Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "prywatność danych" wg kryterium: Temat


Tytuł:
A criticism of the “Safe Harbor” and the alternative data transfer methods
Krytyka „bezpiecznej przystani” oraz alternatywne metody przesyłania danych
Autorzy:
Funta, Ratislav
Powiązania:
https://bibliotekanauki.pl/articles/1991260.pdf
Data publikacji:
2017
Wydawca:
Akademia Leona Koźmińskiego w Warszawie
Tematy:
CJEU
EU
Personal Data
Data Privacy
USA
Trybunał Sprawiedliwości UE
UE
dane osobowe
prywatność danych
Opis:
The transfer of personal data is a necessary and integral part of transatlantic trade relations between the European Union (EU) and the United States of America (USA) since the increase of large (big) data flow from the EU to the USA. This especially applies to social networks, as well as to providers and users of online services, including cloud computing services and online shops. The Safe Harbor annulmentand and the adoption of the General Data Protection Regulation (GDPR) create an opportunity to review the privacy protection within the EU and the US. The present article provides an overview of the legal and uncomfortable situation for businesses and data processors, and examines whether the alternative solutions may offer an escape from the current situation.
Wzrastający transfer danych osobowych z Unii Europejskiej (UE) do Stanów Zjednoczonych (USA) jest konieczną i integralną częścią transatlantyckich stosunków handlowych między nimi. Dotyczy to w szczególności portali społecznościowych oraz dostawców i użytkowników usług online, w tym usług przetwarzania w chmurze i sklepów internetowych. Unieważnienie tzw. bezpiecznej przystani oraz przyjęcie ogólnego rozporządzenia o ochronie danych (RODO) stwarzają okazję do oceny ochrony prywatności w UE i USA. W niniejszym artykule przedstawiono sytuację prawną, niewygodną dla biznesu i przetwarzających dane oraz zbadano, czy istnieją alternatywne rozwiązania, które mogłyby pomóc w obecnej sytuacji.
Źródło:
Krytyka Prawa. Niezależne Studia nad Prawem; 2017, 9, 4; 78-93
2080-1084
2450-7938
Pojawia się w:
Krytyka Prawa. Niezależne Studia nad Prawem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Digital Literacy and Awareness of User Location Privacy: What People in Turkey Know About Google COVID-19 Community Mobility Reports?
Umiejętności cyfrowe i świadomość prywatności lokalizacji użytkownika: Co ludzie w Turcji wiedzą o raportach mobilności społeczności Google COVID-19?
Autorzy:
Paslanmaz Uluğ, İlknur Nina
Sütcü, Cem Sefa
Powiązania:
https://bibliotekanauki.pl/articles/31339331.pdf
Data publikacji:
2023
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II
Tematy:
Covid-19
Google Community Mobility Reports
umiejętności cyfrowe
prywatność cyfrowa
prywatność danych lokalizacyjnych
zmiany technologiczne
COVID-19
Digital Literacy
Digital Privacy
Location Data Privacy
Technological Change
Opis:
At the outbreak of the COVID-19, governments, health organizations and large technology companies were not prepared for the measures to be taken against the disease. Contact tracking was widely carried out using location data to prevent the spread of COVID-19 with the use of technological tools, especially smartphones. In this epidemic, economic difficulties also emerged due to the lockdown imposed by the governments. For this reason, social distancing and contact tracing applications have become widespread in order to prevent the disease as soon as possible. Such strategies negatively affected individuals’ perceptions of privacy, because authorities gave priority to collecting data from individuals in order to prevent the epidemic. On the other hand, non-governmental organizations suggested that “privacy-first” and “decentralized” approaches should be preferred instead of “data-first” and “centralized” approaches. In this direction, Google and Apple companies have developed a decentralized common API to help fight the virus, which also complies with the European Union’s General Data Protection Regulation. And in particular, Google has regularly shared Google Community Mobility Reports (GCMR) publicly by anonymizing the data it collects from Google Maps. Using these reports people and authorities can get movement data about different categories of places such as retail and recreation, supermarkets and pharmacies, parks, public transport, workplaces and residential.Our aim is to find out whether individuals in Turkey are aware that their location and movement data are being tracked by Google Maps and contact tracing apps for preventing the spread of COVID-19. We also examined their motivations for downloading location tracing apps and whether they have been taking necessary steps to protect their privacy. We investigated whether they had concerns about the possible future use of contact tracing data collected by the health authorities in Turkey and other institutions like Google. The scope of the study covers smartphone users. We collected data through an online survey using Google Forms. Our survey consists mostly of narrative questions, where we asked respondents to imagine various scenarios where app manufacturers, mobile phone operators/manufacturers, or the government were using some of their data to study or mitigate the spread of COVID-19. Then, between 12.15.2020/01.02.2021 we distributed the survey link to the participants through various social media networks. We reported the results of the data of 444 people collected anonymously by quantitative analysis methods. As a result of the study, it was determined that the digital literacy levels of the individuals are high due to their high education level. Despite this, it has been revealed that the participants do not read the terms and conditions offered in apps. Individuals who care about privacy expressed their willingness to share their data for the sake of public health. As an answer to the main question of our study, it was concluded that the participants’ knowledge of GCMR was insufficient. As a matter of fact, it was understood that individuals were indecisive and worried about the use of their data by the authorities in the future due to the uncertainty experienced during the pandemic period.
W momencie wybuchu pandemii COVID-19 ani władze państwowe, ani zakłady opieki zdrowotnej, ani duże firmy technologiczne nie były przygotowane na podjęcie walki z tą chorobą. Aby zapobiec rozprzestrzenianiu się COVID-19, na szeroką skalę prowadzono kontrolę kontaktów międzyludzkich za pomocą danych o lokalizacji, głównie narzędzi technologicznych, zwłaszcza smartfonów. Podczas pandemii z powodu blokady narzuconej przez rządy pojawiły się także trudności gospodarcze. Z tej przyczyny aplikacje dystansowania społecznego i śledzenia kontaktów stały się powszechne, aby jak najszybciej zapobiec chorobie. Takie strategie negatywnie wpłynęły na postrzeganie prywatności przez jednostki, ponieważ władze nadały priorytet zbieraniu danych od osób fizycznych w celu zapobiegania pandemii. Z drugiej strony organizacje pozarządowe zasugerowały, że preferowane powinno być podejście „przede wszystkim prywatność” i „zdecentralizowanie” zamiast „przede wszystkim dane” i „scentralizowanie”. Aby pomóc w walce z wirusem, firmy Google i Apple opracowały zdecentralizowany wspólny interfejs API, zgodny także z ogólnym rozporządzeniem Unii Europejskiej o ochronie danych. W szczególności Google regularnie udostępniało publicznie „raporty mobilności społeczności Google” (ang. Google Community Mobility Reports – GCMR), anonimizując dane gromadzone z Map Google. Korzystając z tych raportów, użytkownicy uzyskiwali dane dotyczące ruchu w takich kategoriach miejsc, jak: handel detaliczny i rekreacja, supermarkety i apteki, parki i transport publiczny, miejsca pracy i zamieszkania.Problem badawczy artykułu stanowi następujące pytanie: Czy osoby mieszkające w Turcji są świadome, że ich dane o lokalizacji i ruchu są śledzone przez Mapy Google i aplikacje do śledzenia kontaktów w celu zapobiegania rozprzestrzenianiu się COVID-19? Autorzy artykułu zbadali również motywacje Turków do pobierania aplikacji do śledzenia lokalizacji. Zastanawiali się, czy respondenci podejmowali niezbędne kroki w celu ochrony swojej prywatności. Sprawdzili, czy mają oni obawy dotyczące możliwego przyszłego wykorzystania danych śledzenia kontaktów zebranych przez władze zdrowotne w Turcji i inne instytucje, takie jak np. Google.Grupę respondentów stanowili użytkownicy smartfonów. Badania zostały zrealizowane za pomocą ankiety online z wykorzystaniem Formularzy Google. Ankieta składała się głównie z pytań narracyjnych. Respondenci byli proszeni o wyobrażenie sobie różnych scenariuszy, w których producenci aplikacji, operatorzy/producenci telefonów komórkowych lub rząd wykorzystywali niektóre ze swoich danych do badania lub łagodzenia rozprzestrzeniania się COVID-19. Następnie między 15 grudnia 2020 r. a 2 stycznia 2021 r. autorzy za pośrednictwem różnych sieci społecznościowych rozpowszechnili link do ankiety. Ankieta została przeprowadzona anonimowo. Analizie ilościowej poddano 444 kwestionariuszy ankiet. Jak wskazują wyniki badań, poziom umiejętności cyfrowych badanych osób jest wysoki, co warunkuje wysoki poziom ich wykształcenia. Jednocześnie analiza odpowiedzi pokazała, że respondenci nie czytają warunków oferowanych w aplikacjach. Osoby dbające o prywatność wyraziły chęć udostępniania swoich danych w trosce o zdrowie publiczne. Przeprowadzone badania wykazały, iż wiedza ankietowanych na temat GCMR jest niewystarczająca. Respondenci byli niezdecydowani, a nadto martwili się wykorzystaniem ich danych przez władze w przyszłości ze względu na niepewność doświadczaną w okresie pandemii.
Źródło:
Studia i Analizy Nauk o Polityce; 2023, 1; 83-120
2719-4795
Pojawia się w:
Studia i Analizy Nauk o Polityce
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagadnienia społeczne i prawne w koncepcji big data
Big Data – Social and Legal Issues
Autorzy:
Wieczorkowski, Jędrzej
Powiązania:
https://bibliotekanauki.pl/articles/548041.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
big data
analiza danych
dane osobowe
prywatność
data analysis
personal data
privacy
Opis:
Popularny w ostatnim czasie termin big data dopiero się kształtuje i na chwilę obecną obejmuje dość szeroki zakres pojęciowy. Autor opierając się na tematyce publikowanych w ostatnim okresie w polskich gazetach artykułów, które wykorzystywały omawiane pojęcie, dokonał próby charakterystyki powszechnego zrozumienia terminu big data. Wyniki tego badania pozwalają na stwierdzenie, że powszechnie pod tym terminem rozumie się w szczególności problematykę prywatności i zagrożenia permanentną inwigilacją, jako konsekwencję możliwości masowego przetwarzania danych. Tak więc, mimo że ogólnie przyjęte wyjaśnienie terminu big data opiera się na aspektach technologicznych metod przetwarzania danych masowych, odbiega ono znacząco od powszechnego jego odbioru. Zagadnienia związane z problemami przetwarzania przede wszystkim różnego typu danych osobowych określone zostały w artykule jako społeczny aspekt big data. Jest on ściśle związany z zagadnieniami prawnymi, gdyż prawo, usiłując nadążyć za postępem technologicznym i potrzebami biznesu, próbuje określić dopuszczalne granice przetwarzania danych. Zagadnienia społeczne i prawne w koncepcji big data są podstawowym tematem artykułu.
The term big data is very popular recently. The concept is new and is shaping up. The author conducted a study into the usage of the term big data in popular media. Generally, the analyzed texts focused mainly on the danger of surveillance and the threats to privacy resulting from the analysis of web content, including social networks, by the private sector. This is a social aspect of big data. The paper proposes a three-faceted explanation of the term, by distinguishing three basic as-pects of big data: technological (including the opportunities offered by IT and modern analytical methods), business (including a variety of applications of the concept) and social (focusing on the consequences of its implementation). Nonetheless the paper is focused on the social aspect – the risks associated with the mass processing of personal data. It is related to an additional legal subaspect. The social aspect with the legal subaspect are dependent in relation to the other aspects: technological and business.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2015, 44 cz. 2; 341-353
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Big Data – szanse i zagrożenia
Big Data – chances and threats
Autorzy:
RACZYŃSKA, Maria
Powiązania:
https://bibliotekanauki.pl/articles/455965.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Rzeszowski
Tematy:
duże ilości danych
zbiory danych
uporządkowanie danych
przetwarzanie w chmurze
prywatność człowieka
big data
sets of data
cloud computing
privacy
human
Opis:
W artykule przedstawione zostały różne aspekty zjawiska Big Data. Ukazany został wpływ technologii informacyjnej na analizę różnorodnych dostępnych w ogromnych ilościach zbiorów danych, często w czasie rzeczywistym. Przedstawione zostały przykłady wykorzystania Big Data. Zwrócona została także uwaga na kwestie, które wymagają badań w cyfrowym świecie danych.
The article presents the different aspects of phenomenon of Big Data. It shows is effect information technology on the analysis of various available in huge amounts of data sets in real time. Presented are examples of Big Data. The return was a note on the issues that require research data in the digital world.
Źródło:
Edukacja-Technika-Informatyka; 2013, 4, 2; 29-37
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Automated Driving and Data Protection: Some Remarks on Fundamental Rights and Privacy
Zautomatyzowana jazda samochodem a ochrona danych. Kilka uwag o prawach podstawowych i prywatności
Autorzy:
Funta, Ratislav
Powiązania:
https://bibliotekanauki.pl/articles/1964268.pdf
Data publikacji:
2021
Wydawca:
Akademia Leona Koźmińskiego w Warszawie
Tematy:
automated driving
data protection
fundamental rights
privacy
zautomatyzowana jazda samochodem
ochrona danych
prawa podstawowe
prywatność
Opis:
In case of conventional vehicles, no or very little data was generated. The widespread use of autonomous vehicles, which have a large number of sensors and camera systems in addition to memory modules and carry out permanent data exchange, has the potential to reveal not only the entire living conditions of the passengers, but also those of pedestrians, and others. The increasing networking of vehicles increases efficiency and mobility. On the one hand, this networking is entirely voluntary, but it can also be mandatory, as in the case of the eCall emergency call system. Regulation (EU) 2015/758 made it mandatory for car-manufacturers from March 31, 2018 to equip their vehicles with automatic emergency call system, which in the event of an accident automatically transmits the position and other relevant data to the rescue services. Can this possibility of ubiquitous surveillance may create legal problems.? This increasing role of data requires special attention against the background of data protection based on fundamental rights and privacy.
W przypadku konwencjonalnych pojazdów nie były generowane żadne dane lub tylko niewielka ich ilość. Powszechne korzystanie z pojazdów automatycznych, które oprócz modułów pamięci mają bardzo dużą liczbę czujników i systemów monitoringu i w których stale odbywa się wymiana danych, ma potencjał ujawnienia wszystkich warunków życia nie tylko pasażerów, ale również przechodniów i innych ludzi. Coraz widoczniejsze tworzenie sieci kontaktów między pojazdami pozwala zwiększyć skuteczność i mobilność. Z jednej strony takie tworzenie sieci kontaktów jest całkowicie dobrowolne, ale może się też stać obowiązkowe. To drugie miało miejsce w przypadku systemu połączeń alarmowych eCall. Rozporządzenie (UE) 2015/758 zobligowało producentów samochodów do tego, by począwszy od 31 marca 2018 roku, wyposażali pojazdy w automatyczny system połączeń alarmowych, który w razie wypadku automatycznie przekaże służbom ratowniczym informacje o lokalizacji samochodu oraz inne istotne dane. Czy ta możliwość wszechobecnej ingwilacji może spowodować problemy prawne? Coraz większa rola, którą odgrywają dane, wymaga szczególnej uwagi na tle ochrony danych w oparciu o ochronę danych i prywatność.
Źródło:
Krytyka Prawa. Niezależne Studia nad Prawem; 2021, 13, 4; 106-118
2080-1084
2450-7938
Pojawia się w:
Krytyka Prawa. Niezależne Studia nad Prawem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo oraz aspekty prawne przetwarzania danych w chmurze obliczeniowej
Autorzy:
Agnieszka, Grzegorek,
Powiązania:
https://bibliotekanauki.pl/articles/902857.pdf
Data publikacji:
2018-04-13
Wydawca:
Uniwersytet Warszawski. Wydawnictwa Uniwersytetu Warszawskiego
Tematy:
cloud computing
EU law
data protection
data security
privacy
Service Level Agreements
przetwarzanie w chmurze
prawo UE
ochrona danych
bezpieczeństwo danych
prywatność
Opis:
Many issues need to be considered and tackled before moving data into the cloud. Adoption of cloud computing raises concerns and questions in particular with respect to security, control and privacy in cloud computing environment. Users should be aware where their data will be stored and what law governs. In a case where personal data are to be processed it is important for the contracting parties to ensure that requirements and obligations placed on them pursuant to the EU data protection laws will be fulfilled. This article also includes an overview of typical terms and conditions of cloud computing contracts, stressing that most of contractual arrangements in current practice fall short of achieving a fair balance of rights and obligations arising under the contract between cloud providers and users. The aim of this study is to indicate regulations and guidelines which are applicable to cloud computing contracts as well as initiatives undertaken at the EU level and their role in building legal certainty and trust to cloud computing technology.
Źródło:
Studia Iuridica; 2017, 72; 149-163
0137-4346
Pojawia się w:
Studia Iuridica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
BEZPIECZEŃSTWO I OCHRONA PRYWATNOŚCI MŁODZIEŻY W INTERNECIE W KONTEKŚCIE EDUKACJI MEDIALNEJ
THE SAFETY AND PROTECTION OF PRIVACY OF YOUNG PEOPLE ON THE INTERNET IN THE CONTEXT OF MEDIA EDUCATION
Autorzy:
Czopek, Jakub
Powiązania:
https://bibliotekanauki.pl/articles/479894.pdf
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
internet,
media społecznościowe,
edukacja medialna,
prywatność w sieci,
bezpieczeństwo danych
social media,
media education,
online privacy,
data safety
Opis:
W artykule przybliżono problem konieczności ochrony prywatności młodzieży w internecie, zwłaszcza w zakresie używania mediów społecznościowych. Prowadzone przez „cyfrowych tubylców” życie wirtualne bardzo często pozbawione jest odpowiedniej refleksji na temat możliwych skutków zbyt pochopnie odkrywanej sfery prywatnej ich życia. Autor zwraca uwagę na najważniejsze zagrożenia i wyzwania w zakresie bezpieczeństwa w sieci, z jakim spotkać może się młody użytkownik internetu. Podkreśla również konieczność odpowiedniej edukacji medialnej w tym zakresie.
The article presents the problem of the need of protection of the privacy of young people on the Internet, particularly with regard to the use of social media. The virtual life of „digital natives” often lacks adequate reflection on the possible effects of the private sphere of their lives being exposed too hastily. The author draws attention to the key threats and challenges of safety on the Web, which can be met by the young Internet user. The need for appropriate media education in this field is also emphasized.
Źródło:
Zeszyty Naukowe Wyższej Szkoły Humanitas. Pedagogika; 2016, 12; 67-73
1896-4591
Pojawia się w:
Zeszyty Naukowe Wyższej Szkoły Humanitas. Pedagogika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Legal Protection of Personal Data in Public Opinion (in Media of Poland, Belarus, Russia)
Ochrona danych osobowych w opinii publicznej (w mediach Polski, Białorusi, Rosji)
Autorzy:
Nazaranka, Artsiom
Powiązania:
https://bibliotekanauki.pl/articles/2140756.pdf
Data publikacji:
2019-12-30
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
dane osobowe
ochrona danych
prywatność
media
opinia publiczna
Europa Wschodnia
personal data
data protection
privacy
public opinion
Eastern Europe
Opis:
The article provides comparative review of how media reflected public opinion on a range of issues related to personal data protection in Poland, Belarus and Russia at the end of 20th – early 21st centuries. It also seeks to reveal and improve understanding of nature and scope of social demands and expectations regarding the collection and use of personal data as well as to identify socially important elements of the national data protection system.
Artykuł przedstawia analizę porównawczą sposobów, w jakie media odzwierciedlają opinię publiczną na temat ochrony danych osobowych w Polsce, Białorusi i Rosji pod koniec XX i XXI wieku. Autor próbuje także ujawnić i udoskonalić zrozumienie natury i rozmiaru społecznych żądań i oczekiwań odnośnie zbierania i używania danych osobowych, jak również zidentyfikować społecznie ważne elementy narodowego systemu ochrony danych.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2016, 10, 2; 214-228
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kilka uwag dotyczących zastosowania dekretu Konferencji Episkopatu Polski o ochronie danych osobowych z 2018 r. do spraw małżeńskich lub rodzinnych
Some comments on the application of the Decree on the protection of personal data 2018 in matrimonial or family matters
Autorzy:
Karsten, Kinga
Powiązania:
https://bibliotekanauki.pl/articles/11335484.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Papieski Jana Pawła II w Krakowie
Tematy:
marriage
family
data protection
privacy
GDPR
Decree on the protection of personal data from 2018
małżeństwo
rodzina
ochrona danych
prywatność, RODO
dekret o ochronie danych osobowych z 2018 r.
Opis:
Tematy dotyczące małżeństwa i rodziny są obecne również w tych enuncjacjach Kościoła, które mają charakter normatywny. Celem artykułu było pokazanie, jak dekret ogólny w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych w Kościele katolickim, wydany przez Konferencję Episkopatu Polski, w dniu 13 marca 2018 r., ma zastosowanie do tego obszaru tematycznego. Ogólny wniosek jest następujący – zastosowanie norm dekretu na polu spraw małżeńskich i rodzinnych w Kościele nie jest pozbawione teoretycznych i praktycznych trudności. Jednak realizacja norm dekretu KEP może się przyczynić do ochrony prywatności w Kościele.
The themes of marriage and family are in the Church’s enunciations also those of a normative character. The aim of the article was to show how the Decree on the protection of individuals with regard to the processing of personal data in the Catholic Church issued by the Polish Episcopal Conference on 13 March 2018 applies to this thematic area. The general conclusion is as follows – the application of the norms of the decree in the field of matrimonial and family matters in the Church is not devoid of theoretical and practical difficulties. Its implementation may contribute to the protection of privacy in the Church.
Źródło:
Annales Canonici; 2021, 17, 1; 23-37
1895-0620
Pojawia się w:
Annales Canonici
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ustawa o Państwowej Komisji ds. badania wpływów rosyjskich a ochrona danych osobowych
The Act on the State Commission for Investigation of Russian Influences vs. Personal Data Protection
Autorzy:
Piskorz-Ryń, Agnieszka
Sakowska-Baryła, Marlena
Powiązania:
https://bibliotekanauki.pl/articles/27177679.pdf
Data publikacji:
2023-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
ochrona danych osobowych
państwowa komisja
wpływy rosyjskie
autonomia informacyjna
prywatność
RODO
data protection
state commission
Russian influence
information autonomy
privacy
GDPR
Opis:
The purpose of the article is to analyze the provisions of the Law on the State Commission for Investigating Russian Influences on the Internal Security of the Republic of Poland for 2007–2022 and its impact on the application of the provisions shaping the system of personal data protection. The text points out the numerous shortcomings of the provisions of this law, its inconsistency with the provisions of the Constitution and its inconsistency with the provisions of RODO – the General Data Protection Regulation, the provisions of the Law on Personal Data Protection and the Law on the Protection of Personal Data Processed in Connection with Preventing and Combating Crime. The analysis shows that the Commission’s action may significantly harm human freedoms and rights, including privacy and the right to the protection of personal data, and the manner of its action is contrary to the principles of a democratic state of law.
Celem artykułu jest analiza przepisów ustawy o Państwowej Komisji do spraw badania wpływów rosyjskich na bezpieczeństwo wewnętrzne Rzeczypospolitej Polskiej w latach 2007–2022 i jej wpływu na stosowanie przepisów kształtujących system ochrony danych osobowych. W tekście wskazano na liczne mankamenty przepisów tej ustawy, jej niezgodność z przepisami Konstytucji oraz niespójność z przepisami RODO – ogólnego rozporządzenia o ochronie danych osobowych, przepisami ustawy o ochronie danych osobowych oraz ustawy o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Dokonana analiza pokazuje, że podjęcie działań przez Komisję może istotnie godzić w wolności i prawa człowieka, w tym w prywatność i prawo do ochrony danych osobowych, a sposób jej działania jest sprzeczny z zasadami demokratycznego państwa prawnego.
Źródło:
Przegląd Prawa Konstytucyjnego; 2023, 6(76); 201-212
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Violence, Law and Culture: The Social Construction of US and European Privacy Identities and Transatlantic Counter-Terrorism Cooperation
Przemoc, prawo i kultura. Społeczna konstrukcja amerykańskiej i europejskiej ochrony tożsamości i transatlantycka współpraca przeciw terroryzmowi
Autorzy:
Frasher, Michelle
Powiązania:
https://bibliotekanauki.pl/articles/1807381.pdf
Data publikacji:
2020-01-02
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
konstruktywizm społeczny
kultura
prawo
prywatność
ochrona danych
Europa
Stany Zjednoczone
social constructivism
culture
law
terrorism
privacy
data protection
Europe
United States
Opis:
Konstruktywizm społeczny, wpływ idei, doświadczenie historyczne i rozwój kultury w procesach i instytucjach wyjaśniają, jak poprzez historyczne akty przemocy ukształtowało się amerykańskie i europejskie rozumienie prywatności – przekonanie o konieczności ochrony danych osobowych. Ponieważ udostępnianie danych ponad granice stało się ważnym elementem walki z terroryzmem, różnice w transatlantyckim rozumieniu prywatności wpływają na współpracę w „walce z terrorem”. Europejskie doświadczenia w zarządzaniu państwami, radzenie sobie z lewicowym i nacjonalistycznym terroryzmem (bliskość zagrożenia ze strony wroga) podczas II wojny światowej i Zimnej Wojny wytworzyły kulturalną świadomość, która ukształtowała europejskie rozumienie prywatności jako podstawowego prawa człowieka. Ochrona danych osobowych przysługuje każdej osobie jako zabezpieczenie przed wtargnięciem organów państwa lub innych postronnych osób w jej życie prywatne. Metody europejskiej walki z terroryzmem rozwinęły się w ramach prawa karnego, które wymagało, by urzędy uszanowały tożsamość narodową i ochronę danych osobowych w trakcie śledztwa. Stany Zjednoczone nie doznały przemocy politycznej w czasie II wojny światowej i Zimnej Wojny, ale były często celem zewnętrznych ataków terrorystycznych (ze strony „dalekiego wroga”). W efekcie amerykańska walka z terroryzmem polegała na interwencjach militarnych, tajnych akcjach i sankcjach wobec państw, które wspierały te grupy. Zezwalano również na tajne zbieranie danych i nadzór nad swoimi obywatelami i cudzoziemcami. Amerykańskie rozumienie prywatności jest oparte na własności i chroni dane posiadane przez właściciela, niezależnie od tego, kto nim jest. Wobec tego ustawodawstwo selektywnie regulowało użycie danych. Te rozbieżności w rozumieniu prywatności są ważne dla współczesnej współpracy w walce z terroryzmem, ponieważ technologie informatyczne i zagrożenia przekraczają granice niezależnych państw, powodując coraz większe ujednolicenie i niwelację rozbieżności w rozumieniu prywatności, systemów prawnych i interesów związanych z bezpieczeństwem przez poszczególne narody. Konstruktywizm wyjaśnia powstawanie i oddziaływanie instytucji i procedur w danym społeczeństwie i w relacjach między społeczeństwami. W związku z tym artykuł, wskazując na doniosłość bezpieczeństwa, pokazuje rozwój w ostatniej dekadzie transatlantyckiej wymiany danych, która objęła zarówno amerykańskie, jak i europejskie rozumienie prywatności.
Social constructivism, the influence of ideas, historical experience and culture on processes and institutions, explains how US and EU privacy identities—beliefs about the protection of an individuals’ data, have been shaped by historical episodes of violence. As sharing data across borders has become an important component of counter-terrorism (CT) operations, the differences among transatlantic privacy identities will affect cooperation in the “War on Terror.” European experiences with state-led, left-wing, and nationalist terrorism (near enemy threats) during the Second World War and Cold War eras created a cultural consciousness that framed the EU’s privacy identity as a fundamental human right where data ownership is vested in the individual to protect intrusions from the states or private citizens. European counter-terrorism (CT) strategies developed within criminal law, which required officials to take notice of national privacy and data protection protections in their investigations. The US did not encounter political violence during World War II or the Cold War, but was frequently the target of terrorism aboard (far enemy). As a result, US CT relied on military intervention, covert action, and sanctions against states who supported these groups, while allowing covert data collection and surveillance on its citizenry and foreign nationals. The American privacy identity is property based, and protects data in the possession of the holder, no matter what entity this might be, so legislation has selectively regulated data usages. The variances in privacy identities are important to contemporary CT cooperation because information technologies and threats transcend sovereign borders causing national privacy identities, legal systems, and security interests to increasingly overlap and clash. However, as constructivism shows how institutions and procedures have been the result of interactions within societies and among societies, the last decade has shown how transatlantic data sharing has evolved to encompass both US and EU privacy and security values.
Źródło:
Roczniki Kulturoznawcze; 2013, 4, 2; 73-96
2082-8578
Pojawia się w:
Roczniki Kulturoznawcze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problemy anonimizacji dokumentów medycznych. Część 1. Wprowadzenie do anonimizacji danych medycznych. Zapewnienie ochrony danych wrażliwych metodami f(a)- i f(a,b)-anonimizacji
The issues connected with the anonymization of medical data. Part 1. The introduction to the anonymization of medical data. Ensuring the protection of sensitive information with the use of such methods as f(a) and f(a,b)
Autorzy:
Liber, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/526623.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Opolski. Instytut Nauk o Zdrowiu
Tematy:
anonimizacja danych
dokumentacja medyczna
prywatność w ochronie zdrowia
kontrola właściciela w udostępnianiu danych medycznych
kryptografia wielokluczowa
data anonymization
health documents
privacy in health care
owner controlled access to medical data
multi key cryptography
Opis:
Wstęp: Dokumentacja medyczna powinna być zabezpieczona przed uszkodzeniami lub utratą. Sposób zabezpieczenia musi uwzględniać zachowanie integralności i wiarygodności oraz zapewniać stały dostęp do dokumentacji osobom uprawnionym, a także uniemożliwiać dostęp osobom nieuprawnionym. Dokumentację medyczną powinno się udostępniać z zachowaniem jej integralności oraz ochrony danych osobowych. Jednym ze sposobów zabezpieczenia danych przed ujawnieniem jest anonimizacja. Cel badań: analiza metod anonimizacji, metod ochrony zanonimizowanych danych oraz opracowanie nowego typu zabez-pieczenia prywatności umożliwiającego sterowanie udostępnianiem danych wrażliwych przez podmiot, którego te dane dotyczą. Materiał i metody: metody analityczne. Wyniki: dostarczenie materiału wspomagającego wybór i analizę sposobów anonimizacji danych medycznych, opracowanie nowego typu zabezpieczenia umożliwiającego kontrolę danych wrażliwych przez podmioty, których dane te dotyczą. Wnioski: W pracy przeprowadzono analizę rozwiązań w zakresie anonimizacji danych pod kątem zastosowania ich do ochrony prywatności w zbiorach danych medycznych. Przeprowadzono analizę takich metod, jak: k-anonimizacji, (X,y)-anonimizacji, (α,k)-anonimizacji, (k,e)-anonimizacji, l-dywersyfikacji, (X,y)-dołączalności, (X,y)-prywatności, LKC-prywatności, t-bliskości, ograniczonego zaufania oraz personalizowanej prywatności. Szczególnej analizie poddano problem możliwości personalizacji sterowania prywatnością danych wrażliwych przez podmiot, którego dane te dotyczą. Oprócz samych metod anonimizacji przeprowadzono analizę metod ochrony zanonimizowanych danych. W szczególności zaś metod: δ-obecności, prywatności e-różnicowej, (d,γ)-prywatności, prywatności (α,β)-dystrybucyjnej oraz ochrony przed (c,t)-izolacją. W pracy zaproponowano nowe rozwiązanie w zakresie kontrolowanej ochrony prywatności. Rozwiązanie oparte jest na wydzieleniu chronionych pól i wielokluczowym szyfrowaniu i deszyfrowaniu danych wrażliwych. Zaproponowano sposób wydzielenia pól zgodny z obowiązującym standardem XML. Do szyfrowania wybrany został schemat szyfrowania posiadający n różnych kluczy. Do deszyfrowania zawartości wystarczające jest p spośród wszystkich możliwych. Umożliwia to tworzenie zupełnie nowych systemów dostępu do danych wrażliwych oraz ich udostępniania.
Introduction: Medical documentation must be protected against damage or loss, in compliance with its integrity and credibility and the opportunity to a permanent access by the authorized staff and, finally, protected against the access of unauthorized persons. Anonymization is one of the methods to safeguard the data against the disclosure. Aim of the study: The study aims at the analysis of methods of anonymization, the analysis of methods of the protection of anonymized data and the study of a new security type of privacy enabling to control sensitive data by the entity which the data concerns. Material and methods: The analytical and algebraic methods were used. Results: The study ought to deliver the materials supporting the choice and analysis of the ways of the anonymization of medical data, and develop a new privacy protection solution enabling the control of sensitive data by entities whom this data concerns. Conclusions: In the paper, the analysis of solutions of data anonymizing used for medical data privacy protection was con-ducted. The methods, such as k-Anonymity, (X,y)- Anonymity, (a,k)- Anonymity, (k,e)-Anonymity, (X,y)-Privacy, LKC-Privacy, l-Diversity, (X,y)-Linkability, t-Closeness, Confidence Bounding and Personalized Privacy were described, explained and analyzed. The analysis of solutions to control sensitive data by their owners was also conducted. Apart from the existing methods of the anonymization, the analysis of methods of the anonimized data protection was conducted, in particular the methods of: d-Presence, e-Differential Privacy, (d,g)-Privacy, (a,b)-Distributing Privacy and protections against (c,t)-Isolation were analyzed. The author introduced a new solution of the controlled protection of privacy. The solution is based on marking a protected field and multi-key encryption of the sensitive value. The suggested way of fields marking is in accordance to the XML standard. For the encryption (n,p) different key cipher was selected. To decipher the content the p keys of n is used. The proposed solution enables to apply brand new methods for the control of privacy of disclosing sensitive data.
Źródło:
Puls Uczelni; 2014, 1; 13-21
2080-2021
Pojawia się w:
Puls Uczelni
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problemy anonimizacji dokumentów medycznych. Część 2. Anonimizacja zaawansawana oraz sterowana przez posiadacza danych wrażliwych
The issues connected with the anonymization of medical data. Part 2. Advanced anonymization and anonymization controlled by owner of protected sensitive data
Autorzy:
Liber, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/526854.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Opolski. Instytut Nauk o Zdrowiu
Tematy:
anonimizacja danych
dokumentacja medyczna
prywatność w ochronie zdrowia
kontrola właściciela w udostępnianiu danych medycznych
kryptografa wielokluczowa
data anonymization
health documents
privacy in health care
owner controlled access to medical data
multi key cryptography
Opis:
Wstęp: Dokumentację medyczną powinno się udostępniać z zachowaniem jej integralności oraz ochrony danych osobo- wych. jednym ze sposobów zabezpieczenia danych przed ujawnieniem jest anonimizacja. współczesne metody zapew- niają anonimizację bez uwzględnienia możliwości sterowania dostępem do danych wrażliwych. wydaje się, że przyszłość systemów przetwarzania danych wrażliwych należy do metod personalizowanych. w części pierwszej omówiono metody k-anonimizacji, (X,Y)-anonimizacji, (α,k)-anonimizacji oraz (k,e)-anonimizacji. metody te należy zaliczyć do dobrze znanych metod elementarnych, które są przedmiotem znacznej liczby publikacji. jako materiały źródłowe do metod anonimizacji opisanych w części pierwszej podano prace Samaratiego, Sweeneya, wanga, wonga i zhanga oraz innych. wybór tych pozycji uzasadniony jest szerszymi badaniami przeglądowymi, prowadzonymi na przykład przez Funga, wanga, Fu i yu. należy jednak zwrócić uwagę na fakt, iż metody anonimizacji danych wywodzą się z metod ochrony statystycznych baz danych, które sięgają lat siedemdziesiątych dwudziestego wieku. ze względu na powiązaną treść oraz odnośniki literatu- rowe część pierwsza i druga stanowią integralną całość. Cel pracy: Analiza metod anonimizacji, metod ochrony zanonimizowanych danych oraz opracowanie nowego typu za- bezpieczenia prywatności umożliwiającego sterowanie udostępnianiem danych wrażliwych przez podmiot, którego te dane dotyczą. Materiał i metody: metody analityczne. Wyniki: Dostarczenie materiału wspomagającego wybór i analizę sposobów anonimizacji danych medycznych, opracowanie nowego typu zabezpieczenia umożliwiające kontrolę danych wrażliwych przez podmioty, których dane te dotyczą. Wnioski: w pracy przeprowadzono analizę rozwiązań w zakresie anonimizacji danych pod kątem zastosowania ich do ochrony prywatności w zbiorach danych medycznych. Przeprowadzono analizę takich metod, jak: k-anonimizacji, (X,Y)-anonimizacji, (α,k)-anonimizacji, (k,e)-anonimizacji, l-dywersyfkacji, (X,Y)-dołączalności, (X,Y)-prywatności, lKc-prywatności, t-bliskości, ograniczonego zaufania oraz personalizowanej prywatności. Szczególnej analizie poddano problem możliwości personalizacji sterowania prywatnością danych wrażliwych przez podmiot, którego dane te dotyczą. Oprócz samych metod anonimizacji przeprowadzono analizę metod ochrony zanonimizowanych danych. w szczególności zaś metod: δ-obecności, prywatności e-różnicowej, (d,γ)-prywatności, prywatności (α,β)-dystrybucyjnej oraz ochrony przed (c,t)-izolacją. w pracy zaproponowano nowe rozwiązanie w zakresie kontrolowanej ochrony prywatności. Rozwiązanie oparte jest na wydzieleniu chronionych pól i wielokluczowym szyfrowaniu i deszyfrowaniu danych wrażliwych. zaproponowano sposób wydzielenia pól zgodny z obowiązującym standardem Xml. Do szyfrowania wybrany został schemat szyfrowania posiadający n różnych kluczy. Do deszyfrowania zawartości wystarczające jest p spośród wszystkich możliwych. Umożliwia to tworzenie zupełnie nowych systemów dostępu do danych wrażliwych, dając wszystkim stronom możliwość zapewnienia pełnego poszanowania i kontroli ich prywatności.
Introduction: Medical documentation ought to be accessible with the preservation of its integrity as well as the protection of personal data. One of the manners of its protection against disclosure is anonymization. Contemporary methods ensure anonymity without the possibility of sensitive data access control. It seems that the future of sensitive data processing systems belongs to the personalized method. In the first part of the paper k-Anonymity, (X,Y)- Anonymity, (α,k)- Anonymity, and (k,e)-Anonymity methods were discussed. These methods belong to well - known elementary methods which are the subject of a significant number of publications. As the source papers to this part, Samarati, Sweeney, Wang, Wong and Zhang’s works were accredited. The selection of these publications is justified by their wider research review work led, for instance, by Fung, Wang, Fu and Y. However, it should be noted that the methods of anonymization derive from the methods of statistical databases protection from the 70s of 20th century. Due to the interrelated content and literature references the first and the second part of this article constitute the integral whole. Aim of the study: The analysis of the methods of anonymization, the analysis of the methods of protection of anonymized data, the study of a new security type of privacy enabling device to control disclosing sensitive data by the entity which this data concerns. Material and methods: Analytical methods, algebraic methods. Results: Delivering material supporting the choice and analysis of the ways of anonymization of medical data, developing a new privacy protection solution enabling the control of sensitive data by entities which this data concerns. Conclusions: In the paper the analysis of solutions for data anonymization, to ensure privacy protection in medical data sets, was conducted. The methods of: k-Anonymity, (X,Y)- Anonymity, (α,k)- Anonymity, (k,e)-Anonymity, (X,Y)-Privacy, LKC-Privacy, l-Diversity, (X,Y)-Linkability, t-Closeness, Confidence Bounding and Personalized Privacy were described, explained and analyzed. The analysis of solutions of controlling sensitive data by their owner was also conducted. Apart from the existing methods of the anonymization, the analysis of methods of the protection of anonymized data was included. In particular, the methods of: δ-Presence, e-Differential Privacy, (d, γ)-Privacy, (α,β)-Distributing Privacy and protections against (c,t)-Isolation were analyzed. Moreover, the author introduced a new solution of the controlled protection of privacy. The solution is based on marking a protected field and the multi-key encryption of sensitive value. The suggested way of marking the fields is in accordance with XML standard. For the encryption, (n,p) different keys cipher was selected. To decipher the content the p keys of n were used. The proposed solution enables to apply brand new methods to control privacy of disclosing sensitive data.
Źródło:
Puls Uczelni; 2014, 2; 9-12
2080-2021
Pojawia się w:
Puls Uczelni
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Między inwigilacją a uwiedzeniem. Użytkownicy Internetu wobec praktyk gromadzenia i przetwarzania danych
Between Invigilation and Seduction. Internet Users and Practices of Gathering and Processing Data
Autorzy:
Mazurek, P.
Zając, J.M.
Rakocy, K.
Powiązania:
https://bibliotekanauki.pl/articles/2137843.pdf
Data publikacji:
2007
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
privacy
invigilation
digital surveillance
data processing
personal data
Internet users
computer use competences
prywatność
inwigilacja
cyfrowy nadzór
przetwarzanie danych
dane osobowe
użytkowanie Internetu
kompetencje korzystania z komputera
Opis:
The article concerns social aspects of gathering and processing data recorded on line. Changes in the forms of control enabled by the development of microelectronics and information and telecommunication technologies are the context of the analysis. The specific issues of the social space of the Internet include: possibilities to gather and process data regarding user's behaviour, processes of matching content with individual's profile, threats of spyware, and emergence of the political movement of privacy protection. Additionally, there is a brief review of hitherto empirical research on privacy and digital surveillance.
Artykuł poświęcony jest społecznym aspektom gromadzenia i przetwarzania danych w Internecie, w tym danych osobowych. Analiza tego zjawiska poprzedzona jest omówieniem szerszego kontekstu, jakim są przemiany form kontroli umożliwione przez rozwój mikroelektroniki i technologii teleinformacyjnych. Przedstawiona jest specyfika techniczno-społecznej przestrzeni internetowej i jej charakterystyczne cechy: łatwość gromadzenia i przetwarzania danych o poczynaniach internautów, możliwość dostosowania zawartości do profilu użytkownika, funkcjonowanie oprogramowania szpiegującego [spyware] oraz pojawienie się politycznego ruchu na rzecz obrony prywatności. Praca zawiera także krótki przegląd dotychczasowych badań empirycznych, zarówno zagranicznych, jak i polskich.
Źródło:
Studia Socjologiczne; 2007, 3(186); 145-167
0039-3371
Pojawia się w:
Studia Socjologiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protecting Children’s Personal Data under General Data Protection Regulation and California Consumer Privacy Act in Relation to Information Society Services – European Perspective
Ochrona prawa do prywatności dzieci w środowisku usług społeczeństwa informacyjnego w świetle Rozporządzenia o Ochronie Danych Osobowych i Kalifornijskiej Ustawy o Ochronie Prywatności Konsumentów – perspektywa europejska
Autorzy:
Kuźnicka-Błaszkowska, Dominika
Powiązania:
https://bibliotekanauki.pl/articles/2162229.pdf
Data publikacji:
2022-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
children privacy
online privacy
children rights
California Consumer Privacy Act (CCPA)
Children’s Online Privacy Protection Act (COPPA)
General Data Protection Regulation (GDPR)
prywatność dzieci
prywatność online
prawa dziecka
Kalifornijska
Ustawa o Ochronie Prywatności Konsumentów (CCPA)
Ustawa o Ochronie Prywatności
Dzieci w Internecie (COPPA)
Rozporządzenie o Ochronie Danych Osobowych (RODO)
Opis:
The protection of children’s personal data as part of their right to privacy and information autonomy is extremely important. Year in, year out, the number of children using the Internet and services increases. This means that there need to be special tools and techniques established to protect children’s right to privacy. It is particularly important when children use services provided by companies after other, than local, jurisdiction. As they may not fully understand risk associated with exposing themselves in the Intranet, this is crucial for governmental authorities to ensure that children are protected. The aim of the article is to review current legislation protecting children’s personal data both in European Union and State of California. This particular state has been chosen for two reasons: firstly dozens of internet services providers are based in this state, secondly it would be difficult to ignore that this state was the first to introduce new data protection regulation which in many aspects brings US data protection law closer to European standards. Taking into consideration European Union regulation it is necessary to assess whether the current data protection regime in California answers adequacy requirements and whether data may be freely transferred to this territory.
Ochrona danych osobowych dzieci w ramach ich prawa do prywatności i autonomii informacyjnej jest coraz bardziej istotna. Z roku na rok wzrasta liczba dzieci korzystających z Internetu i usług społeczeństwa informacyjnego. Konieczne stało się zatem wprowadzenie regulacji prawnego gwarantujących odpowiedni poziom ochrony praw i wolności najmłodszych użytkowników globalnej siedzi. Jest to szczególnie istotne, gdy dzieci korzystają z usług świadczonych przez firmy podlegające innej, niż miejscowa, jurysdykcji. Dzieci nie zawsze są w pełni świadome ryzyka, jakie wiążą się z korzystaniem przez nich z Internetu, a rolą państwa jest wprowadzanie takich rozwiązań, które zapewnią odpowiednią ochronę ich prawa do prywatności. Celem artykułu jest przegląd obowiązujących przepisów chroniących dane osobowe dzieci zarówno w Unii Europejskiej, jak i w stanie Kalifornia. Ten konkretny stan został wybrany z dwóch powodów: po pierwsze w tym stanie ma swoje siedziby dziesiątki dostawców usług internetowych, po drugie trudno byłoby zignorować fakt, że ten stan jako pierwszy wprowadził nowe przepisy o ochronie danych, które pod wieloma względami zbliżają amerykańskie przepisy o ochronie danych bliżej standardów europejskich. Biorąc pod uwagę regulacje Unii Europejskiej, należy ocenić, czy obecny system ochrony danych w Kalifornii spełnia wymogi adekwatności i czy dane mogą być swobodnie przekazywane na to terytorium.
Źródło:
Przegląd Prawa Konstytucyjnego; 2022, 6(70); 487-498
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies