The escalating concerns surrounding personal data security in cyberspace necessitate a comprehensive examination of user awareness, attitudes, and behaviours. This study, conducted among University of Udine students, delves into the multifaceted dimensions of personal data security, exploring aspects such as perceptions and behaviours related to privacy, network security, and legal compliance. The research objectives involve assessing respondents’ awareness of data transfer on the network, their general concerns about cyber risks, and the coherence between awareness, concern, and actual online behaviour. A convenience sample of 518 predominantly young respondents was gathered through an online questionnaire. Results reveal a noteworthy disparity between declared awareness and actual concern, leading to a „privacy paradox”. While respondents express awareness of data transfer, their specific concern is limited, predominantly focusing on commercial aspects rather than acknowledging broader cybersecurity threats. This discordance extends to online behaviour and the predominant use of devices such as smartphones, which are simultaneously the most used by respondents but also perceived to have the greatest data loss and the least possibility of implementing data protection actions. The findings underscore the critical need for ongoing cybersecurity education, particularly targeting younger populations, to bridge the gap between theoretical awareness and practical implementation of secure online practices. This study prompts further investigation into diverse cultural contexts, proposing a shared model for technological education across European societies to foster secure behaviours in the digital landscape. Key words: personal data, security, cybersecurity, „privacy paracox”, sociological research, technological education and practical implementation of secure online practices. This study prompts further investigation into diverse cultural contexts, proposing a shared model for technological education across European societies to foster secure behaviours in the digital landscape.
PL
Wzrost obaw dotyczących bezpieczeństwa danych osobowych w cyberprzestrzeni wymaga wszechstronnego zbadania świadomości użytkowników, ich postaw i zachowań. Przeprowadzone wśród studentów uniwersytetu w Udine badanie skupiało się na wielu aspektach bezpieczeństwa danych osobowych, bada percepcję i zachowania związane z prywatnością, bezpieczeństwem sieciowym i zgodnością z przepisami prawnymi. Celem badania była ocena świadomości respondentów transferu danych w sieci, ogólnych obaw związanych z ryzykiem cybernetycznym oraz związku między świadomością, obawami a rzeczywistymi zachowaniami online. Próba badawcza licząca 518 respondentów, głównie młodych osób, została zebrana za pomocą kwestionariusza online. Wyniki pokazały znaczącą rozbieżność między deklarowaną świadomością a rzeczywistymi obawami, prowadzą do „paradoksu prywatności”. Respondenci wykazali świadomość transferu danych, ale ich konkretne obawy były ograniczone, skupiały się głównie na aspektach komercyjnych, zamiast uwzględniać szersze zagrożenia cyberbezpieczeństwa. Ta niezgodność dotyczyła również zachowań online i dominującego używania urządzeń takich jak smartfony, które jednocześnie są najczęściej używane przez respondentów, ale są również postrzegane jako najbardziej narażone na utratę danych i mają najmniejsze możliwości wdrożenia działań ochrony danych. Wyniki pokazały krytyczną potrzebę ciągłej edukacji z dziedziny cyberbezpieczeństwa, szczególnie skierowanej do młodych ludzi, żeby zmniejszyć różnicę między teoretyczną świadomością a praktycznym stosowaniem bezpiecznych praktyk online. Wyniki te sugerują potrzebę prowadzenia dalszych badań nad różnymi kontekstach kulturowymi i zaproponowanie wspólnego modelu edukacji technologicznej dla społeczeństw europejskich w celu promowania bezpiecznych zachowań w cyfrowym świecie.
The presented document is a scientific and technical proposal of the possibility of using blockchain in the process of protection of personal data on the Internet and inside IT systems. The key aspects of this proposal along with most pros and cons are discussed within this article. A brief discussion of prototype of proposed solution is also included.
PL
Prezentowany artykuł podejmuje dyskusję nad naukowymi i technicznymi możliwościami wykorzystania sieci blockchain w procesie ochrony danych osobowych. W artykule przedstawiono kluczowe aspekty proponowanego pomysłu, jak również większość zalet i wad. Zawarto również krótkie omówienie możliwego prototypu proponowanego rozwiązania.
