in Audit Proceedings – Government Administration
Autorzy:
Bednarczyk, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/416753.pdf
Data publikacji:
2018-10
Wydawca:
Najwyższa Izba Kontroli
Tematy:
civil service audit
audit proceedings
comments on the Act
personal data anonymization whistleblower
audit confidentiality
de lege ferenda proposals
Opis:
In his article, the author presents the data anonymization procedure introduced in the Act of 15th July 2011 on audits in the government administration. He discusses the issue from numerous aspects, analysing anonymization of data on persons who give evidence, explanations or provide documents during the audit proceedings. This is a very useful tool, however, due to the lack of comprehensive legal regulations in the area, it has not been applied in this kind of proceedings. This situation may be changed if regulations based on European laws are introduced.
Źródło:
Kontrola Państwowa; 2018, 63, 5 (382); 14-29
0452-5027
Pojawia się w:
Kontrola Państwowa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Applicable Law Concerning Obligations Arising from the Infringements of Personal Data Laws Due to the Use of Artificial Intelligence Systems
Autorzy:
Świerczyński, Marek
Więckowski, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/40263799.pdf
Data publikacji:
2023
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II
Tematy:
AI
personal data
data protection law
conflict-of-laws
Opis:
An issue that is characteristic of AI is data processing on a massive scale (giga data, Big Data). This issue is also important because of the proposition to require manufacturers to equip AI systems with a means to record information about the operation of the technology, in particular the type and magnitude of the risk posed by the technology and any negative effects that logging may have on the rights of others. Data gathering must be carried out in accordance with the applicable laws, particularly data protection laws and trade secret protection laws. Therefore, it is necessary to determine the applicable law in line with existing conflict-of-law regulations.
Źródło:
Review of European and Comparative Law; 2023, 52, 1; 169-181
2545-384X
Pojawia się w:
Review of European and Comparative Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Artificial Intelligence v. Personal Data
Autorzy:
Chałubińska-Jentkiewicz, Katarzyna
Nowikowska, Monika
Powiązania:
https://bibliotekanauki.pl/articles/2154728.pdf
Data publikacji:
2022-09-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
Artificial Intelligence (AI)
new technologies
personal data
regulation
Opis:
The world is constantly changing under the influence of new technologies. Artificial intelligence systems are currently used in many areas of human activity. Such systems are increasingly assigned the tasks of collecting and analysing personal data. The areas successfully using AI include transport, medicine, trade, marketing, and others. The number of these areas increases proportionally with the advancement of technology. We can process vast amounts of data and analyse it using IA. It is, of course, big data that sits at the heart of AI. As computing systems generally have grown in power and capacity, data consumption has grown exponentially.
Źródło:
Polish Political Science Yearbook; 2022, 3 (51); 183-191
0208-7375
Pojawia się w:
Polish Political Science Yearbook
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo danych osobowych. Część I – Specyfika determinant tożsamości człowieka w XXI w.
Security of personal data. Part I – The specificity of determinants of personal identity in the 21st century
Autorzy:
Rysz, Stanisław J.
Powiązania:
https://bibliotekanauki.pl/articles/1838235.pdf
Data publikacji:
2020
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
dane
informacje
ochrona danych osobowych
bezpieczeństwo informacji
cyberprzestrzeń
data
information
personal data protection
information security
cyberspace
Opis:
Zmiany, jakie zachodzą w otaczającym nas środowisku, nigdy wcześniej nie były tak rozległe i tak dynamiczne. Dodatkowo samo środowisko, ktorego te zmiany dotyczą, także nigdy wcześniej nie było tak wielorodzajowe, wieloznaczne, wielowymiarowe, wieloaspektowe i multimedialne. Człowiek postawiony w obliczu takich zmian może mniej lub bardziej świadomie narażać swoje bezpieczeństwo. Przyczyną może być niedostateczna wiedza, brak odpowiedniego przygotowania i zasobów właściwych dla zapewnienia odpowiednich warunkow dla bezpiecznej pracy, komunikacji, a wręcz dla bezpiecznego życia zarowno z perspektywy pojedynczego człowieka, jak i człowieka w rodzinie, grupie, a nawet w narodzie. Wdrożenie z dniem 25 maja 2018 r. do codziennego użytkowania regulacji zawartych w Rozporządzeniu Parlamentu Europejskiego i Rady (UE) z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE [19] (potocznie określane jako: RODO) spowodowało zwrocenie szczegolnej uwagi na bezpieczeństwo indywidualne człowieka w związku z przetwarzaniem jego danych osobowych. Niniejszy artykuł jest pierwszym w cyklu. Autor przedstawia w nim charakterystyczne właściwości danych osobowych w podziale na funkcjonujące w superpozycji1 do siebie obszary: osoba organicznie, środowisko wokoł niej oraz jej otoczenie techniczne. Kolejny artykuł autor poświęci zagadnieniom dotyczącym szerokiego spektrum informacji identyfikujących człowieka.
Changes that are taking place in the surrounding environment have never before been so extensive and so dynamic. In addition, the environment to which these changes relate has also never before been so multifaceted, ambiguous, multidimensional and such full of multimedia. Man put in the face of such changes may more or less consciously compromise his safety. The reason may be insufficient knowledge, lack of proper preparation and resources appropriate to provide the right conditions for safe work, communication and even for safe life from the perspective of an individual as well as a person in a family, group in even a nation. Implementation of regulations contained in the Regulation of the European Parliament and of the Council (EU) of April 27, 2016 on the protection of individuals with regard to the processing of personal data and on the free flow of such data, and repealing Directive 95/46 for everyday use (colloquially referred to as: GDPR) caused special attention focused on security in connection with the processing of personal data. This article is the first in the series. It is entitled “Security of personal data. Part I – Specificity of Determinants of Personal Identity in the 21st Century. „The author presents in it the characteristic properties of personal data broken down into areas functioning in superposition2 to each other: an organic person, the environment and the technical environment around the person. Another article the author will address at a broad spectrum of issues relating to personal identification information.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2020, 3, 75; 205-221
0239-5223
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies