The escalating concerns surrounding personal data security in cyberspace necessitate a comprehensive examination of user awareness, attitudes, and behaviours. This study, conducted among University of Udine students, delves into the multifaceted dimensions of personal data security, exploring aspects such as perceptions and behaviours related to privacy, network security, and legal compliance. The research objectives involve assessing respondents’ awareness of data transfer on the network, their general concerns about cyber risks, and the coherence between awareness, concern, and actual online behaviour. A convenience sample of 518 predominantly young respondents was gathered through an online questionnaire. Results reveal a noteworthy disparity between declared awareness and actual concern, leading to a „privacy paradox”. While respondents express awareness of data transfer, their specific concern is limited, predominantly focusing on commercial aspects rather than acknowledging broader cybersecurity threats. This discordance extends to online behaviour and the predominant use of devices such as smartphones, which are simultaneously the most used by respondents but also perceived to have the greatest data loss and the least possibility of implementing data protection actions. The findings underscore the critical need for ongoing cybersecurity education, particularly targeting younger populations, to bridge the gap between theoretical awareness and practical implementation of secure online practices. This study prompts further investigation into diverse cultural contexts, proposing a shared model for technological education across European societies to foster secure behaviours in the digital landscape. Key words: personal data, security, cybersecurity, „privacy paracox”, sociological research, technological education and practical implementation of secure online practices. This study prompts further investigation into diverse cultural contexts, proposing a shared model for technological education across European societies to foster secure behaviours in the digital landscape.
PL
Wzrost obaw dotyczących bezpieczeństwa danych osobowych w cyberprzestrzeni wymaga wszechstronnego zbadania świadomości użytkowników, ich postaw i zachowań. Przeprowadzone wśród studentów uniwersytetu w Udine badanie skupiało się na wielu aspektach bezpieczeństwa danych osobowych, bada percepcję i zachowania związane z prywatnością, bezpieczeństwem sieciowym i zgodnością z przepisami prawnymi. Celem badania była ocena świadomości respondentów transferu danych w sieci, ogólnych obaw związanych z ryzykiem cybernetycznym oraz związku między świadomością, obawami a rzeczywistymi zachowaniami online. Próba badawcza licząca 518 respondentów, głównie młodych osób, została zebrana za pomocą kwestionariusza online. Wyniki pokazały znaczącą rozbieżność między deklarowaną świadomością a rzeczywistymi obawami, prowadzą do „paradoksu prywatności”. Respondenci wykazali świadomość transferu danych, ale ich konkretne obawy były ograniczone, skupiały się głównie na aspektach komercyjnych, zamiast uwzględniać szersze zagrożenia cyberbezpieczeństwa. Ta niezgodność dotyczyła również zachowań online i dominującego używania urządzeń takich jak smartfony, które jednocześnie są najczęściej używane przez respondentów, ale są również postrzegane jako najbardziej narażone na utratę danych i mają najmniejsze możliwości wdrożenia działań ochrony danych. Wyniki pokazały krytyczną potrzebę ciągłej edukacji z dziedziny cyberbezpieczeństwa, szczególnie skierowanej do młodych ludzi, żeby zmniejszyć różnicę między teoretyczną świadomością a praktycznym stosowaniem bezpiecznych praktyk online. Wyniki te sugerują potrzebę prowadzenia dalszych badań nad różnymi kontekstach kulturowymi i zaproponowanie wspólnego modelu edukacji technologicznej dla społeczeństw europejskich w celu promowania bezpiecznych zachowań w cyfrowym świecie.
The article aims to outline the divergence between authorities on publicly available spatial data in Poland, using the example of a dispute between the Polish Data Protection Authority and the Surveyor General of Poland concerning the publication of the numbers of land and mortgage register on the Polish spatial information website Geoportal. The issues of whether the number of the land and mortgage register is personal data and grounds for processing land register numbers from the DPA’s and Surveyor General’s perspectives are analyzed. Then, the reasons for this conflict and, more broadly, for disputes between authorities are examined. It is hypothesized that the main reason for this dispute is that the different aims drive different authorities empowered in the regulation of processing publicly available data.
Information technologies are now a vital element of social life. Their task is to introduce people to a better tomorrow, catch up with the most developed countries, broaden horizons, and increase the standard of living. However, the rapid development of technology, access to data, and the possibility of managing it are still dependent on the human being, who determines whose data, when, and for what purpose it will be obtained and utilized. Nonetheless, indeed, all the data once found on the Internet remains there forever. Huge data banks are built based on personal data and account profiling. Besides, these banks are strongly guarded and secured with the most modern alarm systems, and only a small group of trained IT specialists has access to them. By information provided on own preferences, purchases made, applications downloaded, shared information, photos, and likes on social networks, one can specify the sexual preferences, education, political and religious views, evaluate assets, or determine the marital status of the user. Even small amounts of information shared reveal the deeply hidden interests of online account users, and the benefits of information technology are designed to share personal information while forgetting about the risks automatically.
PL
Technologie informatyczne stanowią obecnie bardzo istotny element życia społecznego. Mają one za zadanie wprowadzać ludzi w lepsze jutro, dorównywać krajom najbardziej rozwiniętym, poszerzać horyzonty i zwiększać standard życia. Szybki rozwój technologii, dostęp do danych i możliwość zarządzania nimi są jednak ciągle zależne od człowieka, to od niego zależy czyje dane, kiedy i w jakim celu będą pozyskane i wykorzystane. Pewne jest jednak, że wszystkie dane, które raz trafią do Internetu pozostają tam na zawsze. Ogromne banki danych są tworzone na podstawie danych osobowych oraz na podstawie profilowania kont. Dodatkowo banki te są silnie strzeżone i zabezpieczone najnowocześniejszymi systemami alarmowymi, a dostęp do nich ma jedynie mała grupa przeszkolonych informatyków. Poprzez określenie własnych preferencji, dokonywanych zakupów, pobieranych aplikacji, udostępnianych informacji, zdjęć, polubień na portalach społecznościowych można określić, preferencje seksualne, wykształcenie, poglądy polityczne i religijne, wycenić majątek użytkownika, czy też określić stan cywilny. Nawet małe ilości udostępnianych informacji ukazują głęboko ukryte zainteresowania użytkowników kont internetowych, a korzyści oferowane przez technologie informatyczne mają na celu automatyczne udostępnianie danych osobowych przy równoczesnym zapominaniu o zagrożeniach.
Światowa pandemia wywołana Covid-19 wymusiła na państwach narodowych reorganizację sposobu funkcjonowania i odwrót od procesów globalizacji. Doświadczenia te wykazały jak kluczowe dla bezpieczeństwa państwa są informacje o charakterze osobowym dotyczące stanu zdrowia osób zamieszkujących na danym terytorium. Nie dziwią więc coraz częstsze tendencje do zarządzania zdrowiem publicznym poprzez aplikacje takie jak domowa kwarantanna lub brytyjska aplikacja modelująca ryzyko zakażeń. W każdym jednakże przypadku utrata kontroli lub zakłóceń w funkcjonowania systemu będzie miała katastrofalne skutki dla bezpieczeństwa państwa i jego funkcjonowania. Sabotaż i zakłócenie funkcjonowania systemów mogą doprowadzić do zamknięcia w kwarantannie całych społeczności bez uzasadnienia lub wręcz przeciwnie multiplikować rozszerzanie się zarazy. Także wrogie przejęcie informacji lub wroga manipulacja danymi przetwarzanymi w systemie może osłabić zdolności ochronne i obronne państwa. W przypadku więc podmiotów wykorzystujących dane osobowe w celach związanych z realizacją zadań z obszaru bezpieczeństwa, wyzwania mają charakter podwójny. Zadaniem, przed którym stają jest z jednej strony ochrona kluczowych wartości o charakterze narodowym, przy zachowaniu jednocześnie ochrony prywatności i godności obywateli. Szczególnym wyzwaniem jest więc w praktyce zapewnienie równowagi pomiędzy efektywnym przeciwdziałaniem zagrożeniom dla bezpieczeństwa państwa a ochroną prywatności obywateli.
EN
The global Covid-19 pandemic forced states to change and reorganize their way of functioning, it has also slowed down the processes of globalization. These experiences have shown the importance of the health information of people for the purpose of state security. Considering the above, it's no surprise we can observe a growing trend to manage public health through applications such as home quarantine or the UK infection risk modeling application. In any case, however, the loss of control or disturbance in the functioning of the system, will have catastrophic consequences for the security of the state and its functioning. Sabotage and system disruption can lead to unjustified quarantine of entire communities or, on the contrary, multiply the spread of the pandemic. Also, hostile interception of information or hostile manipulation of data processed in the system may disturb the state's protective and defense capabilities. Therefore, in the case of entities using personal data for purposes related to the implementation of tasks in the area of security, the challenges are twofold. The task facing security entities is protection of key national values - on one hand - while at the same time preserving the privacy and dignity of citizens. A particular challenge in practice is therefore to ensure a balance between effective counteracting threats to state security and the protection of citizens' privacy.
Elektroniczne księgi wieczyste stanowią rejestr publiczny, powszechnie dostępny i jawny – bez jakichkolwiek ograniczeń podmiotowych czy przedmiotowych. Numer księgi wieczystej identyfikuje pozycję rejestrową – księgę prowadzoną dla nieruchomości i jest numerem porządkowym w tym rejestrze. Dane wieczystoksięgowe, a więc i numer księgi, nie podlegają przepisom dotyczącym ochrony danych osobowych. Prawo przetwarzania danych osobowych w rejestrach publicznych znajduje podstawę w przepisach rangi ustawowej i wynika z ochronnej roli państwa dla uczestników obrotu.
EN
Electronic land and mortgage registers constitute a public register, open and publicly available – without any material or personal restrictions. The land and mortgage register number identifies the registration position – the book kept for real estate and is the order number in this register. The land and mortgage register data and the book number, are not subject to the provisions on the protection of personal data. The right to process personal data in public registers is based on statutory regulations and results from the protective role of the state for participants in the broadly understood trade.
The paper presents the problem domain related to data safety management in the face of the threats that organisations of all types encounter in this scope. The Author’s particular concern are personal data management issues, which are of key importance for contemporary enterprises as they frequently determine wining the market advantage and growth in their competitiveness. Yet, incidents of personal data breaches, aimed at economic organisations have been on the increase in the recent years, leading not only to substantial financial losses, but what is worse, frequently resulting in damage to their reputation. Therefore, a vital issue for all enterprises is to make their employees acquainted with threats to data security and their potential harmful effects on the operations and financial results of organisations. The paper presents an analysis of breaches to personal data in organisations in a global dimension as well as analyses of their negative effects to their image and trust of their customers.
Opisano wyniki realizacji pracy, dotyczącej analizy systemu telekomunikacyjnego, opartego na technologii VoIP, pod względem wymagań prawnych powstałych wraz z wejściem w życie przepisów Ogólnego Rozporządzenia o Ochronie Danych Osobowych (RODO). Przedstawiono w nim wyniki analizy przykładowego systemu IP PBX Asterisk oraz wykorzystywanego w nim protokołu sygnalizacyjnego SIP, w kontekście przetwarzania danych osobowych, a także metody ich ochrony przez implementację usług prywatności na urządzeniu SBC, kontrolującym sesje komunikacyjne w sieciach opartych na protokole internetowym IP.
EN
In this article, there are described the results of research concerning the analysis of telecommunication system, based on VoIP technology, in the context of the legal requirements introduced by General Data Protection Regulation (GDPR). There are presented the analysis results of sample IP PBX system, called Asterisk, and SIP signalling protocol used in this system, paying special attention to personal data processing. There are also shown the methods of data protection by implementing of privacy services on the SBC device which controls communication sessions in networks based on Internet Protocol.
8
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Jak to się zaczęło. 25 maja 2018 roku to data, kiedy zaczęły obowiązywać przepisy Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 roku w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych. Jednocześnie została uchylona dyrektywa 95/46/WE (ogólne rozporządzenie o ochronie danych). Polskie prawo zostało dostosowane do obowiązującego Rozporządzenia, ostatnie zmiany nastąpiły w maju br., kiedy do ponad 160 ustaw zostały wprowadzone poprawki.
9
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Działalność przedsiębiorstw jest regulowana wieloma przepisami prawa, z których w ostatnim okresie na pierwszy plan wysuwają się te dotyczące danych osobowych. Wprowadzenie RODO spowodowało, że ochrona danych osobowych nabrała nowego wymiaru i to niezależnie od pozostałych uwarunkowań prowadzenia działalności gospodarczej. W artykule przedstawiono próbę przybliżenia przepisów z zakresu ochrony danych osobowych, które dla wielu przedsiębiorców stanowią poważne wyzwanie. Ponadto skupiono się na problemach praktycznego funkcjonowania tych norm prawnych, które z założenia mają poprawić stan ochrony danych osobowych znajdujących się w dyspozycji przedsiębiorców nie tylko w naszym kraju.
EN
The activity of enterprises is regulated by many legal provisions, from which personal data have been of the highest importance recently. The introduction of the GDPR meant that the protection of personal data has acquired a new dimension, regardless of the other conditions of doing business. The article presents an attempt to approximate the provisions on the protection of personal data, which are a serious challenge for many entrepreneurs. In addition, the focus was also on the problems of the practical functioning of these legal norms, which are intended to improve the protection of personal data at the disposal of entrepreneurs not only in our country.
W artykule przedstawiono współczesne zagrożenia wynikające z przetwarzania danych osobowych w systemach komputerowych z wykorzystaniem technik Big Data na przykładzie wydarzenia o największej w ostatnich latach wadze – Facebook – sprawa Cambridge Analytica. Dzięki ujawnieniu sprawy opinia publiczna otrzymała informacje o metodach wykorzystywanych w przetwarzaniu danych osobowych, ich potencjalnej skuteczności w marketingu biznesowym i politycznym, a także skali i łatwości dostępu do nich. To, co przez wiele lat było oczywiste dla każdego użytkownika Internetu, że wiele drobnych informacji o jego działalności jest gromadzonych przez dostawców różnego rodzaju usług, stało się oczywistością. Użytkownicy otrzymują obecnie szeroki zakres informacji, dostępny dzięki konsolidacji danych przez kilku głównych potentatów oraz ogromnej, powszechnie dostępnej, mocy obliczeniowej. Pozwala to oddziaływać na zachowanie i postawy osób, których dane dotyczą. Przestraszyło to zarówno zwykłych obywateli, jak i rządy. Artykuł stanowi próbę odpowiedzi na pytanie, czy ogólne, unijne rozporządzenie o ochronie danych może przeciwdziałać istniejącym zagrożeniom.
EN
The article presents contemporary threats resulting from the processing of personal data in computer systems using Big Data techniques on the example of an event with the largest in recent years weight – Facebook – Cambridge Analytica case. Thanks to the disclosure of the case, the public opinion received information about the methods used in the processing of personal data, their potential effectiveness in business and political marketing as well as the scale and ease of access to them. What for many years was obvious to every Internet user, that a lot of small pieces of information about his activity is collected by suppliers of various types of services has become a matter of course. However, users now get information what, by consolidating data from several major tycoons, thanks to the huge computing power commonly available, Big Data techniques, machine processing and artificial intelligence can be done with them. How seriously the behavior and attitudes of the data subjects can be influenced. It frightened both ordinary citizens and governments. The article is an attempt to answer whether the EU General Data Protection Regulation is able to respond to new threats.
W artykule przedstawiono propozycję wykorzystania systemów informatycznych wspomagających zarządzanie przedsiębiorstwem z wykorzystaniem systemu Impuls Evo. Omówiono na przykładzie proces wprowadzania danych osobowych do systemu. Publikacja stanowi ciąg artykułów dotyczących ćwiczeń laboratoryjnych prowadzonych z wykorzystaniem systemu Impuls Evo.
EN
The article presents a proposal to use IT systems supporting enterprise management using the Impuls Evo system. An example of the process of entering personal data into the system is discussed. The publication is a series of articles about laboratory exercises conducted using the Impuls Evo system.
12
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Administrator danych osobowych to każdy podmiot decydujący o celach i środkach przetwarzania danych osobowych. Głównym obowiązkiem administratora jest zapewnienie przestrzegania zapisów ustawy o ochronie danych osobowych w organizacji. Regulacje prawne w zakresie ochrony prywatności oraz rosnąca liczba zagrożeń dla bezpieczeństwa informacji sprawiają, że administrator staje się również podmiotem kluczowym w procesie zarządzania informacjami w celu zapewnienia ich bezpieczeństwa. Celem artykułu jest zaprezentowanie roli administratora danych w systemie zarządzania bezpieczeństwem informacji w organizacji oraz głównych jego zadań w tym zakresie.
EN
he personal data administrator is every subject, who decides about the purposes and means of processing personal data. His main responsibility is to ensure keeping rules of the Personal Data Protection Act in organization. Legally enforced privacy requirements and the growing number of information security threats make the administrator a main player in the process of management of the information. The aim of the article is to present a role of personal data administrator in the information security management system in organization and his main tasks in this area
13
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Obowiązujący w naszym kraju system prawny chroni dane osobowe wszystkich mieszkańców Polski. System ten wykształcił się wraz ze zmianami ustrojowymi w latach 90. ubiegłego wieku. Przez czas jego stosowania był nowelizowany pod kątem stworzenia bardziej skutecznego i efektywnego sposobu chroniącego dobro wszystkich ludzi. Tworzenie prawa to zadanie Sejmu i Senatu, jednak jako członek Unii Europejskiej jesteśmy również zobowiązani stosować prawo unijne. W tym zakresie działalność legislacyjna jest stosunkowo dynamiczna, ponieważ od wielu lat dąży się do wprowadzenia w całej Unii Europejskiej jednakowych standardów ochrony. Te standardy wchodzą w życie już w maju 2018 r. i faktycznie zmieniają wiele regulacji w obowiązujących zasadach ochrony. Celem artykułu jest przedstawienie dotychczasowych zasad ochrony oraz omówienie najważniejszych regulacji wprowadzonych przez prawo unijne i skutków ich stosowania tam, gdzie będą one najbardziej widoczne, czyli w polskich przedsiębiorstwach.
EN
The legal system in force in Poland protects personal data of all Polish citizens. This system was developed along with political changes in the 90s of the last century. For several decades of its application, it was amended to create tools for a more effective and efficient system that protects the well-being of all inhabitants. Creating a system of law is the task of the Lower House and the Senate, but as a member of the European Union, Poland is also obliged to apply EU law. In this respect, legislative activity is relatively dynamic, since for many years the aim has been to introduce uniform security standards throughout the whole European Union. These standards come into force as early as of May 2018 and actually change many regulations in the existing protection rules. The aim of the paper is to present the current principles of protection and discuss the most important regulations introduced by the EU law and the effects of their application on Polish entrepreneurs.
Samorządy i przedsiębiorcy przetwarzają bardzo dużą ilość danych osobowych, które podlegać będą zasadom wynikającym z RODO. Efektywne wdrożenie nowych przepisów nie jest skomplikowane, jeżeli tylko zostanie przeprowadzone w sposób przemyślany.