The article aims to outline the divergence between authorities on publicly available spatial data in Poland, using the example of a dispute between the Polish Data Protection Authority and the Surveyor General of Poland concerning the publication of the numbers of land and mortgage register on the Polish spatial information website Geoportal. The issues of whether the number of the land and mortgage register is personal data and grounds for processing land register numbers from the DPA’s and Surveyor General’s perspectives are analyzed. Then, the reasons for this conflict and, more broadly, for disputes between authorities are examined. It is hypothesized that the main reason for this dispute is that the different aims drive different authorities empowered in the regulation of processing publicly available data.
Information technologies are now a vital element of social life. Their task is to introduce people to a better tomorrow, catch up with the most developed countries, broaden horizons, and increase the standard of living. However, the rapid development of technology, access to data, and the possibility of managing it are still dependent on the human being, who determines whose data, when, and for what purpose it will be obtained and utilized. Nonetheless, indeed, all the data once found on the Internet remains there forever. Huge data banks are built based on personal data and account profiling. Besides, these banks are strongly guarded and secured with the most modern alarm systems, and only a small group of trained IT specialists has access to them. By information provided on own preferences, purchases made, applications downloaded, shared information, photos, and likes on social networks, one can specify the sexual preferences, education, political and religious views, evaluate assets, or determine the marital status of the user. Even small amounts of information shared reveal the deeply hidden interests of online account users, and the benefits of information technology are designed to share personal information while forgetting about the risks automatically.
PL
Technologie informatyczne stanowią obecnie bardzo istotny element życia społecznego. Mają one za zadanie wprowadzać ludzi w lepsze jutro, dorównywać krajom najbardziej rozwiniętym, poszerzać horyzonty i zwiększać standard życia. Szybki rozwój technologii, dostęp do danych i możliwość zarządzania nimi są jednak ciągle zależne od człowieka, to od niego zależy czyje dane, kiedy i w jakim celu będą pozyskane i wykorzystane. Pewne jest jednak, że wszystkie dane, które raz trafią do Internetu pozostają tam na zawsze. Ogromne banki danych są tworzone na podstawie danych osobowych oraz na podstawie profilowania kont. Dodatkowo banki te są silnie strzeżone i zabezpieczone najnowocześniejszymi systemami alarmowymi, a dostęp do nich ma jedynie mała grupa przeszkolonych informatyków. Poprzez określenie własnych preferencji, dokonywanych zakupów, pobieranych aplikacji, udostępnianych informacji, zdjęć, polubień na portalach społecznościowych można określić, preferencje seksualne, wykształcenie, poglądy polityczne i religijne, wycenić majątek użytkownika, czy też określić stan cywilny. Nawet małe ilości udostępnianych informacji ukazują głęboko ukryte zainteresowania użytkowników kont internetowych, a korzyści oferowane przez technologie informatyczne mają na celu automatyczne udostępnianie danych osobowych przy równoczesnym zapominaniu o zagrożeniach.
Światowa pandemia wywołana Covid-19 wymusiła na państwach narodowych reorganizację sposobu funkcjonowania i odwrót od procesów globalizacji. Doświadczenia te wykazały jak kluczowe dla bezpieczeństwa państwa są informacje o charakterze osobowym dotyczące stanu zdrowia osób zamieszkujących na danym terytorium. Nie dziwią więc coraz częstsze tendencje do zarządzania zdrowiem publicznym poprzez aplikacje takie jak domowa kwarantanna lub brytyjska aplikacja modelująca ryzyko zakażeń. W każdym jednakże przypadku utrata kontroli lub zakłóceń w funkcjonowania systemu będzie miała katastrofalne skutki dla bezpieczeństwa państwa i jego funkcjonowania. Sabotaż i zakłócenie funkcjonowania systemów mogą doprowadzić do zamknięcia w kwarantannie całych społeczności bez uzasadnienia lub wręcz przeciwnie multiplikować rozszerzanie się zarazy. Także wrogie przejęcie informacji lub wroga manipulacja danymi przetwarzanymi w systemie może osłabić zdolności ochronne i obronne państwa. W przypadku więc podmiotów wykorzystujących dane osobowe w celach związanych z realizacją zadań z obszaru bezpieczeństwa, wyzwania mają charakter podwójny. Zadaniem, przed którym stają jest z jednej strony ochrona kluczowych wartości o charakterze narodowym, przy zachowaniu jednocześnie ochrony prywatności i godności obywateli. Szczególnym wyzwaniem jest więc w praktyce zapewnienie równowagi pomiędzy efektywnym przeciwdziałaniem zagrożeniom dla bezpieczeństwa państwa a ochroną prywatności obywateli.
EN
The global Covid-19 pandemic forced states to change and reorganize their way of functioning, it has also slowed down the processes of globalization. These experiences have shown the importance of the health information of people for the purpose of state security. Considering the above, it's no surprise we can observe a growing trend to manage public health through applications such as home quarantine or the UK infection risk modeling application. In any case, however, the loss of control or disturbance in the functioning of the system, will have catastrophic consequences for the security of the state and its functioning. Sabotage and system disruption can lead to unjustified quarantine of entire communities or, on the contrary, multiply the spread of the pandemic. Also, hostile interception of information or hostile manipulation of data processed in the system may disturb the state's protective and defense capabilities. Therefore, in the case of entities using personal data for purposes related to the implementation of tasks in the area of security, the challenges are twofold. The task facing security entities is protection of key national values - on one hand - while at the same time preserving the privacy and dignity of citizens. A particular challenge in practice is therefore to ensure a balance between effective counteracting threats to state security and the protection of citizens' privacy.
The process of establishing normative acts in the European Union does not occur out of nowhere, but in the context of specific social needs. That was the case of the genesis of establishing legal regulations regarding the protection of personal data in the European Union. Socio-economic integration, which resulted from the functioning of internal market in the European Union, has led to a significant increase in cross-border transfers of personal data. It led to situation in which various economic operators or state institutions of the Member States have increasingly processed the personal data of the EU citizens. Within time, these data have become an equally valuable commodity - not to say even more valuable – compared to goods and services (Costa-Cabral, and Lynskey Orla, 2017, p. 11). Making use of personal data on a large scale especially by public and private entities, associations and companies over time has posed a threat to the security of personal data. This has made it necessary to introduce legal protection measures for personal data in the European Union that would eliminate the negative effects of any form of personal data processing. The purpose of this article is to evaluate legal regulations regarding legislative protection of personal data in the European Union against the background of EU Regulation 2016/679 of the European Parliament and the Council with respect to the protection of individuals due to processing personal data, its free movement and repealing Directive 95/46/EC (hereinafter referred to as Regulation 2016/679). Due to initially adopted purpose of the considerations there arose a problem which was formulated in the form of a question: Do the legal measures introduced by the Regulation constitute an effective tool for the protection of personal data in the event of a violation of the law by personal data administrators and entities while processing such data? The presented purpose of the considerations and the research problem determined the order of the analysis.
Elektroniczne księgi wieczyste stanowią rejestr publiczny, powszechnie dostępny i jawny – bez jakichkolwiek ograniczeń podmiotowych czy przedmiotowych. Numer księgi wieczystej identyfikuje pozycję rejestrową – księgę prowadzoną dla nieruchomości i jest numerem porządkowym w tym rejestrze. Dane wieczystoksięgowe, a więc i numer księgi, nie podlegają przepisom dotyczącym ochrony danych osobowych. Prawo przetwarzania danych osobowych w rejestrach publicznych znajduje podstawę w przepisach rangi ustawowej i wynika z ochronnej roli państwa dla uczestników obrotu.
EN
Electronic land and mortgage registers constitute a public register, open and publicly available – without any material or personal restrictions. The land and mortgage register number identifies the registration position – the book kept for real estate and is the order number in this register. The land and mortgage register data and the book number, are not subject to the provisions on the protection of personal data. The right to process personal data in public registers is based on statutory regulations and results from the protective role of the state for participants in the broadly understood trade.
The paper presents the problem domain related to data safety management in the face of the threats that organisations of all types encounter in this scope. The Author’s particular concern are personal data management issues, which are of key importance for contemporary enterprises as they frequently determine wining the market advantage and growth in their competitiveness. Yet, incidents of personal data breaches, aimed at economic organisations have been on the increase in the recent years, leading not only to substantial financial losses, but what is worse, frequently resulting in damage to their reputation. Therefore, a vital issue for all enterprises is to make their employees acquainted with threats to data security and their potential harmful effects on the operations and financial results of organisations. The paper presents an analysis of breaches to personal data in organisations in a global dimension as well as analyses of their negative effects to their image and trust of their customers.
Opisano wyniki realizacji pracy, dotyczącej analizy systemu telekomunikacyjnego, opartego na technologii VoIP, pod względem wymagań prawnych powstałych wraz z wejściem w życie przepisów Ogólnego Rozporządzenia o Ochronie Danych Osobowych (RODO). Przedstawiono w nim wyniki analizy przykładowego systemu IP PBX Asterisk oraz wykorzystywanego w nim protokołu sygnalizacyjnego SIP, w kontekście przetwarzania danych osobowych, a także metody ich ochrony przez implementację usług prywatności na urządzeniu SBC, kontrolującym sesje komunikacyjne w sieciach opartych na protokole internetowym IP.
EN
In this article, there are described the results of research concerning the analysis of telecommunication system, based on VoIP technology, in the context of the legal requirements introduced by General Data Protection Regulation (GDPR). There are presented the analysis results of sample IP PBX system, called Asterisk, and SIP signalling protocol used in this system, paying special attention to personal data processing. There are also shown the methods of data protection by implementing of privacy services on the SBC device which controls communication sessions in networks based on Internet Protocol.
10
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Działalność przedsiębiorstw jest regulowana wieloma przepisami prawa, z których w ostatnim okresie na pierwszy plan wysuwają się te dotyczące danych osobowych. Wprowadzenie RODO spowodowało, że ochrona danych osobowych nabrała nowego wymiaru i to niezależnie od pozostałych uwarunkowań prowadzenia działalności gospodarczej. W artykule przedstawiono próbę przybliżenia przepisów z zakresu ochrony danych osobowych, które dla wielu przedsiębiorców stanowią poważne wyzwanie. Ponadto skupiono się na problemach praktycznego funkcjonowania tych norm prawnych, które z założenia mają poprawić stan ochrony danych osobowych znajdujących się w dyspozycji przedsiębiorców nie tylko w naszym kraju.
EN
The activity of enterprises is regulated by many legal provisions, from which personal data have been of the highest importance recently. The introduction of the GDPR meant that the protection of personal data has acquired a new dimension, regardless of the other conditions of doing business. The article presents an attempt to approximate the provisions on the protection of personal data, which are a serious challenge for many entrepreneurs. In addition, the focus was also on the problems of the practical functioning of these legal norms, which are intended to improve the protection of personal data at the disposal of entrepreneurs not only in our country.
The article highlights the importance of information and the need to manage its security. The importance of information requires a systemic approach, which is why the standards of conduct for managing information security have been approximated. The results of research on information security management in the field of personal data protection have been presented. The research was carried out on a sample of 110 enterprises. The survey was extended to include an analysis of one of the companies subject to the survey. In the following, the case study regarding the production enterprise was also presented.
W artykule przedstawiono współczesne zagrożenia wynikające z przetwarzania danych osobowych w systemach komputerowych z wykorzystaniem technik Big Data na przykładzie wydarzenia o największej w ostatnich latach wadze – Facebook – sprawa Cambridge Analytica. Dzięki ujawnieniu sprawy opinia publiczna otrzymała informacje o metodach wykorzystywanych w przetwarzaniu danych osobowych, ich potencjalnej skuteczności w marketingu biznesowym i politycznym, a także skali i łatwości dostępu do nich. To, co przez wiele lat było oczywiste dla każdego użytkownika Internetu, że wiele drobnych informacji o jego działalności jest gromadzonych przez dostawców różnego rodzaju usług, stało się oczywistością. Użytkownicy otrzymują obecnie szeroki zakres informacji, dostępny dzięki konsolidacji danych przez kilku głównych potentatów oraz ogromnej, powszechnie dostępnej, mocy obliczeniowej. Pozwala to oddziaływać na zachowanie i postawy osób, których dane dotyczą. Przestraszyło to zarówno zwykłych obywateli, jak i rządy. Artykuł stanowi próbę odpowiedzi na pytanie, czy ogólne, unijne rozporządzenie o ochronie danych może przeciwdziałać istniejącym zagrożeniom.
EN
The article presents contemporary threats resulting from the processing of personal data in computer systems using Big Data techniques on the example of an event with the largest in recent years weight – Facebook – Cambridge Analytica case. Thanks to the disclosure of the case, the public opinion received information about the methods used in the processing of personal data, their potential effectiveness in business and political marketing as well as the scale and ease of access to them. What for many years was obvious to every Internet user, that a lot of small pieces of information about his activity is collected by suppliers of various types of services has become a matter of course. However, users now get information what, by consolidating data from several major tycoons, thanks to the huge computing power commonly available, Big Data techniques, machine processing and artificial intelligence can be done with them. How seriously the behavior and attitudes of the data subjects can be influenced. It frightened both ordinary citizens and governments. The article is an attempt to answer whether the EU General Data Protection Regulation is able to respond to new threats.
W artykule przedstawiono propozycję wykorzystania systemów informatycznych wspomagających zarządzanie przedsiębiorstwem z wykorzystaniem systemu Impuls Evo. Omówiono na przykładzie proces wprowadzania danych osobowych do systemu. Publikacja stanowi ciąg artykułów dotyczących ćwiczeń laboratoryjnych prowadzonych z wykorzystaniem systemu Impuls Evo.
EN
The article presents a proposal to use IT systems supporting enterprise management using the Impuls Evo system. An example of the process of entering personal data into the system is discussed. The publication is a series of articles about laboratory exercises conducted using the Impuls Evo system.
14
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Administrator danych osobowych to każdy podmiot decydujący o celach i środkach przetwarzania danych osobowych. Głównym obowiązkiem administratora jest zapewnienie przestrzegania zapisów ustawy o ochronie danych osobowych w organizacji. Regulacje prawne w zakresie ochrony prywatności oraz rosnąca liczba zagrożeń dla bezpieczeństwa informacji sprawiają, że administrator staje się również podmiotem kluczowym w procesie zarządzania informacjami w celu zapewnienia ich bezpieczeństwa. Celem artykułu jest zaprezentowanie roli administratora danych w systemie zarządzania bezpieczeństwem informacji w organizacji oraz głównych jego zadań w tym zakresie.
EN
he personal data administrator is every subject, who decides about the purposes and means of processing personal data. His main responsibility is to ensure keeping rules of the Personal Data Protection Act in organization. Legally enforced privacy requirements and the growing number of information security threats make the administrator a main player in the process of management of the information. The aim of the article is to present a role of personal data administrator in the information security management system in organization and his main tasks in this area
15
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Obowiązujący w naszym kraju system prawny chroni dane osobowe wszystkich mieszkańców Polski. System ten wykształcił się wraz ze zmianami ustrojowymi w latach 90. ubiegłego wieku. Przez czas jego stosowania był nowelizowany pod kątem stworzenia bardziej skutecznego i efektywnego sposobu chroniącego dobro wszystkich ludzi. Tworzenie prawa to zadanie Sejmu i Senatu, jednak jako członek Unii Europejskiej jesteśmy również zobowiązani stosować prawo unijne. W tym zakresie działalność legislacyjna jest stosunkowo dynamiczna, ponieważ od wielu lat dąży się do wprowadzenia w całej Unii Europejskiej jednakowych standardów ochrony. Te standardy wchodzą w życie już w maju 2018 r. i faktycznie zmieniają wiele regulacji w obowiązujących zasadach ochrony. Celem artykułu jest przedstawienie dotychczasowych zasad ochrony oraz omówienie najważniejszych regulacji wprowadzonych przez prawo unijne i skutków ich stosowania tam, gdzie będą one najbardziej widoczne, czyli w polskich przedsiębiorstwach.
EN
The legal system in force in Poland protects personal data of all Polish citizens. This system was developed along with political changes in the 90s of the last century. For several decades of its application, it was amended to create tools for a more effective and efficient system that protects the well-being of all inhabitants. Creating a system of law is the task of the Lower House and the Senate, but as a member of the European Union, Poland is also obliged to apply EU law. In this respect, legislative activity is relatively dynamic, since for many years the aim has been to introduce uniform security standards throughout the whole European Union. These standards come into force as early as of May 2018 and actually change many regulations in the existing protection rules. The aim of the paper is to present the current principles of protection and discuss the most important regulations introduced by the EU law and the effects of their application on Polish entrepreneurs.
Artykuł opisuje oraz rozwija zagadnienie danych osobowych oraz ich współczesnej ochrony. Przedstawia organ Generalnego Inspektora Ochrony Danych Osobowych, pracy Biura Inspektora oraz prezentuje przykładowe wyniki ich pracy. Dla artykułu zostało przeprowadzone badanie ankietowe polegające na zbadaniu małej grupy osób w celu potwierdzenia słuszności działalności instytucji.
EN
The article describing and expand issue personal data and their contemporary protection. Present apparatus the Inspector General for Personal Data Protection and show example results of their work. For the article was conducted survey consisting in examining the small Group of people in order to confirm the rightness activity of the institutions.
It is predicted that by 2020, in line with EU guidelines, smart electricity meters will have been implemented in 80% of households. Some energy consumers are afraid that such meters will record data concerning their privacy and allow the interception of such data by cybercriminals or that such data will be used for purposes other than accounting services of electricity supply. The authors of the publication conducted a survey among the Poles and Czechs to find out whether such fears are actually among the people and to what extent. The researchers also decided to check whether there is a duality between concerns about the disclosure of measurement data from smart energy meters and voluntarily expressed consent access to much more personal content stored on smartphones.
PL
Przewiduje się, że do 2020 roku, zgodnie z wytycznymi unijnymi, inteligentne liczniki energii elektrycznej zostaną wdrożone w 80% gospodarstw domowych. Niektórzy odbiorcy energii obawiają się, że takie liczniki będą rejestrować dane mówiące o ich prywatności oraz umożliwią przechwycenie takich danych przez cyberprzestępców lub że takie dane zostaną wykorzystane do innego celu niż rozliczanie usługi dostarczania energii elektrycznej. Autorzy publikacji przeprowadzili badanie ankietowe wśród Polaków i Czechów, aby poznać, czy takie obawy rzeczywiście występują wśród ludzi i w jakim zakresie. Badacze postanowili również sprawdzić, czy nie występuje pewien dualizm pomiędzy obawami związanymi z ujawnianiem danych pomiarowych z inteligentnych liczników energii a dobrowolnie wyrażanymi zgodami na dostęp do dużo bardziej prywatnych treści przechowywanych na smartfonach.
W artykule przedstawiono, bazując na uregulowaniach prawnych obowiązujących w naszym kraju, specyfikę organizacji ochrony danych osobowych w organizacji zhierarchizowanej na przykładzie jednostki wojskowej. Szczególną uwagę zwrócono na rolę i zadania administratora danych osobowych, wymaganą dokumentację i zasady przetwarzania danych osobowych w jednostce wojskowej.
Opisano problem i dysonans związany z ograniczonym dostępem do danych osobowych dla zwykłego obywatela, a z drugiej strony przetwarzanie bez kontroli zewnętrznej ogromnych ilości danych przez niektóre wielkie przedsiębiorstwa internetowe.
EN
The paper describes a problem of disparity connected with limited access of an ordinary citizen to personal data and processing of huge number of data by some large internet enterprises without external control.
W czasach szybkiego rozwoju informatycznego następuje zastępowanie tradycyjnych metod gromadzenia i utrwalania informacji nowoczesnymi skomputeryzowanymi metodami. Gromadzone w sposób elektroniczny dane są łatwiejsze w przetwarzaniu. Wzrasta więc ryzyko naruszenia praw osób, których dane są gromadzone w różnych bazach danych, dlatego wymagamy, aby nasze dane były odpowiednio chronione. Pozostawienie skomputeryzowanych baz danych poza prawną regulacją sprzyjałoby ingerowaniu w wolność osobistą jednostki i jej prywatność . Celem pracy jest przedstawienie tematu ochrony danych osobowych w instytucji administracyjnej jaką jest urząd miasta. Po zaprezentowaniu terminologii zagadnienia profilaktyki bezpieczeństwa urzędu, przedstawione zostaną badania, które zostały przeprowadzone za pomocą ankiety weryfikującej stan i poziom bezpieczeństwa danych osobowych, oraz analiza przeprowadzonych badań.
EN
In times of rapid development in information technology, the modern computerized methods replace traditional methods of collecting and fusing of information. Collected the electronic data are easier to process and make available. Thus increases the risk of infringement of rights of persons whose data stored in different databases, so we require that our data are adequately protected. Leaving computerized data bases outside legal regulation would facilitate interference with personal liberty of the individual their privacy. The aim of this article is to present the subject of personal data in administrative institutions such as the office of the city. After introducing terminology, office security policy, we present studies conducted using a survey verifying the status and security personal data, and analysis of the study.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.