Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "personal data," wg kryterium: Temat


Tytuł:
Evolutionary paths in wireless communication systems
Autorzy:
Michalski, W.
Powiązania:
https://bibliotekanauki.pl/articles/309042.pdf
Data publikacji:
2005
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
cellular mobile radio systems
wireless local area networks
wireless personal networks
wide area wireless packet data systems
satellite-based mobile systems
paging/messaging systems
cordless telephones
access points
switches
GPRS
Mobile IP
WLAN cellular integration
Opis:
The paper contains a review and analysis of evolutionary paths of seven most important, from network development strategy point of view, wireless communication systems, especially the WLAN operating according to the IEEE 802.11 standard. With respect to WLAN, trends related to evolution toward mobile network and self organizing network as well as toward integration of WLAN and GSM using GPRS are presented. Concerning WLAN architecture development, evolution paths toward distributed controlled network as well as centrally coordinated and controlled network are described. Moreover, analysis includes cellular mobile radio systems, wireless personal networks, wide area wireless packet data systems, satellite-based mobile systems, paging/messaging systems and cordless telephones. With respect to these systems, general evolution process and trends associated with this process are described.
Źródło:
Journal of Telecommunications and Information Technology; 2005, 3; 105-111
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Personal communication services in wireless networks
Autorzy:
Michalski, W.
Powiązania:
https://bibliotekanauki.pl/articles/309467.pdf
Data publikacji:
2005
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
personal services
information services
voice services
data transmission services
services of flexible scenarios
number portability
universal personal telecommunications
universal access number
messaging
location-based information
transferring text information services
unified communications
e-commerce
e-shopping
telebanking
micropayments
Opis:
The paper presents modern personal services and new trends observed in evolution of wireless services. The article covers voice and data transmission services offered in mobile networks as well as information services delivered to users over Internet/IP networks. With reference to voice services, selected GSM services based on IN services platform, e.g., the services of flexible scenarios are described. Moreover, the status of VoIP service provided over WLAN is explained. Concerning data transmission services, selected UMTS services are presented as well. Among information services, presentation of wide scope of services offered to mobile users, e.g., messaging, location-based information, transferring text information, unified communications as well as Internet services, e.g., e-commerce, e-shopping, telebanking and micropayments is done. For both, voice and data transmission services, personal services are presented exclusively. Generally, the most attractive services with personal features are selected and described in this paper.
Źródło:
Journal of Telecommunications and Information Technology; 2005, 4; 147-153
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementation of information security management system in the small healthcare organization
Autorzy:
Tupa, J.
Steiner, F.
Powiązania:
https://bibliotekanauki.pl/articles/309451.pdf
Data publikacji:
2006
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
information security management
personal data protection
risk analysis
Opis:
The contribution describes the scope and main subject designed within DIGI-Q project. The paper contains results from subprojects of information security management system (ISMS) implementation, managed by students of DIGI-Q course. Very interesting simple risk assessment method and risk management and their application within in small healthcare organization were developed. Criteria and procedures accepted are described.
Źródło:
Journal of Telecommunications and Information Technology; 2006, 2; 52-58
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Między inwigilacją a uwiedzeniem. Użytkownicy Internetu wobec praktyk gromadzenia i przetwarzania danych
Between Invigilation and Seduction. Internet Users and Practices of Gathering and Processing Data
Autorzy:
Mazurek, P.
Zając, J.M.
Rakocy, K.
Powiązania:
https://bibliotekanauki.pl/articles/2137843.pdf
Data publikacji:
2007
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
privacy
invigilation
digital surveillance
data processing
personal data
Internet users
computer use competences
prywatność
inwigilacja
cyfrowy nadzór
przetwarzanie danych
dane osobowe
użytkowanie Internetu
kompetencje korzystania z komputera
Opis:
The article concerns social aspects of gathering and processing data recorded on line. Changes in the forms of control enabled by the development of microelectronics and information and telecommunication technologies are the context of the analysis. The specific issues of the social space of the Internet include: possibilities to gather and process data regarding user's behaviour, processes of matching content with individual's profile, threats of spyware, and emergence of the political movement of privacy protection. Additionally, there is a brief review of hitherto empirical research on privacy and digital surveillance.
Artykuł poświęcony jest społecznym aspektom gromadzenia i przetwarzania danych w Internecie, w tym danych osobowych. Analiza tego zjawiska poprzedzona jest omówieniem szerszego kontekstu, jakim są przemiany form kontroli umożliwione przez rozwój mikroelektroniki i technologii teleinformacyjnych. Przedstawiona jest specyfika techniczno-społecznej przestrzeni internetowej i jej charakterystyczne cechy: łatwość gromadzenia i przetwarzania danych o poczynaniach internautów, możliwość dostosowania zawartości do profilu użytkownika, funkcjonowanie oprogramowania szpiegującego [spyware] oraz pojawienie się politycznego ruchu na rzecz obrony prywatności. Praca zawiera także krótki przegląd dotychczasowych badań empirycznych, zarówno zagranicznych, jak i polskich.
Źródło:
Studia Socjologiczne; 2007, 3(186); 145-167
0039-3371
Pojawia się w:
Studia Socjologiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zapowiedzi przedmałżeńskie a prawo do ochrony danych osobowych
The publication of marriage banns in Roman Catholic Church and Personal Data Base Protection Statute in Poland
Autorzy:
Janczewski, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/663527.pdf
Data publikacji:
2007
Wydawca:
Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie
Tematy:
zapowiedzi przedmałżeńskie
ochrona danych osobowych
publication of marriage banns
Personal Data Base Protection
Opis:
The publication of marriage banns was in the Church from the beginning of its activity. In the middle century IV Lateran Council commanded to publish da ta base of parties before contract marriage. Now Code of C anon Low prescribes: „Before a marriage takes place, it must be established that nothing stands in the way of its valid and lawful celebration”. „The Episcopal Conference is to lay down norms c o n c e rn in g . the publication of marriage b a n n s . ”. The Polish Episcopal conference in the year 1989 promulgated norms about preparation for entering marriage. Those norms order to publication of marriage banns in Poland. In the y ear 1995 polish Parliament passed a bill Personal Da ta Base Protection Statute. This document prohibits inter alia divulgation of news personal da ta bases. What can do a priests in those situation?The Concordat between Holy See and Republic of Poland decides that Catholic Church exercises jurisdiction according to canon low. Furthermore Personal Data Base Protection Statute permits data bases processing of people who are faithful of the Church.
Źródło:
Ius Matrimoniale; 2007, 18, 12; 51-66
1429-3803
2353-8120
Pojawia się w:
Ius Matrimoniale
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Etyczne problemy ochrony danych osobowych pracownika w stosunkach pracy
Ethical Problems of Personal Data Protection of the Employee at Work
Autorzy:
Nerka, Arleta
Powiązania:
https://bibliotekanauki.pl/articles/964215.pdf
Data publikacji:
2010-05-15
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
Personal Data Protection
Labour Code
Opis:
This study concerns the ethical problems of personal data protection at work. The aim of this project is the analysis of the law structures, which determine the range of protection personal data of the employee and the candidate to work and the rights of data collecting and processing by the employer. The employee privacy protection at work is the principle of labour law expressed in Article 11 of the Labour Code. However personal data protection problem is directly regulated by Article 22 of the Labour Code, which entitle employers to demand certain personal data from the employees and the candidates to work. The regulation determine the list of data, which may be the subject of legal actions by employer in the field of collecting and processing of personal data. The most important issue is connected with the treatment of sensitive information, such as health data, drug testing and genetic testing, sex life, racial or ethnic origin, political opinions, religious or philosophical beliefs, trade-union membership. Personal data protection means the necessity of cooperation between the employee and the employer not only in the field determined by the law but on the basis of ethical values as well. Hence the employer’s obligation to keep from actions which directly interfere in employee’s protected personal effects. But the employee is obliged to give true information about himself in order to protect his health and life at work.
Źródło:
Annales. Etyka w Życiu Gospodarczym; 2010, 13, 1
1899-2226
2353-4869
Pojawia się w:
Annales. Etyka w Życiu Gospodarczym
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona danych osobowych klientów jako element działania etycznego przedsiębiorcy
Personal Data Protection as an Ethical Aspect of Entrepreneurship
Autorzy:
Kulesza, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/964214.pdf
Data publikacji:
2010-05-15
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
Personal Data Protection
Entrepreneurship
Opis:
The Personal Data Protection Act was enacted in 1997; it imposed some obligations on all the administrators of personal data regardless if acting as private or public establishments. The Act was intended to guarantee the safety of personal data and to ensure the right to controlling the data processing. However, since the enacting of the Act, there have been reported instances of its infringement, especially by private entrepreneurs. The numerous appealed complaints show that the entrepreneurs neglect their duty of ensuring the safety of personal data (e.g. documents or media with such personal data), which results in unauthorised revealing the data to third parties. An especially serious case of the infringements of the Act and the rights of the persons concerned is selling the data without a person’s consent. In many cases the administrator only seemingly informs about the purposes of processing the data and then, in this or any other insidious way (among them an inacceptable presumption of consent), beguiles the necessary acceptance. The occurrences of neglecting duties imposed by the Act are to be considered not only as infringement of law, but also as unethical actions resulting in undermining customers’ confidence in entrepreneurs. For example: The unprotected data can be viewed and used by unauthorised parties to the detriment of the persons concerned (e. g. identity theft). The selling of the data is also a source of an unjustifiable profit for an entrepreneur and makes controlling of the processing of personal data impossible. Even if there are no negative consequences for the customer, the cases of infringement the Personal Data Protection Act bring about to undermine confidence not only in the entrepreneur (the source of personal data) but also in private establishments in general.
Źródło:
Annales. Etyka w Życiu Gospodarczym; 2010, 13, 1
1899-2226
2353-4869
Pojawia się w:
Annales. Etyka w Życiu Gospodarczym
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problematyka ochrony danych osobowych w świetle procesu rekrutacji do pracy
Personal files protection in the light of job recruitment procedure
Autorzy:
Dyląg, W.
Powiązania:
https://bibliotekanauki.pl/articles/180932.pdf
Data publikacji:
2011
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
ochrona danych osobowych
prawo pracy
przetwarzanie danych osobowych
protection personal data
labour law
Opis:
Dane osobowe kandydatów do pracy jak i pracowników podlegają szczególnej ochronie. Zakres informacji, jakich może żądać pracodawca określony jest w wielu aktach prawnych krajowych oraz międzynarodowych. Podstawowymi normami w tej materii są przepisy Kodeksu pracy. Zakres ochrony wyznaczony jest ponadto ustawą o ochronie danych osobowych, Konstytucją RP, ustawą o krajowym Rejestrze Karnym oraz dyrektywami 2000/78/WE i 95/46/WE. W przypadku naruszenia zasad i zakresu pozyskiwanych informacji pracodawcy podlegają odpowiedzialności przewidzianej w tych przepisach.
Possible as well as present employees personal files are subject to extraordinary protection. The range of information that can be requested by an employer has been described in a numher of domestic and international acts of law. The most primary regulations in that matter are formulated in the Labour code. Furthermore, the range of personal data protection is also set in the Personal Data Protection act, Constitution of Poland, National Penal Register act and European Directives 2000/78/WE and 95/46/WE. Should an employer violate any rufes while gathering information they will be subject to responsibility in accordance to cited laws.
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2011, 4; 26-28
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Możliwość ograniczenia prawa do ochrony danych osobowych na podstawie art. 31 Konstytucji RP z dnia 2 kwietnia 1997 roku oraz w stanach nadzwyczajnych
Autorzy:
Buczma, Konrad
Powiązania:
https://bibliotekanauki.pl/articles/121135.pdf
Data publikacji:
2012
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
ochrona danych osobowych
prawo
ograniczenie
Konstytucja Rzeczypospolitej Polskiej
Konstytucja RP
stan nadzwyczajny
personal data protection
right
limit
Constitution of the Republic of Poland
state of emergency
Źródło:
Wiedza Obronna; 2012, 1; 67-74
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Naruszenie dóbr osobistych w Internecie oraz ich ochrona na podstawie ustawy o świadczeniu usług drogą elektroniczną.
IInfringing of the personal goods on the Internet and their protection on the basis of the bill concerning providing services by the electronic way.
Autorzy:
Rogacka-Łukasik, Anna
Powiązania:
https://bibliotekanauki.pl/articles/443464.pdf
Data publikacji:
2012
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
dobra osobiste,
Internet,
netykieta,
spamming,
cookies,
Usenet,
traffic data,
retencja danych,
phishing,
sniffing,
poczta elektroniczna,
ochrona,
usługodawca
personal goods,
netiquette,
cookies, Usenet,
data retention,
electronic mail,
protection,
provider
Opis:
Niniejsza publikacja poświęcona została zagadnieniom naruszenia dóbr osobistych w Internecie, jak również ich ochronie na podstawie wybranej polskiej regulacji prawnej. Problematyce naruszenia dóbr osobistych w sieci Internet poświęcono w polskiej literaturze prawniczej niejedną publikację. Jednakże nie może to prowadzić do stwierdzenia, iż nie występuje potrzeba dalszej, szczegółowej analizy tej materii, tym bardziej że rozwój technologii elektronicznej, związanej w szczególności z wykorzystaniem Internetu, dostarcza coraz to nowych form naruszających dobra osobiste w cyberprzestrzeni. Celem niniejszej publikacji, po wprowadzeniu w problematykę dóbr osobistych, jest wskazanie zjawisk występujących w Internecie stanowiących zagrożenie dóbr osobistych i przyczyniających się do ich naruszenia. W prawie polskim nie ma aktu prawnego, który całościowo regulowałby ochronę dóbr osobistych. Poza regulacją polskiego kodeksu cywilnego zadaniu temu usiłuje sprostać szereg aktów prawnych, z których na uwagę zasługuje Ustawa o świadczeniu usług drogą elektroniczną. Przedmiotem zainteresowania publikacji stały się wybrane regulacje Ustawy, wyselekcjonowane z punktu widzenia ochrony dóbr osobistych, które ulegają naruszeniu w Internecie.
This publication is devoted to the issues of personal goods infringing on the Internet as well as their protection on the basis of the specific Polish law regulation. There are a lot of law pieces of work concerning infringing of the personal goods on the Internet. However, one cannot state that there is no further need to analyze this area in a more detailed way as the development of the electronic technology, especially connected with the usage of the Internet, provides more and more new forms of infringement in the cyberspace. The aim of this work, after introducing the problem of personal goods, is to point the phenomena existing on the Internet that are the threat to the personal goods and cause of the infringement. There is no legislative regulation in the Polish law that would regulate personal goods protection in the holistic way. Apart from the Polish Civil Code there are a lot of deeds that try to succeed in dealing with this matter. There is one deed that deserves special attention namely the Bill concerning providing the services by the electronic way. The subject of this publication is the number of the selected bill regulations, chosen due to the issue of personal goods protection violated on the Internet.
Źródło:
Roczniki Administracji i Prawa; 2012, 12; 233-252
1644-9126
Pojawia się w:
Roczniki Administracji i Prawa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Demographic trends and personal income tax in italy in the context of raising children
Autorzy:
Blangiardo, Gian Carlo
Vernizzi, Achille
Powiązania:
https://bibliotekanauki.pl/articles/433975.pdf
Data publikacji:
2013
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
Age Distribution
Births
Deaths
Microeconomic Data
Personal Income Tax
Progressive Principle
Redistributive Effect
Re-ranking Indexes
Opis:
Since the 1970s, Italians have experienced considerable demographic changes: a sharp fall in the birth rate with a contemporaneous ageing of the population, and more residents aged 65 years and over than under the age of 20. These changes are due not only to a change in cultural attitude: they depend also on the economic difficulties Italian families face when increasing their family size. At the same time, we have to observe that in Italy, the personal tax system does not recognise, as it should, the social and economic efforts families undertake in their role of bringing up children and increasing human capital. This is verified by looking at both the implicit costs recognised by the personal tax system, and the violations of three axioms, which according to Kakwani and Lambert [1998], a fair tax system should respect. The Italian tax system recognises rather low implicit costs to income earners when they have to take care of children: moreover these implicit costs are an inverse function of taxable income and become irrelevant for middle level incomes. With reference to Kakwani and Lambert’s axioms, the overwhelming majority of violations are made against families with children.
Źródło:
Śląski Przegląd Statystyczny; 2013, 11(17); 49-67
1644-6739
Pojawia się w:
Śląski Przegląd Statystyczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona i bezpieczeństwo danych pomiarowych w kontekście projektu nowego Prawa energetycznego oraz ostatniej nowelizacji aktualnego Prawa energetycznego
Protection and safety of smart meter data in the context of the new Energy Law Act and the recent amendment to the existing Energy Law Act
Autorzy:
Frąckowiak, Adam
Powiązania:
https://bibliotekanauki.pl/articles/508593.pdf
Data publikacji:
2013-10-31
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
dane pomiarowe
dane osobowe
inteligentne liczniki
inteligentne sieci
ochrona danych pomiarowych
bezpieczeństwo danych pomiarowych
meter data
personal data
smart meters
smart grids
meter data protection
meter data safety
Opis:
Autor poddaje analizie potrzebę kompleksowego uregulowania w polskim systemie prawnym zagadnień ochrony i bezpieczeństwa danych pomiarowych pozyskiwanych za pomocą inteligentnych liczników. Analizuje on w tym zakresie przepisy i wytyczne unijne oraz obowiązujące przepisy polskie, w tym ostatnią nowelizację aktualnego Prawa energetycznego1, a także projekt nowego Prawa energetycznego. W konsekwencji wskazuje na potrzebę kompleksowej regulacji ochrony i bezpieczeństwa danych pomiarowych w polskich przepisach, realizującej zalecenia unijne w tym zakresie.
The paper analyses whether there is a need for the creation of a comprehensive legal framework for the protection and safety of smart meter data in Poland. Assessed in this context are EU legislation and non-binding recommendations as well as existing Polish legal provisions, recent amendments to the Energy Law Act and the new Energy Law Act. A need is indicated in conclusion for the introduction of a comprehensive legal framework for the protection and safety of smart meter data in Polish law, which would need to be in line with relevant EU recommendations.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2013, 2, 6; 40-55
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Projekt stanowiska Sejmu w sprawie o sygn. akt K 39/12
Draft position of the Sejm on the case Ref. No. K 39/12
Autorzy:
Kaleta, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/11880291.pdf
Data publikacji:
2013
Wydawca:
Kancelaria Sejmu. Biuro Analiz Sejmowych
Tematy:
state audit
Supreme Audit Office
personal data protection
Constitutional Tribunal
Opis:
The opinion presents Sejm’s draft position in the proceedings before the Constitutional Tribunal concerning the motion by the Prosecutor general for examination of the provisions authorizing the representatives of the Supreme Audit Office to process sensitive personal data. In the Sejm view, the questioned provisions, insofar as they enable inspectors from the Supreme Audit Office to process data revealing the racial or ethnic origin, political views, religious or philosophical beliefs, denominational, party or trade union affiliation, as well as genetic code data and those concerning one’s habits or sex life, violate the constitutional principle of proportionality in the context of right to privacy and the individual‘s information autonomy.
Źródło:
Zeszyty Prawnicze BAS; 2013, 2(38); 274-312
1896-9852
2082-064X
Pojawia się w:
Zeszyty Prawnicze BAS
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza możliwości zapewnienia ochrony infrastruktury krytycznej przez operatorów
Analysis of Options to Ensure the Protection of Critical Infrastructure by the Operators
Autorzy:
Radziejewski, R.
Powiązania:
https://bibliotekanauki.pl/articles/403364.pdf
Data publikacji:
2014
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
bezpieczeństwo
infrastruktura krytyczna
ochrona fizyczna
ochrona teleinformatyczna
ochrona osobowa
ochrona techniczna
ochrona prawna
plany odtwarzania
safety
critical infrastructure
physical protection
protection of data communications
personal protection
technical protection
legal protection
disaster recovery plans
Opis:
W artykule dokonano analizy istoty ochrony infrastruktury krytycznej, rodzajów jej ochrony oraz możliwości ich realizacji przez operatorów tejże infrastruktury. Przedstawiono także refleksje i wnioski autora na temat miejsca i roli administracji publicznej w ochronie infrastruktury krytycznej, mające na celu poprawę jej ochrony.
The paper analyzes the essence of critical infrastructure protection, types of protection and the possibility of their implementation by the operators of such infrastructure. Also presents the author's reflections and conclusions about the place and role of government in the protection of critical infrastructure, to improve its protection.
Źródło:
Problemy Mechatroniki : uzbrojenie, lotnictwo, inżynieria bezpieczeństwa; 2014, 5, 4 (18); 71-82
2081-5891
Pojawia się w:
Problemy Mechatroniki : uzbrojenie, lotnictwo, inżynieria bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Anonimizacja danych objętych tajemnicą telekomunikacyjną
Anonymisation of data protected by telecommunications confidentiality
Autorzy:
Piątek, Stanisław
Piątek, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/508399.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
anonimizacja
prawo telekomunikacyjne
dane osobowe
dane transmisyjne
dane o lokalizacji
anonymisation
telecommunications law
personal data
transmission data
Opis:
Celem artykułu jest ocena warunków wykorzystania zasobów danych towarzyszących telekomunikacji, przetwarzanych przez przedsiębiorców telekomunikacyjnych, do realizacji innych celów niż wykonywanie usług telekomunikacyjnych, w sposób, który nie narusza praw i interesów podmiotów tych danych. Artykuł zmierza do wykazania, że prawo polskie implementuje przepisy Unii Europejskiej dotyczące ochrony danych przetwarzanych w sektorze telekomunikacyjnym w sposób nieprawidłowy, ograniczając lub nawet eliminując dopuszczalność anonimizacji danych. W artykule dokonano analizy dopuszczalności anonimizacji danych dotyczących użytkowników, danych transmisyjnych, w tym danych lokalizacyjnych oraz danych o lokalizacji, służących do świadczenia usług o wartości wzbogaconej.
The goal of the article is the assessment of conditions concerning the utilization of data generated in telecommunications, processed by telecommunications operators, for other purposes than provision of telecommunications services, in a way that is not infringing rights and interests of data subjects. The article should demonstrate that national law implements the provisions of EU law concerning the protection of data processed in telecommunications in an inappropriate manner, limiting or even eliminating the admissibility of anonymising data. The analyze concerns anonymisation of personal data, transmission data, including location data, as well as data concerning location of the user, used for the provision of value added services.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2014, 3, 8; 45-59
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies