Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Ograniczanie wyników
Czasopisma help
Lata help
Autorzy help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 20

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  ochrona prywatności
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Ensuring safety in the age of widespread technology
100%
EN
In the era of dynamic technological development and the coupling of most technologies directly with the unit, one can assume that an increasing discord between the conviction and uncertainty of the situation in which the community is observed. In this work the author points out that conscious society has a sense of constant observation. Population wanting to protect their own privacy, faces a difficult choice - whether to keep up with the times, entrusting part of their own privacy, or to limit the use of new technologies, thus remaining more anonymous.
EN
The article focuses on the implementation of the right to privacy by the pre-school child during distance education conducted under the conditions of the COVID-19 pandemic. The subject of the analyses were texts from interviews with children containing their statements on distance learning. The scope of the conducted analyses was determined by the content of the child’s right to privacy. Three analytical categories were identified in terms of: 1) privacy related to personal living space, 2) privacy related to being in a certain place, and 3) privacy related to relationships with others. The method used was content analysis. The results of the analyses revealed several threats around the child’s right to privacy, which raises the need for its effective protection. Privacy, in the opinion of the respondents, is of great value and, at the same time, it is a need which, in mediated learning conditions, requires decisive legislative and educational measures.
PL
Problematyka artykułu koncentruje się na realizacji prawa do prywatności przez dziecko w wieku wczesnoszkolnym w czasie edukacji zdalnej prowadzonej w warunkach pandemii COVID-19. Przedmiotem analiz były teksty pochodzące z wywiadów z dziećmi zawierające ich wypowiedzi na temat uczenia się zdalnego. Zakres prowadzonych analiz wyznaczała treść prawa dziecka do prywatności. Zidentyfikowano trzy kategorie analityczne dotyczące: 1) prywatności związanej z osobistą przestrzenią życia, 2) prywatności związanej z przebywaniem w określonym miejscu, 3) prywatności związanej z relacjami z innymi. Zastosowaną metodą była analiza treści. Wyniki analiz ujawniły szereg zagrożeń w obszarze prawa dziecka do prywatności, co rodzi potrzebę skutecznej jego ochrony. Prywatność w opinii badanych stanowiła dużą wartość, a jednocześnie potrzebę, która w warunkach uczenia się w sposób zapośredniczony wymaga podjęcia zdecydowanych działań o charakterze legislacyjnym oraz edukacyjnym.
3
Content available Smart metering and data privacy issues
86%
EN
Growing energy consumption enforces initiatives that look for alternatives aimed at better energy management and load balancing. Smart metering is a topic that meets these expectations and it seems to provide a value added for both, suppliers and customers. In this paper we focus on different issues of data and privacy protection for smart grids. In particular, we discuss security concerns related to system architecture, possible means of data protection and demonstrate the main research challenges in privacy assurance for smart grids.
PL
Artykuł poświęcony jest technologiom informacyjno-komunikacyjnym (ICT) w sektorze ochrony zdrowia. Scharakteryzowano pojęcia prawne dotyczące omawianej problematyki. Podkreślono zagrożenia związane z kwestią ochrony danych wrażliwych, do których należą między innymi informacje dotyczące stanu zdrowia pacjentów. Przeanalizowano stan informatyzacji ochrony zdrowia w Polsce w kontekście zbliżającego się wprowadzenia obowiązku prowadzenia dokumentacji medycznej w postaci elektronicznej.
EN
The article concerns issues of Information and Communication Technologies (ICT) in the health care sector. The legal concepts used in the discussed field are presented. Threats related to the protection of sensitive data, including information on patients’ health, are highlighted. The state of the computerization of health care in Poland has been analyzed in the context of the forthcoming introduction of the obligation to create medical records in an electronic form.
PL
Jednym z głównych celów RODO jest ujednolicenie zasad ochrony danych osobowych we wszystkich państwach europejskich. Cel ten nie zostanie jednak osiągnięty, jeśli stosowaniu rozporządzenia nie będzie towarzyszyła zbliżona interpretacja jego przepisów. Jest to szczególnie istotne w przypadku zwrotów niedookreślonych, które mogą być w różny sposób rozumiane przez organy stosujące prawo w państwach członkowskich. Jednym z tychże jest przesłanka „niewspółmiernie dużego wysiłku” wskazana w art. 14 ust. 5 lit. b RODO umożliwiająca uchylenie się od obowiązku informacyjnego w przypadku pozyskiwania danych osobowych od innych podmiotów niż podmioty danych. W związku z tym, że prawo do informacji na temat przetwarzanych danych osobowych jest jednym z podstawowych przyznanych jednostce na gruncie RODO, zapewnienie jednolitość stosowania normy określonej w art. 14 RODO jest szczególnie istotne.
EN
One of the main goals of the General Data Protection Regulation was to harmonize the way personal data is being protected in all Member States. This goal will not be achieved if a similar interpretation of its provisions does not accompany the application of the GDPR. It is particularly important when meaning is assigned to an indefinite phrase that different authorities and entities can understand variously as they apply the same law in each Member State. The phrase in question is that of “disproportionate effort” as used in Art. 14 para. 5 letter b of the GDPR. The article is intended to provide an exemption from complying with the controller’s obligation to provide information (where personal data have been obtained indirectly). Since the right to be informed about collecting and using personal data is one of the fundamental rights granted to the data subject under the GDPR, a uniform application of the standard laid down in Art. 14 of the GDPR is of importance to ensure.
PL
Zarówno dyrektywa 2016/800/UE, jak i włoska ustawa krajowa o postępowaniu karnym w sprawach nieletnich (dekret prezydencki nr 448/1988) mają na celu zapewnienie szczególnych zabezpieczeń dla młodych podejrzanych i oskarżonych, aby chronić ich delikatną i wciąż rozwijającą się osobowość oraz aby zapewnić, że każde przestępstwo rzekomo popełnione przez nieletniego jest odosobnionym incydentem w ich przeszłości. Zabezpieczenia te są wymagane w trakcie całego postępowania karnego, zwłaszcza na etapie procesu, który może być mylący i przytłaczający dla nieletniego i może poważnie wpłynąć na jego rozwój. Faza procesu – wraz z zapobiegawczym ograniczeniem wolności osobistej – wydaje się najbardziej niebezpiecznym segmentem proceduralnym dla osobowości dzieci. Proces sądowy jest miejscem, w którym „sztuka” wymiaru sprawiedliwości ożywa na głównej scenie, z całym swoim rytuałem, językiem i postaciami. Próbując zidentyfikować zabezpieczenia, które mają działać podczas fazy procesu, wyłaniają się dwa główne obszary: jeden koncentruje się na kwestii pomocy, która musi być głębsza ze względu na szczególny charakter osobowości i doświadczenia życiowego nieletnich; drugi ma na celu ochronę prywatności dzieci, tak aby ich publiczny wizerunek był w jak największym stopniu chroniony przed negatywnymi konsekwencjami procesu. Artykuł koncentruje się na tych aspektach, analizując regulacje prawne i orzecznictwo. W niektórych przypadkach włoskie regulacje prawne wykraczają poza standardy dyrektywy europejskiej, stanowiąc wzór dla innych systemów prawnych. Jednakże, mimo że regulacje wewnętrzne formalnie odpowiadają wymogom UE w niektórych przypadkach, wymagają one dalszej poprawy. Ponadto na poziomie prawa w działaniu włoskie podejście orzecznicze czasami osłabia zabezpieczenia przewidziane przez prawo, co wskazuje na potrzebę różnych rozwiązań interpretacyjnych, które są odpowiednie do pełnego poszanowania praw dziecka. W obliczu takich kwestii autor sugeruje pewne rozwiązania egzegetyczne.
EN
Both the Directive 2016/800/EU and the Italian national law on juvenile criminal trial (presidential decree no. 448/1988) aim to provide specific safeguards for young suspects and defendants to protect their fragile and still-developing personality, and to ensure that any crime allegedly committed by the minor is an isolated incident in their past. These safeguards are required throughout criminal proceedings, especially during the trial stage, which can be confusing and overwhelming for a juvenile and may seriously impact their development. The trial phase – along with the precautionary limitation of personal freedom – seems to be the most dangerous procedural segment for children’s personalities. The trial is where the justice ‘play’ comes to life on its main stage, with its whole ritual, language, and characters. When attempting to identify safeguards intended to operate during the trial phase, two main fields seem to emerge: one focuses on the issue of assistance, which has to be more profound due to the unique nature of juvenile personality and experience of life; while the other one aims to protect children’s privacy so that their public image will be shielded as much as possible from the negative consequences of the trial. The article first focuses on these aspects by analysing legal regulations and the jurisprudence. In some cases, Italian legal regulation exceeds European directive standards, serving as a model for other legal systems. However, even though the internal regulation formally matches the EU requirement in some instances, it needs further improvement. Also, in terms of the law in action, the Italian jurisprudential approach sometimes weakens the safeguards provided by law, demonstrating the need for different interpretative solutions that are adequate to respect children’s rights fully. In the light of such issues, the author suggests some exegetical solutions.
7
Content available remote Security analysis for authentication and authorisation in mobile phone
72%
EN
In this paper we discuss some authentication and authorisation systems where mobile phone is a main or an important component to improve security. Some of the presented solutions are available for SCADA software. Based on our analysis we list and compare safety measures and threats in mobile phone's technologies. We also briefly analyse the security models of the most popular solutions. Results of our analysis point out that the application generating one-time passwords is both secure and convenient for the users.
PL
Artykuł zawiera analizę bezpieczeństwa wykorzystania telefonu komórkowego jako istotnego elementu procesu uwierzytelniania użytkownika w systemach teleinformatycznych (np. systemach SCADA). Analiza bezpieczeństwa obejmuje zarówno same metody uwierzytelniania jak i wykorzystanie telefonów komórkowych oraz sieci komórkowej w procesie uwierzytelniania. W podsumowaniu analizy bezpieczeństwa wskazujemy aplikację do generowania haseł jednorazowych jako rozwiązanie zarówno przyjazne dla użytkownika jak i bezpieczne.
8
72%
EN
Speech Emotion Recognition (SER) is a valuable technology that identifies human emotions from spoken language, enabling the development of context-aware and personalized intelligent systems. To protect user privacy, Federated Learning (FL) has been introduced, enabling local training of models on user devices. However, FL raises concerns about the potential exposure of sensitive information from local model parameters, which is especially critical in applications like SER that involve personal voice data. Local Differential Privacy (LDP) has been successful in preventing privacy leaks in image and video data. However, it encounters notable accuracy degradation when applied to speech data, especially in the presence of high noise levels. In this paper, we propose an approach called LDP-FL with CSS, which combines LDP with a novel client selection strategy (CSS). By leveraging CSS, we aim to improve the representatives of updates and mitigate the adverse effects of noise on SER accuracy while ensuring client privacy through LDP. Furthermore, we conducted model inversion attacks to evaluate the robustness of LDP-FL in preserving privacy. These attacks involved an adversary attempting to reconstruct individuals' voice samples using the output labels provided by the SER model. The evaluation results reveal that LDP-FL with CSS achieved an accuracy of 65-70\%, which is 4\% lower than the initial SER model accuracy. Furthermore, LDP-FL demonstrated exceptional resilience against model inversion attacks, outperforming the non-LDP method by a factor of 10. Overall, our analysis emphasizes the importance of achieving a balance between privacy and accuracy in accordance with the requirements of the SER application.
PL
Technological development increased abilities of data analysis collecting gathering and obtaining from wide range of sources including national health registries. Aim of, entering into force on May 2018, General Data Protection Regulation (GDPR) is to regulate analysis of wide range of personal data from profiling to healthy issues. New regulations may hamper the implementation of research, or realization of projects under Horizon 2020 or Digital Poland, that based on data sharing. In order not to waste the opportunities and benefits for humanity that modern technology and „open data” can bring, appropriate measures must be taken to protect the privacy of individuals. But then there is next trap. The more data is protected in the context of privacy protection, the less useful they are for scientific purposes. The key point is to find right balance between security and usability.
PL
Kwestia adekwatności modelu ochrony danych w Stanach Zjednoczonych jest jedną z najważniejszych w transatlantyckich stosunkach biznesowych i politycznych. Fakt, że decyzje Komisji Europejskiej stwierdzające adekwatność zostały dwukrotnie unieważnione, wprowadził stosunki między UE a USA w bardzo trudną fazę. W artykule analizuję, czy podstawowe gwarancje ochrony prywatności w Stanach Zjednoczonych w postaci Czwartej Poprawki do Konstytucji USA są adekwatne w rozumieniu modelu ochrony danych w Unii Europejskiej. Przyglądając się praktyce interpretacji Czwartej Poprawki i art. 8 Europejskiej Konwencji Praw Człowieka, zgodnie z dyrektywą policyjną i RODO, staram się odpowiedzieć na pytania, czy Czwarta Poprawka daje wystarczające gwarancje w zakresie poszanowanie praw jednostki do prywatności i ochrony danych.
EN
The question of adequacy of data protection model in the United States is one of the most important in transatlantic business and politic relations. The fact that European Commission’s decisions recognizing the adequacy have been annulled twice put relations between EU and US in very difficult phase. In this article I aim to analyse whether basis guarantees for privacy protection in the United States in the shape of the Fourth Amendment to the US Constitution are adequate in the meaning of data protection model in EU. By looking at the practice of interpreting of the Fourth Amendment and art. 8 of European Convention of Human Rights, in line with police directive and GDPR I try to answer the questions if the Fourth Amendment protection gives enough guarantees to ensure respect towards privacy and data protection rights of individuals.
PL
W dobie celebrytyzacji życia politycznego oraz intymizacji przekazu medialnego zyskuje na znaczeniu problematyka granic prawnej ochrony prywatności przed naruszeniami ze strony mediów. W pierwszej części artykułu („SM” 2014, nr 2) zostało zaprezentowane stanowisko Trybunału Europejskiego w kwestii wspomnianych granic. W tej części przychylne mediom orzecznictwo Trybunału zostało zestawione ze znacznie bardziej restrykcyjnymi przepisami krajowymi obowiązującymi w tej materii. Poddano też analizie skutki, jakie podejście tego organu może mieć dla debaty publicznej w Polsce. Przede wszystkim zwrócono uwagę na fakt, że ułatwia ono obywatelom formułowanie ocen na temat postaw moralnych osób publicznych, w tym zwłaszcza polityków.
EN
In the era of the celebritization of political life and the so-called intimization of media content issue of the boundaries of legal protection against violations of privacy by the media is becoming increasingly important. In the fi rst part of this article („SM” 2014, nr 2), the position of the European Court of Human Rights in the matters mentioned above is presented. In this part the favorable media Court’s position has been contrasted with much more restrictive relevant national rules. The possible effects of the Court’s approach on the public debate in Poland are analyzed. Attention has been drawn to the fact that this approach makes it easier for citizens to formulate judgments about moral attitudes of public fi gures, especially politicians.
PL
Artykuł przedstawia dekompozycję relacji jako metodę ochrony poufności informacji w nowej architekturze rozproszonej przestrzennej hurtowni danych (DSDW). Każdy z węzłów w nowej architekturze DSDW posiada własny moduł ochrony prywatności, mogący się komunikować z innymi modułami. Umożliwia to przetwarzanie zapytań równolegle przez wszystkie moduły, a w rezultacie daje znaczne skrócenie czasu realizacji zapytania w DSDW.
EN
The article presents an implementation of the relation decomposition as a method of preserving data confidentiality in a new distributed spatial data warehouse architecture that we proposed. Each node in this new architecture has its own privacy preserving module which is able to communicate with other modules. It enables parallel query processing through all privacy preserving modules and as a result it shortens the time of query implementation in DSDW.
|
|
nr 2 (30)
33-51
PL
Celem niniejszego artykułu jest zbadanie, czy nowelizacja ustawy o dostępie do informacji publicznej z 7 listopada 2014 r., uznająca wprost treści wyroków sądowych za informacje publiczne, wpisuje się w dotychczasową linię orzeczniczą oraz poglądy doktryny. Jednocześnie artykuł stanowi zaproszenie do dyskusji, w jakich okolicznościach oraz w jakiej formie dopuszczalna jest odmowa udostępnienia wyroku sądowego, zwłaszcza przez wzgląd na ochronę prywatności osób fizycznych lub w przypadku żądania informacji przetworzonej. Wspomniane rozważania są prowadzone przy zastosowaniu metody dogmatyczno-prawnej i opisowej. Kluczowym założeniem artykułu jest stwierdzenie, że treści wyroków sądowych stanowią prostą (nieprzetworzoną) informację publiczną. Dostęp do informacji publicznej nie jest jednak prawem absolutnym, ergo podlega ograniczeniom, spośród których Autorka szczególną uwagę poświęca ochronie prywatności. Wreszcie, trzeba zauważyć, że w pewnych przypadkach nawet anonimizacja treści orzeczenia lub odmowa jego udostępnienia może w istocie czynić ochronę prywatności jedynie iluzoryczną. Pożądane jest zatem doprecyzowanie przez ustawodawcę lub orzecznictwo procedury udostępniania treści wyroków sądów.
EN
The purpose of this article is to examine, whether the amendment to the law on access to public information, dated on November 7 th , 2014, directly recognizing the content of judgments for public information, is in accordance with the existing line of case law and views of doctrine. At the same time the article is an invitation to discussion under what circumstances and in what form a refusal to provide the court judgment is allowed, especially for the sake of protection of privacy of individuals or in the case of requ- est for processed information. This research is conducted with the use of legal dogmatic and descriptive method. The key assumption of this article is to state that the content of judgments is an ex- ample of simple (unprocessed) public information. Access to public information is not an absolute right, ergo it is subject to restrictions, among which the Author devotes spe- cial attention to the protection of privacy. Finally, it should be noted that in some cases, even anonymization of content of the judgment or refusal to make it available may in fact make the protection of privacy only illusory. It is therefore desirable to clarify by the legislator or case law the procedure for access to content of court judgments.
PL
Artykuł zawiera omówienie stanowiska Trybunału Europejskiego w kwestii granic prawnej ochrony prywatności przed naruszeniami ze strony mediów. To stanowisko ewoluowało przez lata, a jako kluczowe etapy tego rozwoju wskazano wyroki w sprawach Tammer, von Hannover (1) oraz Axel Springer i von Hannover (nr 2). Test sformułowany w tych dwóch wyrokach stanowi ukoronowanie dorobku orzeczniczego Trybunału dotyczącego relacji art. 8 i art. 10 Konwencji europejskiej.
EN
The article contains a discussion of the stand of the European Court of Human Rights concerning the legal boundaries of protecting privacy from violations on account of media. This standpoint evolved through the years, and as the key stages of this development, verdicts in the cases Tammer, von Hannover (1) and Axel Springer and von Hannover (nr 2) are recalled. The test created in these two verdicts is the crown achievement of the Courts jurisdiction work concerning the relations of article 8 and article 10 of the Convention.
PL
Niniejsze opracowanie omawia problematykę nieistnienia wystarczającej regulacji prawnej ochrony prywatności w tak zwanych usługach Over-the-Top, czyli świadczonych ponad Internetem, na szczeblu Unii Europejskiej. Przedstawiono w nim propozycje de lege ferenda dla postulowanego aktu prawnego o randze rozporządzenia, które zastąpi nieprzystającą do realiów technologicznych dyrektywę 2002/58 oraz uzupełni postanowienia RODO w zakresie ochrony jednego z praw podstawowych, jakim jest prawo do prywatności.
EN
The study discusses the issue of insufficient legal regulation of privacy protection in so-called Over-the-Top services, i.e. provided over the Internet at European Union level. It presents proposals for a postulated legal act with the rank of a regulation, which will replace Directive 2002/58 incompatible with technological realities and supplement the provisions of the GDPR in the protection of one of the fundamental rights, which is the right to privacy.
PL
Artykuł porusza zagadnienia związane z cyberbezpieczeństwem we współczesnym świecie, ukazując zarówno pozytywne, jak i negatywne aspekty nowoczesnych technologii. Autorzy opisują główne zagrożenia w cyberprzestrzeni, takie jak złośliwe oprogramowanie, ataki hakerskie, naruszenia prywatności oraz technologie deepfake. Przedstawiono przykłady technologii, które mogą być wykorzystywane w sposób zarówno konstruktywny, jak i destrukcyjny. Podkreślono znaczenie rozwoju sztucznej inteligencji i uczenia maszynowego w doskonaleniu środków bezpieczeństwa, jednocześnie zwracając uwagę na nowe wyzwania, jakie te technologie przynoszą. Artykuł akcentuje także konieczność edukacji oraz zwiększania świadomości w zakresie cyberbezpieczeństwa, zwłaszcza w kontekście współpracy międzysektorowej i adaptacji programów nauczania do dynamicznie zmieniających się wymagań rynku. Przedstawiono rolę zaawansowanych technologii, takich jak blockchain i kryptografia kwantowa, w kontekście przyszłych zagrożeń oraz potrzebę wprowadzenia nowych, odpornych na ataki systemów zabezpieczeń. Autorzy podkreślają również, że kluczowe jest znalezienie równowagi między środkami bezpieczeństwa a prawem do prywatności oraz nieustanne dostosowywanie strategii ochrony do szybko ewoluującego krajobrazu zagrożeń technologicznych i geopolitycznych.
EN
The article discusses issues related to cybersecurity in the modern world, highlighting both the positive and negative aspects of contemporary technologies. The authors describe major threats in cyberspace, such as malware, hacking attacks, privacy breaches, and deepfake technologies. Examples of technologies that can be used in both constructive and destructive ways are presented. The importance of the development of artificial intelligence and machine learning in improving security measures is emphasized, while also noting the new challenges these technologies bring. The article also underscores the necessity of education and raising awareness in the field of cybersecurity, especially in the context of cross-sector collaboration and the adaptation of educational programs to the dynamically changing market demands. The role of advanced technologies such as blockchain and quantum cryptography in the context of future threats and the need for implementing new, attack-resistant security systems is discussed. The authors also stress that it is crucial to find a balance between security measures and the right to privacy, as well as to continuously adapt protection strategies to the rapidly evolving landscape of technological and geopolitical threats.
