Raport z zadania1. Piotr Rutkowski rotel. Zagadnienia związane z bezpieczeństwem sieci
|
|
- Adam Dudek
- 8 lat temu
- Przeglądów:
Transkrypt
1 Pomoc techniczna dla Ministerstwa Infrastruktury i Urzędu Regulacji Telekomunikacji i Poczty dotycząca regulacji rynków telekomunikacyjnych, bezpieczeństwa sieci i kwestii związanych z połączeniami sieci oraz rozliczeniami międzyoperatorskimi (interconnect) Program Phare 2002/ Nowe ramy regulacyjne dla łączności elektronicznej Raport z zadania1 Zagadnienia związane z bezpieczeństwem sieci Przetwarzanie danych osobowych, z punktu widzenia ochrony praw konsumenta na podstawie doświadczeń państw członkowskich UE Praktyczne aspekty regulacji na temat tajemnicy telekomunikacyjnej w państwach członkowskich Piotr Rutkowski rotel 20 lipca Andersen Business Consulting. All rights reserved.
2 Podsumowanie Informacja staje się najważniejszym zasobem gospodarki i całego społeczeństwa. Coraz więcej danych jest przesyłanych, przetwarzanych i gromadzonych w sieciach łączności elektronicznej. Pojawiają się jednak liczne czynniki ryzyka, które zwiększają zapotrzebowanie na prawne zabezpieczenie interesów konsumenta oraz wprowadzanie norm akceptowanych przez wszystkie kraje. Ochrona danych osobowych, ochrona prywatności, zapewnienie bezpieczeństwa sieci i usług łączności elektronicznej to problemy, które będą absorbować dużo uwagi ze względu na potencjalne zagrożenia. Przystosowanie polskiego systemu prawnego do europejskich przepisów o ochronie danych osobowych następowało w Polsce stopniowo, w kilku różnych ustawach, przy okazji transpozycji kolejnych dyrektyw. Najważniejszą jest kierunkowa, ogólna ustawa o ochronie danych osobowych 1 (nazywana dalej w przypisach UODO). W prawie telekomunikacyjnym 2 z 2004 r. (zwanym dalej prawo telekomunikacyjne, a w przypisach PT) transponuje się do polskiego systemu regulacyjnego obszerny pakiet dyrektyw tzw. Nowych Ram Regulacyjnych dla sieci i usług łączności elektronicznej. Dyrektywa 2002/58/WE o prywatności i łączności elektronicznej 3 (zwana dalej w przypisach DP) jest z jednej strony integralną częścią tego pakietu, ale jest również rozwinięciem i uzupełnieniem ogólnych przepisów o ochronie danych osobowych wprowadzonych dyrektywą 95/46/WE o ochronie danych osobowych 4. Rozwiązania wprowadzane dyrektywą o prywatności i łączności elektronicznej wynikają z ewolucji poglądów na temat prywatności 1 Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, tekst jednolity Dz.U. z 2002 r. Nr 101 poz. 926 z poźn. zm. 2 Ustawa z dnia 16 lipca 2004 r. Prawo telekomunikacyjne, Dz.U. z 2004 r. Nr 171 poz.1800 z poźn. zm. 3 Dyrektywa 2002/58/WE Parlamentu Europejskiego i Rady z dnia 12 lipca 2002 roku w sprawie przetwarzania danych osobowych oraz ochrony prywatności w sektorze łączności elektronicznej (dyrektywa o prywatności i łączności elektronicznej) 4 Dyrektywa 95/46/WE Parlamentu Europejskiego i Rady z dnia 24 października 1995 w sprawie ochrony osób w związku z przetwarzaniem danych osobowych oraz swobodnym przepływem tych danych 1
3 w sieciach i usługach łączności elektronicznej i jej właściwa transpozycja powinna być analizowana również pod tym kątem. Większość rozwiązań prawa europejskiego w zakresie ochrony danych osobowych w sieciach i usługach łączności elektronicznej zostało wprost przeniesionych do prawa telekomunikacyjnego. Różnicą o istotnym znaczeniu jest uregulowanie w prawie telekomunikacyjnym problematyki ochrony danych osobowych w kontekście tajemnicy telekomunikacyjnej, co może mieć potencjalnie wpływ na interpretacje szczegółowych przepisów o ochronie prywatności konsumentów usług łączności elektronicznej. Naruszenie prywatności i zagrożenia bezpieczeństwa, związane ze zjawiskiem cyberprzestępczości są coraz bardziej widoczne i dotyczą wszystkich, którzy korzystają z dostępu dosieli i usług łączności elektronicznej. Zagrożenia dotyczą indywidualnych osób, ale często mają charakter masowy. W sieciach i usługach muszą się pojawić na różnych poziomach systemy zabezpieczające interes użytkowników, w tym chroniące prywatność. Pojawia się jednak równocześnie nagląca potrzeba dostosowywania prawa karnego, a także czynności procesowych do nowych innowacyjnych rodzajów przestępstw. Nie można się dziwić, że wiele z tych działań wymyka się dotąd stosowanym kwalifikacjom prawnym. Nowe koncepcje działania w obszarze nowych technologii inspirują w równym stopniu tych, którzy chcą świadczyć usługi inne niż wszystko, do czego się przyzwyczailiśmy, jak i tych, którzy szukają metod na obejście norm współżycia społecznego. Masowy charakter cyberprzestępstw może stwarzać nie tylko zagrożenia indywidualne. Można się liczyć ze zjawiskiem wtórnej reakcji na zagrożenia, spadkiem zaufania do nowych technologii, hamowaniem rozwoju gospodarki elektronicznej. Nie bez znaczenia jest również konieczność uruchomienia działań prewencyjnych, wyprzedzających okazje do rozwoju zjawiska, które określa się w języku wojskowym mianem wojny informacyjnej, w tym również zagrożeniem cyberterroryzmem. Ponieważ większość szkodliwego oprogramowania powstaje poza granicami Polski i wiele firm z niego korzystających także działa poza granicami naszej jurysdykcji powstaje praktyczny problem ze skutecznością zgłaszania skarg w polskich organach ścigania, sądach, a nawet urzędach zainteresowanych ochroną interesów konsumenta w sieciach i usługach łączności elektronicznej. Niniejsza ekspertyza obejmuje szereg zagadnień z dziedziny ochrony danych osobowych sieciach i usługach łączności elektronicznej oraz tajemnicy telekomunikacyjnej 2005 Andersen Business Consulting. All rights reserved. 2
4 Wybrano dla analizy następujące grupy tematyczne 1. Ochrona danych osobowych w systemie regulacyjnym 2. Wybrane zagadnienia z zakresu problematyki prawa konsumenta w kontekście danych osobowych 3. Wybrane z zagadnienia związane z naruszeniami prywatności i innych praw użytkownika 4. Poczta elektroniczna 5. Bezpieczeństwo i poufność przekazu telekomunikacyjnego W wyniku analiz pojawiają się wnioski i zalecenia. Kolejność zachowuje chronologię dokumentu i nie odzwierciedla wagi zagadnień: 1. Należałoby rozważyć rozdzielenie w prawie telekomunikacyjnym przepisów o ochronie tajemnicy telekomunikacyjnej od przepisów o ochronie danych osobowych (prywatności); 2. Wyjaśnić różnice w ochronie danych osób fizycznych i innych użytkowników; 3. Nadać przepisom o ochronie danych osobowych brzmienie, które jednoznacznie, określa, że każdy ma prawo do ochrony dotyczących go danych osobowych 4. Doprowadzić do stanu, w którym zakres kompetencyjny prawa telekomunikacyjnego i ustawy o ochronie danych osobowych będą rozdzielone wobec ustawy o świadczeniu usług drogą elektroniczną: a. Np. wyjaśnić na użytek prawa telekomunikacyjnego, że przesyłanie poczty elektronicznej w sieci telekomunikacyjnej jest usługą telekomunikacyjną; b. Usunąć z ustawy oświadczeniu usług drogą elektroniczną przepis 5 wyłączający stosowanie ustawy o ochronie danych osobowych. 5. Ujednolicić nazewnictwo danych osobowych w całej ustawie 5 art.16 ust 1 wraz dalszymi konsekwencjami 2005 Andersen Business Consulting. All rights reserved. 3
5 6. Usunąć niejednoznaczności i redundancje prawa telekomunikacyjnego i ustawy o ochronie danych osobowych. 7. Definicja przetwarzania, o ile jest w prawie telekomunikacyjnym potrzebna, nie powinna być zawarta w przepisie, który określa granicę zastosowania tajemnicy telekomunikacyjnej 8. Przywrócić właściwą relację pomiędzy pojęciem bezpieczeństwo i poufność (tajemnica telekomunikacyjna). 9. Udostępnić poprzez stronę www URTiP specjalny serwis informacyjny (portal) dla konsumentów o ich uprawnieniach i sposobach rozwiązywania problemów 10. Dążyć do ujednolicenia formy billingu dla całego rynku. 11. Promować oferowanie bilingów elektronicznych, najlepiej w jednolicie wypracowanej formie. 12. Promować uwzględnianie SMS w bilingach szczegółowych. 13. Użytkownicy prepaid powinni mieć takie same prawa jak użytkownicy post-paid w granicach funkcjonalności usług. 14. Promować działanie u operatorów systemów wczesnego ostrzegania, które będą przeciwdziałać narastaniu należności 15. Ustalić mechanizm stałych roboczych kontaktów z UOKiK w sprawie naruszeń związanych z marketingiem bezpośrednim i innych kwestii konsumenckich 16. Należy przeprowadzić analizę przepisów prawa karnego pod kątem ich skuteczności w kwalifikowaniu nowych, potencjalnie najbardziej groźnych cyberprzestępstw. 17. Przy opracowaniu nowych przepisów karnych można się posłużyć nowymi rozwiązaniami amerykańskimi, które obecnie wyprzedzają podobne przepisy w innych krajach. 18. Należy przeprowadzić analizę prawa procesowego. W przypadku cyberprzestępstw, krytyczną rolę odgrywa czas. Istotne są również procedury gromadzenia i zabezpieczanie dowodów, oraz kopiowania i uwierzytelniania materiału dowodowego Andersen Business Consulting. All rights reserved. 4
6 19. Doświadczenia analiz światowego orzecznictwa wskazują, że najbardziej restrykcyjne przepisy karne w sprawach przestępstw zorientowanych na wykorzystanie wpływu nowych technologii na społeczeństwo i gospodarkę mogą być nieskuteczne, jeżeli: a. Odpowiedzialne jednostki organizacyjne policji są zbyt małe i nie mają środków na rozwój i szkolenie; b. Świadomość zagrożeń nie wzrośnie na tyle, by orzekać proporcjonalnie do rzeczywistej wagi tego rodzaju przestępstw. 20. Konieczne jest podejmowanie inicjatyw, mających na celu zwiększenie społecznej świadomości zagrożeń prywatności, związanych z korzystaniem Internetu, ich rodzajach, sposobach zapobiegania i postępowania w przypadku zaistnienia szkód. Informacje tego typu powinny być dostępne zarówno na stronach URTiP, UOKiK, jak i GIODO. 21. Propagować stosowanie norm bezpieczeństwa teleinformatycznego (PN17799 ISO/IEC) 2005 Andersen Business Consulting. All rights reserved. 5
7 Terminologia stosowana w tekście ekspertyzy Problemem w interpretacji przepisów jest to, że żadnego z udostępnionych publicznie tłumaczeń dyrektyw, nie można uznać za tłumaczenie wierne. Dotyczy to zarówno tłumaczenia dostępnego na stronie URTiP i zupełnie innego na stronie GIODO. Ze względu na różnice w tłumaczeniach i brak oficjalnej uzgodnionej wersji, autor proponuje przyjąć dla potrzeb niniejszego dokumentu roboczą konwencję terminologiczną. Zgodnie z polityką Unii Europejskiej regulacje sektora telekomunikacji połączono z regulacjami dla sieci mediów elektronicznych, w tym telewizji kablowych oraz sieci teleinformatycznych, ponieważ oferuje się w nich od dłuższego czasu podobne usługi. Wspólne podejście do historycznie różnego rodzaju sieci zawarto w pakiecie dyrektyw nazwanych Nowymi Ramami Regulacyjnymi dla sieci i usług łączności elektronicznej. W Polsce ustawa dostosowująca do Nowych Ram Regulacyjnych nazywa się prawo telekomunikacyjne. Nie wydaje się w związku z tym, by uznawać z zasady za mylące równoległe posługiwanie się bezpośrednim i znaczeniowo rozszerzającymi pojęciami z nowych dyrektyw i tymi, które w polskim porządku prawnym stosuje prawo telekomunikacyjne, chyba że definicje zawarte w dyrektywach europejskich i w prawie telekomunikacyjnym się różniłyby się. Uwagi na ten temat znajdują się w rozdziale na temat obszarów niezgodności. Komentarz Prawo telekomunikacyjne stosuje dwa pojęcia: Odpowiednik angielski Location data Bezpieczeństwo Dane lokalizacyjne, jako część danych transmisyjnych Dane o lokalizacji dane lokalizacyjne, wykraczające poza te, które pełnią funkcje danych transmisyjnych Bezpieczeństwo to: Security Poufność Integralność 2005 Andersen Business Consulting. All rights reserved. 6
8 Bezpieczeństwo teleinformatyczne dostępność Cybersecurity Bilingi szczegółowe Szczegółowy wykaz połączeń otrzymywany wraz z rozliczeniem za usługi Itemized billing Dane transmisyjne Dla zachowania zgodności z pojęciem zastosowanym w prawie telekomunikacyjnym (definicja w art. 159 ust.1 pkt3 PT) Traffic data informacja wrażliwa Ogólnie - informacja wymagająca ochrony, ale nie tylko katalog osobistych informacji z uzasadnienia dyrektywy o prywatności i łączności elektronicznej sensitive information Infrastruktura Krytyczna sektory gospodarki, instytucje, sieci dystrybucyjne, systemy, które zapewniają ciągłość przepływu towarów i usług istotnych dla obronności kraju, bezpieczeństwa gospodarczego, zdrowia i bezpieczeństwa obywateli. Infrastrukturę należy uważać z krytyczną, kiedy jej nieprawidłowe działanie, ograniczenie lub zniszczenie mogłoby mieć wpływ na osłabienie kraju lub regionu. Critical infrastructure Opt-in konsument musi otrzymać możliwość wyrażenia zgody na otrzymywanie korespondencji marketingowej, np. zaznacza w tym celu pole zagadzam się. Jeżeli nie wyrazi swojej zgody poprzez zaznaczenie tego pola, nie powinien otrzymywać żadnej niezamówionej korespondencji Andersen Business Consulting. All rights reserved. 7
9 Opt-out Konsument musi otrzymać możliwość wyrażenia braku zgody na otrzymywanie korespondencji marketingowej, np. w tym celu zaznacza pole nie zgadzam się. Jeżeli Ne zaznaczy tego pola, może otrzymywać dowolną korespondencję Porzucone wywołanie W telemarketingu, w systemie wybierającym kilka numerów naraz niektóre wywołania nie mogą być podjęte, wtedy abonent otrzymuje głuchy telefon abandoned call Poufność komunikatów Słowo komunikat nie odzwierciedla wiernie anglojęzycznego znaczenia communications, ale takie tłumaczenie jest bliskie poprawności, ponadto ułatwia wykorzystanie definicji komunikatu z prawa telekomunikacyjnego Confidentiality of the communications Prepaid Karta z usługą przedpłaconą Sieci i usługi łączności elektronicznej Electronic communications network and services sieci i usługi telekomunikacyjne Telemarketing Marketing bezpośredni za pośrednictwem sieci i usług łączności elektronicznej. W tym kontekście głównie marketing bezpośredni z wykorzystaniem telefonu 2005 Andersen Business Consulting. All rights reserved. 8
