Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!

Znaleziono wyników: 3

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  naruszenie
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
The feeling of being anonymous prevalent among Internet users is why personal rights are being infringed very often and with much ease. The outreach of the information published on the Internet brings about far-reaching negative consequences for the injured party, and the elimination of these consequences is extremely difficult and requires the infringing party to submit an appropriate statement, with a big enough outreach so as to effectively reach those recipients who have previously read the content of the defamatory and unlawful entry. The content and the form of such statement are determined by the court in the sentencing part of the judgment. However, before this happens, the claimant must take certain initiative while bringing an action and submit a draft of the statement s/he proposes, together with the manner of its publication. The author of this paper provides guidance on the requirements for publishing such a statement, suggesting what issues should be treated with particular attention during the preparation of the complaint. At the same time, the author does not impose any ready-made solutions, and rather refers to the knowledge in the realm of IT and computer graphics. On the other hand, the author points out to general trends in case law and touches upon the issue of the enforcement of the publication order.
PL
Poczucie anonimowości użytkowników internetu sprawia, że bardzo często i z wielką łatwością dochodzi do naruszenia dóbr osobistych. Szeroki zasięg informacji publikowanych w internecie niesie dla pokrzywdzonego daleko idące negatywne skutki, których usunięcie jest wyjątkowo trudne i wymaga złożenia przez naruszyciela stosownego oświadczenia, wyeksponowanego na tyle dobrze, by skutecznie dotarło do tego kręgu osób, które zapoznały się uprzednio z treścią oszczerczego i bezprawnego wpisu. Treść i formę tego oświadczenia określa sąd w sentencji wyroku. Zanim to jednak nastąpi, powód musi wykazać się inicjatywą i na etapie składania pozwu wskazać proponowany przez siebie tekst oświadczenia i sposób jego publikacji. Autor niniejszego artykułu udziela wskazówek co do wymogów dotyczących publikacji takiego oświadczenia, sugerując przy tym, na jakie istotne kwestie należy zwrócić szczególną uwagę, sporządzając pozew. Jednocześnie nie narzuca gotowych rozwiązań, odsyłając raczej do wiedzy z zakresu grafiki komputerowej i informatyki. Zwraca za to uwagę na ogólne tendencje panujące w orzecznictwie. Nie pomija również problematyki egzekucji obowiązku publikacji.
PL
W artykule przedstawiono wytyczne unijnego rozporządzenia oraz stanowisko polskiego organu nadzorczego dotyczące naruszeń ochrony danych osobowych i sposobu postępowania z nimi. Zdefiniowano obowiązki administratora oraz określono jak należy rozpatrywać incydenty bezpieczeństwa informacji i jak należy definiować naruszenie bezpieczeństwa danych osobowych osób fizycznych. Przedstawiono przesłanki naruszenia ochrony danych osobowych, opisano typy naruszeń oraz wymieniono przykładowe naruszenia. Jak istotna dla administratora danych jest dokumentacja w postaci procedur i ewidencji naruszeń. W artkule przedstawiono również proces zgłaszania naruszeń oraz opisano przypadki w których dochodzi do naruszenia danych. Zwrócono uwagę na konieczność zindywidualizowanego podejścia do wyjaśniania incydentów bezpieczeństwa informacji. Incydenty bezpieczeństwa w wyniku przeprowadzonej analizy ryzyka i określeniu poziomu tego ryzyka, mogą okazać się naruszeniem, zagrażającym przysługującym prawom, wolności lub możliwości sprawowania kontroli nad danymi osób fizycznych. Przedstawiono jak ogromne znaczenie ma ciągły monitoring zastosowanych środków bezpieczeństwa poprzez cykliczne audyty i analizę ryzyka. Jaką wartość ma dobrze przeprowadzone postępowanie wyjaśniające incydentu bezpieczeństwa danych osobowych.
EN
The article presents the guidelines of the EU regulation and the position of the Polish supervisory authority regarding personal data breaches and the manner of dealing with them. The article points out Controller’s responsibilities, manners to handle information about security incidents and ways to define a personal data breach. The article also presents reasons that cause violation of personal data protection, the types of violations and examples of such violations. Importance of documentation and the form of procedures is pointed, as a basic obligation for the Controller (for ex. records of violations). The article also covers the breach notification process and describes the cases of data breaches. The necessity of an individualized approach to explaining information security incidents was emphasized. Security incidents as a result of the conducted risk analysis and determination of the level of this risk may turn out to be a violation, that threatens the rights, freedoms or the ability to exercise control over the data of natural persons. It is accentuated how important is the continuous monitoring of the applied security measures through periodic audits and risk analysis. What is the value of a well-conducted investigation of a personal data security incident.
PL
Znaczenie praw własności przemysłowej w polskiej gospodarce wzrasta. Rośnie nie tylko liczba tych praw w obrocie prawnym, lecz również liczba sporów o ich naruszenie. Mimo to wielu przedsiębiorców nie wykorzystuje w pełni systemu ochrony własności przemysłowej z uwagi, iż jest on złożony i nieprzystępny. Niniejszy artykuł ma przybliżyć tę tematykę. Prawa własności przemysłowej zaliczają się do praw własności intelektualnej udzielanych na wniosek. Wspólną istotną cechą jest to, że ich uzyskanie i utrzymanie jest kosztowne. Aby uniknąć strat, trzeba się nimi dobrze posługiwać i korzystać z porad wyspecjalizowanych rzeczników patentowych i prawników. Poszczególne prawa własności przemysłowej dedykowane są różnym niematerialnym elementom przekładającym się na wartość i sukces przedsiębiorstwa. Niektóre z nich szczególnie nadają się do wykorzystania przez przedsiębiorstwa i organizacje przedsiębiorstw działających w sektorze technologii przyjaznych dla środowiska. Właściwe budowanie portfolio praw wymaga zachowania podstawowych zasad, w szczególności dużej ostrożności w ujawnianiu informacji. Omówienie podstawowych zasad uzyskiwania, wykorzystywania tych praw oraz egzekwowania wynikającego z nich monopolu jest przedmiotem niniejszego artykułu.
EN
Industrial property rights are growing more important for entrepreneurs acting on Polish market. The number of valid rights is growing and so is the number of litigation actions. Nevertheless many entrepreneurs are deterred by complexity of the industrial property rights system and do not take full benefit of it. Present article concerns this issue. Industrial property rights are a kind of intellectual property that is granted after applications. Another common feature relates to the fact that both having them granted and keeping them in force costs money. That is why to take benefit of them one has to put these rights into use and take advices of specialized patent attorneys and lawyers. Different kinds of industrial property rights are aimed to protect different intellectual assets of the company. Some of them are particularly suited for acting in the sector of environment friendly technologies. Appropriate composition of the portfolio of IP rights requires keeping basic rules especially high security regarding disclosures. Basic rules of applying for IP rights, using them and enforcing are given in this article.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.