17
Content available Parsing privacy for archivists
58%
PL
Ochrona prywatności w praktyce archiwalnej Ochrona prywatności jest jednym z kluczowych zagadnień podczas ustalania zakresu publicznego udostępniania materiałów archiwalnych. Co bowiem oznacza ochrona informacji dotyczącej życia prywatnego. Przykładowo, które z elementów informacji zawartej w jakimkolwiek rodzaju dokumentu lub bazy danych powinny pozostać nieujawnione, aby uniknąć naruszenia prywatności osoby indywidualnej. W artykule w pierwszym rzędzie przeanalizowano powojenne dokumenty międzynarodowe, odnoszące się do ochrony prywatności. Następnie zwrócono uwagę na dokumenty dotyczące zagadnienia ochrony prywatności, opublikowane przez Międzynarodową Radę Archiwów (ICA), organizację reprezentującą międzynarodowe środowisko archiwalne wobec UNESCO. W części końcowej zawarto przegląd wybranych, opublikowanych w XXI w., prac naukowych, dotyczących ochrony prywatności, których autorzy reprezentują nauki prawne, filozofię i historię. W podsumowaniu Autorka podkreśliła niektóre elementy kontekstu dokumentów archiwalnych, które mogą okazać się pomocne dla archiwistów w toku zarządzania materiałami zawierającymi informacje wrażliwe.
EN
Protection of privacy is a key issue in determining the extent to which archival materials are to be made accessible to the public. But what is informational privacy; i.e., what are the elements of information found in any type of document or database that must be withheld to avoid intruding on the privacy of an individual? This essay first examines post-World War II international statements that reference privacy. Then it turns to statements referring to privacy issued by the International Council on Archives (ICA), the worldwide professional organization that represents the archival profession to UNESCO. Third is a brief look at several 21st century academic considerations of privacy, one each by a lawyer, a philosopher, and an historian. Finally, it outlines some of the contextual elements that help archivists manage sensitive materials, even without a final definition of informational privacy.
EN
The aim of this article is to provide a comprehensive analysis of the principles and grounds for the criminal liability of journalists for publishing information without obtaining the consent of informants, as well as an assessment of whether current press law effectively protects the privacy and personal rights of informants without excessively restricting journalistic freedom of expression. Results and conclusions: it has been demonstrated that the current regulations are insufficient and inadequate to meet the modern demands of the press market, and their lack of precision may lead to numerous abuses in the media environment. Methodology: the formal-dogmatic method was applied, analyzing the existing norms of press law and their interpretation in legal literature and case law to understand their significance and application. The method of logical-linguistic analysis was used to examine the structure and meaning of legal language, allowing for the identification of ambiguities and potential interpretations of the provisions. The author also referenced the derivative concept of legal interpretation to illustrate how press law provisions can be understood and applied in practice. Additionally, the hermeneutic method was employed to interpret the provisions in their historical and social context, which enabled a deeper understanding of the legislator’s intent. Cognitive value: the article highlights the need for a revision of press law regulations to better align them with the requirements of the contemporary press market. Such legal reforms should focus on improving provisions that protect the rights of informants, while ensuring that privacy and personal rights protection does not excessively limit journalistic freedom of expression.
PL
Celem artykułu jest przedstawienie kompleksowej analizy zasad i podstaw odpowiedzialności karnej dziennikarzy za publikowanie informacji bez uzyskania zgody informatorów oraz ocena, czy obecne przepisy prawa prasowego skutecznie chronią prywatność i dobra osobiste informatorów, a jednocześnie nie ograniczają nadmiernie swobody wypowiedzi dziennikarskiej. Wyniki i wnioski: wykazano, że obecnie obowiązujące przepisy są niewystarczające i nieadekwatne do współczesnych wymogów rynku prasowego, a ich nieprecyzyjność może prowadzić do licznych nadużyć w środowisku prasowym. Metodologia: wykorzystano metodę formalno-dogmatyczną, analizując obowiązujące normy prawa prasowego i ich interpretację w literaturze prawniczej oraz orzecznictwie, tak aby zrozumieć ich znaczenie i zastosowanie. Metoda analizy logiczno-językowej została zastosowana do badania struktury i znaczenia języka prawnego, co pozwoliło na identyfikację niejasności i możliwych interpretacji przepisów. Autorka odniosła się także do derywacyjnej koncepcji wykładni prawa, aby wykazać, jak przepisy prawa prasowego mogą być rozumiane i stosowane w praktyce. Dodatkowo uwzględniono metodę hermeneutyczną, interpretując przepisy w ich kontekście historycznym i społecznym, co umożliwiło głębsze zrozumienie intencji prawodawcy. Wartość poznawcza: artykuł ukazuje potrzebę rewizji przepisów prawa prasowego, tak aby lepiej dostosować je do wymogów współczesnego rynku prasowego. Zmiana prawa prasowego powinna być skoncentrowana na poprawie przepisów chroniących prawa informatorów, zapewniając jednocześnie, że ochrona prywatności i dóbr osobistych nie będzie nadmiernie ograniczać swobody wypowiedzi dziennikarskiej.
PL
Stosowanie rozbudowanych środków inwigilacji elektronicznej jest coraz częściej wskazywane jako jedno z głównych zagrożeń dla ochrony prywatności w cyberprzestrzeni, a w konsekwencji - dla budowy społeczeństwa opartego na informacji i wiedzy. Zagadnienie to jest często wiązane z poszukiwaniem równowagi pomiędzy ochroną praw jednostek (prawo do prywatności) a bezpieczeństwem publicznym (ochrona przed najpoważniejszymi przestępstwami) i kojarzone z działaniami realizowanymi przez amerykańskie służby wywiadowcze. Rozbudowane programy inwigilacyjne są jednak również prowadzone przez niektóre państwa członkowskie UE. Działania te budzą uzasadnione wątpliwości co do ich zgodności z prawem Unii, a także z obowiązkami wynikającymi z EKPC. Szczególne znaczenie mają programy inwigilacji elektronicznej prowadzone przez brytyjskie służby wywiadowcze (zwłaszcza GCHQ). Działania te nie tylko opierają się na hurtowym gromadzeniu danych elektronicznych, ale także na ich przekazywaniu do służb specjalnych państw trzecich. Problem szeroko zakrojonych działań inwigilacyjnych prowadzonych przez władze brytyjskie pozostał nierozwiązany na poziomie prawa UE. Również orzecznictwo ETPC, w którym wskazano na brak proporcjonalności tego typu programów, nie przyczyniło się do zmiany brytyjskiej praktyki. Wyjście Wielkiej Brytanii z Unii Europejskiej i oparcie przyszłych stosunków na wydawanej przez KE decyzji o adekwatności zabezpieczeń otwiera nowe pole dla rozwiązania tego problemu. W artykule omówiono możliwy wpływ Brexitu na ramy prawne brytyjskich programów inwigilacji elektronicznej oraz przedstawiono nowe środki wpływu, które będą dostępne dla europejskich partnerów w celu ograniczenia masowych działań inwigilacyjnych prowadzonych przez władze brytyjskie.
20
51%
PL
Od drugiej dekady XXI wieku do chwili obecnej obserwujemy ciągły rozwój sieci komputerowej. Towarzyszą temu zagrożenia różnego typu przestępczością. W opracowaniu ukazano terminy i wyrażenia związane z cyberprzestępczością oraz wskazano na możliwości związane z występowaniem przestępstw i przeciwdziałaniem im w przestrzeni internetowej. Przytoczono również terminologię związaną z cyberterroryzmem i cyberbezpieczeństwem, która dotychczas nie została wprowadzona do przepisów międzynarodowych jako ogólnie akceptowalna. Zwrócono także uwagę, że nie można pominąć ograniczeń i braku kontroli nad nowymi technologiami i możliwościami Internetu dla przeciętnego użytkownika.
EN
From the second decade of the 21st century to the present, we observe the continuous development of the computer network. This is accompanied by threats of various types of crime. The paper presents terms and expressions related to cybercrime and indicates the possibilities related to the occurrence and counteracting of crimes in the Internet space. The terminology related to cyberterrorism and cybersecurity was also cited, which has not been introduced into international regulations as generally acceptable. It was also pointed out that the limitations and lack of control over new technologies and Internet possibilities for the average user can not be overlooked.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.