10 Spis treści: 1. Ochrona danych osobowych w systemie regulacyjnym Ochrona danych osobowych w europejskim systemie regulacyjnym Ochrona danych osobowych a ochrona prywatności Podsumowanie regulacji na temat ochrony danych osobowych w sieciach łączności elektronicznej Dyrektywa o prywatności i łączności elektronicznej opis podstawowych zagadnień regulacyjnych Zakres obowiązywania dyrektywy o prywatności i łączności elektronicznej Bezpieczeństwo sieci i usług Poufność komunikatów Dane transmisyjne Dane lokalizacyjne Publiczne spisy abonentów Informacje przechowywane w urządzeniu końcowym użytkownika Niezamówione komunikaty Prezentacja identyfikacji linii wywołującej i wywoływanej Wdrożenie dyrektywy o prywatności i łączności elektronicznej do polskiego systemu prawnego Polskie regulacje prawne o ochronie danych osobowych w telekomunikacji Cele i zakres regulacji Bezpieczeństwo Poufność komunikatów Niezamówione komunikaty Identyfikacja linii wywołującej Różnice w podejściu do ochrony danych w UE i Stanach Zjednoczonych Safe Harbor Agreement Deklaracje polityki prywatności firm amerykańskich Andersen Business Consulting. All rights reserved.
11 1.5 Przykłady podejścia innych pozaeuropejskich krajów do problematyki prywatności Prawa konsumenta w kontekście ochrony danych osobowych Bilingi nieuszegółowione Przykłady wdrożenia przepisów o ochronie danych w rachunkach szczegółowych SMS w bilingach Przykłady Uprawnienia użytkowników prepaid Anonimowość użytkowników prepaid Zakres uprawnień użytkowników prepaid Szczegółowy biling użytkowników prepaid Płatności za dodatkowe usługi z wykorzystaniem prepaid Cesja wierzytelności Przykłady uregulowania problematyki ochrony danych osobowych przy ściąganiu wierzytelności Marketing bezpośredni, w tym automatyczne systemy wywołujące Przykłady Spisy abonentów i usługa biura numerów Przykłady uregulowania zakresu informacji w publicznych spisach abonentów Naruszenie prywatności i innych praw użytkownika Rozwiązania programistyczne związane ze świadczeniem usług Andersen Business Consulting. All rights reserved.
12 3.2 Oprogramowanie szkodliwe, ataki na systemy informatyczne, niektóre aspekty cyberprzestępczości Analiza zjawiska, rodzaje narzędzi Malware Adware Oprogramowanie szpiegujące (spyware) Dialery Phishing Kradzież tożsamości Opcjonalne podejście Wspólne podejście w zakresie prawa materialnego Prawo procesowe Umowy o wzajemnej pomocy prawnej Amerykańskie ustawy anty-spyware, antyphishing Zabezpieczenie poczty elektronicznej w sieciach komunikacji elektronicznej Poczta elektroniczna jako usługa wyłączona z regulacji prawa telekomunikacyjnego Ochrona adresu poczty, nr IP Adres poczty elektronicznej Inne adresy identyfikacyjne w Internecie SPAM Bezpieczeństwo i poufność przekazu telekomunikacyjnego Sposób uregulowania wymagań bezpieczeństwa teleinformatycznego w innych krajach Wprowadzanie norm bezpieczeństwa w kontekście danych osobowych Skróty użyte w tekście bibliografia Andersen Business Consulting. All rights reserved.