15
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Szybki postęp techniczny i globalizacja przyniosły nowe wyzwania w dziedzinie ochrony danych osobowych. Skala zbierania i wymiany danych osobowych znacząco wzrosła. Dzięki technologii zarówno przedsiębiorstwa prywatne, jak i organy publiczne mogą na niespotykaną dotąd skalę wykorzystywać dane osobowe w swojej działalności.
This article attempts to provide a synthesis of basic directions indispensable to accurately collecting evidence after an aviation accident. The proper collection procedure ensures the avoidance of the loss of evidence critical for an investigation carried out by law enforcement agencies and/or the criminal justice system, which includes the participation of aviation expert investigators. Proper and complete evidence is also used to define the cause of the accident in the proceedings conducted by Państwowa Komisja Badania Wypadków Lotniczych (State Committee for Aviation Incidents Investigation, The State Committee for Aviation Incidents Investigation, hereafter referred to as the PKBWL). The methodology of securing evidence refers to the evidence collected at the scene of an accident right after its occurrence, and also to the evidence collected at other sites. It also includes, within its scope, additional materials that are essential to furthering the investigation process, although their collection does not require any urgent action. Furthermore, the article explains the meaning of particular pieces of evidence and their possible relevance to the investigation process.
Zgodnie z prawem przetwarzanie danych osobowych to zadanie, z którym muszą się zmierzyć również przedsiębiorstwa wod-kan. W związku z wejściem w życie nowych przepisów unijnych w tym zakresie, powinny one wdrożyć szereg środków organizacyjnych i technicznych gwarantujących bezpieczeństwo przetwarzanych danych. Nowe obowiązki są o tyle istotne, że za ich niewypełnianie wkrótce będzie można nakładać wysokie kary.
Artykuł opisuje oraz rozwija zagadnienie danych osobowych oraz ich współczesnej ochrony. Przedstawia organ Generalnego Inspektora Ochrony Danych Osobowych, pracy Biura Inspektora oraz prezentuje przykładowe wyniki ich pracy. Dla artykułu zostało przeprowadzone badanie ankietowe polegające na zbadaniu małej grupy osób w celu potwierdzenia słuszności działalności instytucji.
EN
The article describing and expand issue personal data and their contemporary protection. Present apparatus the Inspector General for Personal Data Protection and show example results of their work. For the article was conducted survey consisting in examining the small Group of people in order to confirm the rightness activity of the institutions.
It is predicted that by 2020, in line with EU guidelines, smart electricity meters will have been implemented in 80% of households. Some energy consumers are afraid that such meters will record data concerning their privacy and allow the interception of such data by cybercriminals or that such data will be used for purposes other than accounting services of electricity supply. The authors of the publication conducted a survey among the Poles and Czechs to find out whether such fears are actually among the people and to what extent. The researchers also decided to check whether there is a duality between concerns about the disclosure of measurement data from smart energy meters and voluntarily expressed consent access to much more personal content stored on smartphones.
PL
Przewiduje się, że do 2020 roku, zgodnie z wytycznymi unijnymi, inteligentne liczniki energii elektrycznej zostaną wdrożone w 80% gospodarstw domowych. Niektórzy odbiorcy energii obawiają się, że takie liczniki będą rejestrować dane mówiące o ich prywatności oraz umożliwią przechwycenie takich danych przez cyberprzestępców lub że takie dane zostaną wykorzystane do innego celu niż rozliczanie usługi dostarczania energii elektrycznej. Autorzy publikacji przeprowadzili badanie ankietowe wśród Polaków i Czechów, aby poznać, czy takie obawy rzeczywiście występują wśród ludzi i w jakim zakresie. Badacze postanowili również sprawdzić, czy nie występuje pewien dualizm pomiędzy obawami związanymi z ujawnianiem danych pomiarowych z inteligentnych liczników energii a dobrowolnie wyrażanymi zgodami na dostęp do dużo bardziej prywatnych treści przechowywanych na smartfonach.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.