Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 19

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  privacy protection
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available SMART METERING AND DATA PRIVACY ISSUES
100%
EN
Growing energy consumption enforces initiatives that look for alternatives aimed at better energy management and load balancing. Smart metering is a topic that meets these expectations and it seems to provide a value added for both, suppliers and customers. In this paper we focus on different issues of data and privacy protection for smart grids. In particular, we discuss security concerns related to system architecture, possible means of data protection and demonstrate the main research challenges in privacy assurance for smart grids.
2
Content available remote Ensuring safety in the age of widespread technology
88%
EN
In the era of dynamic technological development and the coupling of most technologies directly with the unit, one can assume that an increasing discord between the conviction and uncertainty of the situation in which the community is observed. In this work the author points out that conscious society has a sense of constant observation. Population wanting to protect their own privacy, faces a difficult choice - whether to keep up with the times, entrusting part of their own privacy, or to limit the use of new technologies, thus remaining more anonymous.
EN
The article focuses on the implementation of the right to privacy by the pre-school child during distance education conducted under the conditions of the COVID-19 pandemic. The subject of the analyses were texts from interviews with children containing their statements on distance learning. The scope of the conducted analyses was determined by the content of the child’s right to privacy. Three analytical categories were identified in terms of: 1) privacy related to personal living space, 2) privacy related to being in a certain place, and 3) privacy related to relationships with others. The method used was content analysis. The results of the analyses revealed several threats around the child’s right to privacy, which raises the need for its effective protection. Privacy, in the opinion of the respondents, is of great value and, at the same time, it is a need which, in mediated learning conditions, requires decisive legislative and educational measures.
PL
Problematyka artykułu koncentruje się na realizacji prawa do prywatności przez dziecko w wieku wczesnoszkolnym w czasie edukacji zdalnej prowadzonej w warunkach pandemii COVID-19. Przedmiotem analiz były teksty pochodzące z wywiadów z dziećmi zawierające ich wypowiedzi na temat uczenia się zdalnego. Zakres prowadzonych analiz wyznaczała treść prawa dziecka do prywatności. Zidentyfikowano trzy kategorie analityczne dotyczące: 1) prywatności związanej z osobistą przestrzenią życia, 2) prywatności związanej z przebywaniem w określonym miejscu, 3) prywatności związanej z relacjami z innymi. Zastosowaną metodą była analiza treści. Wyniki analiz ujawniły szereg zagrożeń w obszarze prawa dziecka do prywatności, co rodzi potrzebę skutecznej jego ochrony. Prywatność w opinii badanych stanowiła dużą wartość, a jednocześnie potrzebę, która w warunkach uczenia się w sposób zapośredniczony wymaga podjęcia zdecydowanych działań o charakterze legislacyjnym oraz edukacyjnym.
4
Content available remote The  right to be forgotten in the Czech Republic
75%
EN
The author of this article focused his attention on the new wave in the frame of privacy protection in the EU law: from co called "right to be forgotten" (case Google vs. Gonzáles) to General Data Protection Regulation (GDPR). Author explained expecially the impact of the recent European development of the personal data protection on the Czech law including the newly prepared Czech Personal Data Protection Act, the changes of doctrinal thinking and the challenges to the juridical practice in the Czech Republic.
EN
Social research is based in its dominant part on polls and surveys in which respondents declare how they would react in a particular situation in the future. It is not anything uncommon that when confronting the data previously gathered during the surveys with the actual situation visible and definite differences occur. They may be partly due to the false declarations, partly because of an unexpected change of behaviour just in the moment of taking a decision. One of the current problems in knowledge and information based economy is an issue of privacy protection. The value of private personal data is difficult to be priced objectively and unambiguously. In this context, an approach based on WTA (willingness to accept) and WTP (willingness to pay) seem to be most appropriate. It is commonly used when the values of non-standard and unique goods are trying to be estimated. In research described in the article a WTA/WTP concept was used to measure the value of personal data. The main purpose was to identify the differences between results obtained from the survey and from the use of a quasi-experimental method. For that purpose, several quasi-experiments with a real financial incentive (20, 40, 60 PLN; $5, $10, $15) have been introduced. The propensity to sell (or to buy back) the personal data was a subject of examination. Using analysis of proportions (testing differences in two proportions) and comparing the results from the surveys and the quasi-experiments, a set of detailed results was obtained. The comparison revealed visible discrepancies (in some situations statistically significant) between what was declared in the survey and what was shown in the experiment. At the same time, it has been indirectly shown (to some extent) that although surveys are not always the most accurate and reliable way to measure, they still might remain the optimal method of collecting research data due to their good cost-effectiveness ratio.
6
Content available Smart metering and data privacy issues
75%
EN
Growing energy consumption enforces initiatives that look for alternatives aimed at better energy management and load balancing. Smart metering is a topic that meets these expectations and it seems to provide a value added for both, suppliers and customers. In this paper we focus on different issues of data and privacy protection for smart grids. In particular, we discuss security concerns related to system architecture, possible means of data protection and demonstrate the main research challenges in privacy assurance for smart grids.
7
Content available remote Ochrona prawa do prywatności w Polsce w świetle RODO
75%
EN
The provisions of the GDPR in force as of 25.05.2018 form the basis for the creation of a new system for the protection of personal data (protection of the right to privacy) at the EU level, its member states and in individual entities subject to them. Although the Regulation requires compliance to clearly defined rules, it gives the entities to which it applies the possibility to introduce various organizational solutions and means of protection depending on the nature of the organization, its conditions and needs. We have passed the first stage of implementing the new regulations, characterized by uncertainty and information chaos, sometimes accompanied by the fear of high fines. Now, we are entering a phase of greater certainty of action (legal certainty). Undoubtedly, there is no judicial interpretation of the provisions of the GDPR. On the other hand, the jurisprudence regarding the right to privacy, guidelines of the socalled Working Group, art. 29, and on a regular basis - the guidelines and explanations of state authorities responsible for the implementation of the new EU law prove very helpful. The experience gained, not only in the form of good examples, but also the conclusions drawn from bad practices, referred to as „GDPR absurdities”, is becoming more and more valuable. These situations have made us realize how dangerous it can be to misinterpret law when such an interpretation is done in isolation from the essence of the law. The protection of personal data, although subject to an independent legal regime, is not only a value in itself. It is to serve first and foremost the individual and the social welfare and, consequently, the proper functioning of public and private sector entities to which the provisions of the GDPR apply. The purpose of this article will be to present the basis of the privacy protection system in the light of the GDPR, and - taking into account less than one year of the functioning of the GDPR - an attempt to formulate proposals that at the current stage seem to be of crucial importance for the process of further development of the personal data protection system.
PL
Artykuł poświęcony jest technologiom informacyjno-komunikacyjnym (ICT) w sektorze ochrony zdrowia. Scharakteryzowano pojęcia prawne dotyczące omawianej problematyki. Podkreślono zagrożenia związane z kwestią ochrony danych wrażliwych, do których należą między innymi informacje dotyczące stanu zdrowia pacjentów. Przeanalizowano stan informatyzacji ochrony zdrowia w Polsce w kontekście zbliżającego się wprowadzenia obowiązku prowadzenia dokumentacji medycznej w postaci elektronicznej.
EN
The article concerns issues of Information and Communication Technologies (ICT) in the health care sector. The legal concepts used in the discussed field are presented. Threats related to the protection of sensitive data, including information on patients’ health, are highlighted. The state of the computerization of health care in Poland has been analyzed in the context of the forthcoming introduction of the obligation to create medical records in an electronic form.
PL
Jednym z głównych celów RODO jest ujednolicenie zasad ochrony danych osobowych we wszystkich państwach europejskich. Cel ten nie zostanie jednak osiągnięty, jeśli stosowaniu rozporządzenia nie będzie towarzyszyła zbliżona interpretacja jego przepisów. Jest to szczególnie istotne w przypadku zwrotów niedookreślonych, które mogą być w różny sposób rozumiane przez organy stosujące prawo w państwach członkowskich. Jednym z tychże jest przesłanka „niewspółmiernie dużego wysiłku” wskazana w art. 14 ust. 5 lit. b RODO umożliwiająca uchylenie się od obowiązku informacyjnego w przypadku pozyskiwania danych osobowych od innych podmiotów niż podmioty danych. W związku z tym, że prawo do informacji na temat przetwarzanych danych osobowych jest jednym z podstawowych przyznanych jednostce na gruncie RODO, zapewnienie jednolitość stosowania normy określonej w art. 14 RODO jest szczególnie istotne.
EN
One of the main goals of the General Data Protection Regulation was to harmonize the way personal data is being protected in all Member States. This goal will not be achieved if a similar interpretation of its provisions does not accompany the application of the GDPR. It is particularly important when meaning is assigned to an indefinite phrase that different authorities and entities can understand variously as they apply the same law in each Member State. The phrase in question is that of “disproportionate effort” as used in Art. 14 para. 5 letter b of the GDPR. The article is intended to provide an exemption from complying with the controller’s obligation to provide information (where personal data have been obtained indirectly). Since the right to be informed about collecting and using personal data is one of the fundamental rights granted to the data subject under the GDPR, a uniform application of the standard laid down in Art. 14 of the GDPR is of importance to ensure.
PL
Zarówno dyrektywa 2016/800/UE, jak i włoska ustawa krajowa o postępowaniu karnym w sprawach nieletnich (dekret prezydencki nr 448/1988) mają na celu zapewnienie szczególnych zabezpieczeń dla młodych podejrzanych i oskarżonych, aby chronić ich delikatną i wciąż rozwijającą się osobowość oraz aby zapewnić, że każde przestępstwo rzekomo popełnione przez nieletniego jest odosobnionym incydentem w ich przeszłości. Zabezpieczenia te są wymagane w trakcie całego postępowania karnego, zwłaszcza na etapie procesu, który może być mylący i przytłaczający dla nieletniego i może poważnie wpłynąć na jego rozwój. Faza procesu – wraz z zapobiegawczym ograniczeniem wolności osobistej – wydaje się najbardziej niebezpiecznym segmentem proceduralnym dla osobowości dzieci. Proces sądowy jest miejscem, w którym „sztuka” wymiaru sprawiedliwości ożywa na głównej scenie, z całym swoim rytuałem, językiem i postaciami. Próbując zidentyfikować zabezpieczenia, które mają działać podczas fazy procesu, wyłaniają się dwa główne obszary: jeden koncentruje się na kwestii pomocy, która musi być głębsza ze względu na szczególny charakter osobowości i doświadczenia życiowego nieletnich; drugi ma na celu ochronę prywatności dzieci, tak aby ich publiczny wizerunek był w jak największym stopniu chroniony przed negatywnymi konsekwencjami procesu. Artykuł koncentruje się na tych aspektach, analizując regulacje prawne i orzecznictwo. W niektórych przypadkach włoskie regulacje prawne wykraczają poza standardy dyrektywy europejskiej, stanowiąc wzór dla innych systemów prawnych. Jednakże, mimo że regulacje wewnętrzne formalnie odpowiadają wymogom UE w niektórych przypadkach, wymagają one dalszej poprawy. Ponadto na poziomie prawa w działaniu włoskie podejście orzecznicze czasami osłabia zabezpieczenia przewidziane przez prawo, co wskazuje na potrzebę różnych rozwiązań interpretacyjnych, które są odpowiednie do pełnego poszanowania praw dziecka. W obliczu takich kwestii autor sugeruje pewne rozwiązania egzegetyczne.
EN
Both the Directive 2016/800/EU and the Italian national law on juvenile criminal trial (presidential decree no. 448/1988) aim to provide specific safeguards for young suspects and defendants to protect their fragile and still-developing personality, and to ensure that any crime allegedly committed by the minor is an isolated incident in their past. These safeguards are required throughout criminal proceedings, especially during the trial stage, which can be confusing and overwhelming for a juvenile and may seriously impact their development. The trial phase – along with the precautionary limitation of personal freedom – seems to be the most dangerous procedural segment for children’s personalities. The trial is where the justice ‘play’ comes to life on its main stage, with its whole ritual, language, and characters. When attempting to identify safeguards intended to operate during the trial phase, two main fields seem to emerge: one focuses on the issue of assistance, which has to be more profound due to the unique nature of juvenile personality and experience of life; while the other one aims to protect children’s privacy so that their public image will be shielded as much as possible from the negative consequences of the trial. The article first focuses on these aspects by analysing legal regulations and the jurisprudence. In some cases, Italian legal regulation exceeds European directive standards, serving as a model for other legal systems. However, even though the internal regulation formally matches the EU requirement in some instances, it needs further improvement. Also, in terms of the law in action, the Italian jurisprudential approach sometimes weakens the safeguards provided by law, demonstrating the need for different interpretative solutions that are adequate to respect children’s rights fully. In the light of such issues, the author suggests some exegetical solutions.
PL
Technological development increased abilities of data analysis collecting gathering and obtaining from wide range of sources including national health registries. Aim of, entering into force on May 2018, General Data Protection Regulation (GDPR) is to regulate analysis of wide range of personal data from profiling to healthy issues. New regulations may hamper the implementation of research, or realization of projects under Horizon 2020 or Digital Poland, that based on data sharing. In order not to waste the opportunities and benefits for humanity that modern technology and „open data” can bring, appropriate measures must be taken to protect the privacy of individuals. But then there is next trap. The more data is protected in the context of privacy protection, the less useful they are for scientific purposes. The key point is to find right balance between security and usability.
PL
Kwestia adekwatności modelu ochrony danych w Stanach Zjednoczonych jest jedną z najważniejszych w transatlantyckich stosunkach biznesowych i politycznych. Fakt, że decyzje Komisji Europejskiej stwierdzające adekwatność zostały dwukrotnie unieważnione, wprowadził stosunki między UE a USA w bardzo trudną fazę. W artykule analizuję, czy podstawowe gwarancje ochrony prywatności w Stanach Zjednoczonych w postaci Czwartej Poprawki do Konstytucji USA są adekwatne w rozumieniu modelu ochrony danych w Unii Europejskiej. Przyglądając się praktyce interpretacji Czwartej Poprawki i art. 8 Europejskiej Konwencji Praw Człowieka, zgodnie z dyrektywą policyjną i RODO, staram się odpowiedzieć na pytania, czy Czwarta Poprawka daje wystarczające gwarancje w zakresie poszanowanie praw jednostki do prywatności i ochrony danych.
EN
The question of adequacy of data protection model in the United States is one of the most important in transatlantic business and politic relations. The fact that European Commission’s decisions recognizing the adequacy have been annulled twice put relations between EU and US in very difficult phase. In this article I aim to analyse whether basis guarantees for privacy protection in the United States in the shape of the Fourth Amendment to the US Constitution are adequate in the meaning of data protection model in EU. By looking at the practice of interpreting of the Fourth Amendment and art. 8 of European Convention of Human Rights, in line with police directive and GDPR I try to answer the questions if the Fourth Amendment protection gives enough guarantees to ensure respect towards privacy and data protection rights of individuals.
|
|
nr 2 (30)
33-51
PL
Celem niniejszego artykułu jest zbadanie, czy nowelizacja ustawy o dostępie do informacji publicznej z 7 listopada 2014 r., uznająca wprost treści wyroków sądowych za informacje publiczne, wpisuje się w dotychczasową linię orzeczniczą oraz poglądy doktryny. Jednocześnie artykuł stanowi zaproszenie do dyskusji, w jakich okolicznościach oraz w jakiej formie dopuszczalna jest odmowa udostępnienia wyroku sądowego, zwłaszcza przez wzgląd na ochronę prywatności osób fizycznych lub w przypadku żądania informacji przetworzonej. Wspomniane rozważania są prowadzone przy zastosowaniu metody dogmatyczno-prawnej i opisowej. Kluczowym założeniem artykułu jest stwierdzenie, że treści wyroków sądowych stanowią prostą (nieprzetworzoną) informację publiczną. Dostęp do informacji publicznej nie jest jednak prawem absolutnym, ergo podlega ograniczeniom, spośród których Autorka szczególną uwagę poświęca ochronie prywatności. Wreszcie, trzeba zauważyć, że w pewnych przypadkach nawet anonimizacja treści orzeczenia lub odmowa jego udostępnienia może w istocie czynić ochronę prywatności jedynie iluzoryczną. Pożądane jest zatem doprecyzowanie przez ustawodawcę lub orzecznictwo procedury udostępniania treści wyroków sądów.
EN
The purpose of this article is to examine, whether the amendment to the law on access to public information, dated on November 7 th , 2014, directly recognizing the content of judgments for public information, is in accordance with the existing line of case law and views of doctrine. At the same time the article is an invitation to discussion under what circumstances and in what form a refusal to provide the court judgment is allowed, especially for the sake of protection of privacy of individuals or in the case of requ- est for processed information. This research is conducted with the use of legal dogmatic and descriptive method. The key assumption of this article is to state that the content of judgments is an ex- ample of simple (unprocessed) public information. Access to public information is not an absolute right, ergo it is subject to restrictions, among which the Author devotes spe- cial attention to the protection of privacy. Finally, it should be noted that in some cases, even anonymization of content of the judgment or refusal to make it available may in fact make the protection of privacy only illusory. It is therefore desirable to clarify by the legislator or case law the procedure for access to content of court judgments.
PL
Niniejsze opracowanie omawia problematykę nieistnienia wystarczającej regulacji prawnej ochrony prywatności w tak zwanych usługach Over-the-Top, czyli świadczonych ponad Internetem, na szczeblu Unii Europejskiej. Przedstawiono w nim propozycje de lege ferenda dla postulowanego aktu prawnego o randze rozporządzenia, które zastąpi nieprzystającą do realiów technologicznych dyrektywę 2002/58 oraz uzupełni postanowienia RODO w zakresie ochrony jednego z praw podstawowych, jakim jest prawo do prywatności.
EN
The study discusses the issue of insufficient legal regulation of privacy protection in so-called Over-the-Top services, i.e. provided over the Internet at European Union level. It presents proposals for a postulated legal act with the rank of a regulation, which will replace Directive 2002/58 incompatible with technological realities and supplement the provisions of the GDPR in the protection of one of the fundamental rights, which is the right to privacy.
PL
Artykuł porusza zagadnienia związane z cyberbezpieczeństwem we współczesnym świecie, ukazując zarówno pozytywne, jak i negatywne aspekty nowoczesnych technologii. Autorzy opisują główne zagrożenia w cyberprzestrzeni, takie jak złośliwe oprogramowanie, ataki hakerskie, naruszenia prywatności oraz technologie deepfake. Przedstawiono przykłady technologii, które mogą być wykorzystywane w sposób zarówno konstruktywny, jak i destrukcyjny. Podkreślono znaczenie rozwoju sztucznej inteligencji i uczenia maszynowego w doskonaleniu środków bezpieczeństwa, jednocześnie zwracając uwagę na nowe wyzwania, jakie te technologie przynoszą. Artykuł akcentuje także konieczność edukacji oraz zwiększania świadomości w zakresie cyberbezpieczeństwa, zwłaszcza w kontekście współpracy międzysektorowej i adaptacji programów nauczania do dynamicznie zmieniających się wymagań rynku. Przedstawiono rolę zaawansowanych technologii, takich jak blockchain i kryptografia kwantowa, w kontekście przyszłych zagrożeń oraz potrzebę wprowadzenia nowych, odpornych na ataki systemów zabezpieczeń. Autorzy podkreślają również, że kluczowe jest znalezienie równowagi między środkami bezpieczeństwa a prawem do prywatności oraz nieustanne dostosowywanie strategii ochrony do szybko ewoluującego krajobrazu zagrożeń technologicznych i geopolitycznych.
EN
The article discusses issues related to cybersecurity in the modern world, highlighting both the positive and negative aspects of contemporary technologies. The authors describe major threats in cyberspace, such as malware, hacking attacks, privacy breaches, and deepfake technologies. Examples of technologies that can be used in both constructive and destructive ways are presented. The importance of the development of artificial intelligence and machine learning in improving security measures is emphasized, while also noting the new challenges these technologies bring. The article also underscores the necessity of education and raising awareness in the field of cybersecurity, especially in the context of cross-sector collaboration and the adaptation of educational programs to the dynamically changing market demands. The role of advanced technologies such as blockchain and quantum cryptography in the context of future threats and the need for implementing new, attack-resistant security systems is discussed. The authors also stress that it is crucial to find a balance between security measures and the right to privacy, as well as to continuously adapt protection strategies to the rapidly evolving landscape of technological and geopolitical threats.
16
Content available Parsing privacy for archivists
51%
PL
Ochrona prywatności w praktyce archiwalnej Ochrona prywatności jest jednym z kluczowych zagadnień podczas ustalania zakresu publicznego udostępniania materiałów archiwalnych. Co bowiem oznacza ochrona informacji dotyczącej życia prywatnego. Przykładowo, które z elementów informacji zawartej w jakimkolwiek rodzaju dokumentu lub bazy danych powinny pozostać nieujawnione, aby uniknąć naruszenia prywatności osoby indywidualnej. W artykule w pierwszym rzędzie przeanalizowano powojenne dokumenty międzynarodowe, odnoszące się do ochrony prywatności. Następnie zwrócono uwagę na dokumenty dotyczące zagadnienia ochrony prywatności, opublikowane przez Międzynarodową Radę Archiwów (ICA), organizację reprezentującą międzynarodowe środowisko archiwalne wobec UNESCO. W części końcowej zawarto przegląd wybranych, opublikowanych w XXI w., prac naukowych, dotyczących ochrony prywatności, których autorzy reprezentują nauki prawne, filozofię i historię. W podsumowaniu Autorka podkreśliła niektóre elementy kontekstu dokumentów archiwalnych, które mogą okazać się pomocne dla archiwistów w toku zarządzania materiałami zawierającymi informacje wrażliwe.
EN
Protection of privacy is a key issue in determining the extent to which archival materials are to be made accessible to the public. But what is informational privacy; i.e., what are the elements of information found in any type of document or database that must be withheld to avoid intruding on the privacy of an individual? This essay first examines post-World War II international statements that reference privacy. Then it turns to statements referring to privacy issued by the International Council on Archives (ICA), the worldwide professional organization that represents the archival profession to UNESCO. Third is a brief look at several 21st century academic considerations of privacy, one each by a lawyer, a philosopher, and an historian. Finally, it outlines some of the contextual elements that help archivists manage sensitive materials, even without a final definition of informational privacy.
EN
The aim of this article is to provide a comprehensive analysis of the principles and grounds for the criminal liability of journalists for publishing information without obtaining the consent of informants, as well as an assessment of whether current press law effectively protects the privacy and personal rights of informants without excessively restricting journalistic freedom of expression. Results and conclusions: it has been demonstrated that the current regulations are insufficient and inadequate to meet the modern demands of the press market, and their lack of precision may lead to numerous abuses in the media environment. Methodology: the formal-dogmatic method was applied, analyzing the existing norms of press law and their interpretation in legal literature and case law to understand their significance and application. The method of logical-linguistic analysis was used to examine the structure and meaning of legal language, allowing for the identification of ambiguities and potential interpretations of the provisions. The author also referenced the derivative concept of legal interpretation to illustrate how press law provisions can be understood and applied in practice. Additionally, the hermeneutic method was employed to interpret the provisions in their historical and social context, which enabled a deeper understanding of the legislator’s intent. Cognitive value: the article highlights the need for a revision of press law regulations to better align them with the requirements of the contemporary press market. Such legal reforms should focus on improving provisions that protect the rights of informants, while ensuring that privacy and personal rights protection does not excessively limit journalistic freedom of expression.
PL
Celem artykułu jest przedstawienie kompleksowej analizy zasad i podstaw odpowiedzialności karnej dziennikarzy za publikowanie informacji bez uzyskania zgody informatorów oraz ocena, czy obecne przepisy prawa prasowego skutecznie chronią prywatność i dobra osobiste informatorów, a jednocześnie nie ograniczają nadmiernie swobody wypowiedzi dziennikarskiej. Wyniki i wnioski: wykazano, że obecnie obowiązujące przepisy są niewystarczające i nieadekwatne do współczesnych wymogów rynku prasowego, a ich nieprecyzyjność może prowadzić do licznych nadużyć w środowisku prasowym. Metodologia: wykorzystano metodę formalno-dogmatyczną, analizując obowiązujące normy prawa prasowego i ich interpretację w literaturze prawniczej oraz orzecznictwie, tak aby zrozumieć ich znaczenie i zastosowanie. Metoda analizy logiczno-językowej została zastosowana do badania struktury i znaczenia języka prawnego, co pozwoliło na identyfikację niejasności i możliwych interpretacji przepisów. Autorka odniosła się także do derywacyjnej koncepcji wykładni prawa, aby wykazać, jak przepisy prawa prasowego mogą być rozumiane i stosowane w praktyce. Dodatkowo uwzględniono metodę hermeneutyczną, interpretując przepisy w ich kontekście historycznym i społecznym, co umożliwiło głębsze zrozumienie intencji prawodawcy. Wartość poznawcza: artykuł ukazuje potrzebę rewizji przepisów prawa prasowego, tak aby lepiej dostosować je do wymogów współczesnego rynku prasowego. Zmiana prawa prasowego powinna być skoncentrowana na poprawie przepisów chroniących prawa informatorów, zapewniając jednocześnie, że ochrona prywatności i dóbr osobistych nie będzie nadmiernie ograniczać swobody wypowiedzi dziennikarskiej.
EN
One of the primary objectives of archives and archiving in the public interest is not only the long-term preservation of archival material and its accessibility, but also the protection of the data that the archival material contains and, with it, the protection of the privacy and personal rights of the people referenced in such materials. Thus far, archival science and archival practice have demonstrated a tendency to overlook the potential risks associated with the misuse of personal and, especially, sensitive personal data contained in archival materials. One of the most effective tools for protecting data is destruction. Čtvrtník focuses his attention on data reduction and minimization. He situates these procedures within the context of the general right to be forgotten, as understood by European Union and other legislation. He also highlights the specificities of the process of archival selection and evaluation of documents, when the archive decides which documents from the production of various public and private originators will be irreversibly destroyed and which will be taken over for permanent archiving. At the same time, the author clarifies the issue of anonymization and pseudonymization of data in documents and archival materials, as well as the principal differences between these practices, following his own model of the four categories of the right to be forgotten. Finally, he addresses the increasingly pressing risks arising from the rapid improvement of techniques for de-anonymizing data and re-identifying individuals.
19
44%
PL
Od drugiej dekady XXI wieku do chwili obecnej obserwujemy ciągły rozwój sieci komputerowej. Towarzyszą temu zagrożenia różnego typu przestępczością. W opracowaniu ukazano terminy i wyrażenia związane z cyberprzestępczością oraz wskazano na możliwości związane z występowaniem przestępstw i przeciwdziałaniem im w przestrzeni internetowej. Przytoczono również terminologię związaną z cyberterroryzmem i cyberbezpieczeństwem, która dotychczas nie została wprowadzona do przepisów międzynarodowych jako ogólnie akceptowalna. Zwrócono także uwagę, że nie można pominąć ograniczeń i braku kontroli nad nowymi technologiami i możliwościami Internetu dla przeciętnego użytkownika.
EN
From the second decade of the 21st century to the present, we observe the continuous development of the computer network. This is accompanied by threats of various types of crime. The paper presents terms and expressions related to cybercrime and indicates the possibilities related to the occurrence and counteracting of crimes in the Internet space. The terminology related to cyberterrorism and cybersecurity was also cited, which has not been introduced into international regulations as generally acceptable. It was also pointed out that the limitations and lack of control over new technologies and Internet possibilities for the average user can not be overlooked.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.