13 2005 Andersen Business Consulting. All rights reserved.
14 1. Ochrona danych osobowych w systemie regulacyjnym Przystosowanie polskiego systemu prawnego do europejskich przepisów o ochronie danych osobowych następowało w Polsce stopniowo, w kilku różnych ustawach, przy okazji transpozycji kolejnych dyrektyw. Najważniejszą jest kierunkowa, ogólna ustawa o ochronie danych osobowych 6 (nazywana dalej w przypisach UODO). W prawie telekomunikacyjnym 7 z 2004 r. (zwanym dalej prawo telekomunikacyjne, a w przypisach PT) transponuje się do polskiego systemu regulacyjnego obszerny pakiet dyrektyw tzw. Nowych Ram Regulacyjnych dla sieci i usług łączności elektronicznej. Dyrektywa 2002/58/WE o prywatności i łączności elektronicznej 8 (zwana dalej w przypisach DP) jest z jednej strony integralną częścią tego pakietu, ale jest również rozwinięciem i uzupełnieniem ogólnych przepisów o ochronie danych osobowych wprowadzonych dyrektywą 95/46/WE o ochronie danych osobowych 9. Rozwiązania wprowadzane dyrektywą o prywatności i łączności elektronicznej wynikają z ewolucji poglądów na temat prywatności w sieciach i usługach łączności elektronicznej i jej właściwa transpozycja powinna być analizowana również pod tym kątem. Większość rozwiązań prawa europejskiego w zakresie ochrony danych osobowych w sieciach i usługach łączności elektronicznej zostało wprost przeniesionych do prawa telekomunikacyjnego. Różnicą o zasadniczym znaczeniu jest uregulowanie w prawie telekomunikacyjnym problematyki ochrony danych osobowych w kontekście tajemnicy 6 Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, tekst jednolity Dz.U. z 2002 r. Nr 101 poz. 926 z późn. zm. 7 Ustawa z dnia 16 lipca 2004 r. Prawo telekomunikacyjne, Dz.U. z 2004 r. Nr 171 poz.1800 z późn. zm. 8 Dyrektywa 2002/58/WE Parlamentu Europejskiego i Rady z dnia 12 lipca 2002 roku w sprawie przetwarzania danych osobowych oraz ochrony prywatności w sektorze łączności elektronicznej (dyrektywa o prywatności i łączności elektronicznej) 9 Dyrektywa 95/46/WE Parlamentu Europejskiego i Rady z dnia 24 października 1995 w sprawie ochrony osób w związku z przetwarzaniem danych osobowych oraz swobodnym przepływem tych danych 2005 Andersen Business Consulting. All rights reserved. 13
15 telekomunikacyjnej, co może mieć potencjalnie wpływ na interpretacje szczegółowych przepisów o ochronie prywatności konsumentów usług łączności elektronicznej. 1.1 Ochrona danych osobowych w europejskim systemie regulacyjnym Rozwój międzynarodowej wymiany handlowej, wzrost znaczenia sieci i usług łączności elektronicznej i złożone przemiany, które określa się umownie Społeczeństwem Informacyjnym powodują, że dane osobowe są przechowywane i przetwarzane w wielu miejscach, znajdują się pod kontrolą wielu osób i swobodnie przepływają przez granice państw. Bardzo istotne jest osiągnięcie wspólnego podejścia do regulowania problematyką prywatności w różnych państwach. Jest to szczególnie ważne w Unii Europejskiej, gdzie systematycznie znoszone są wszelkie bariery w handlu, podejmowaniu działalności gospodarczej, osiedlaniu się i zatrudnianiu. Komisja Europejska prowadzi w sprawie ujednolicenia podejścia do ochrony danych osobowych dialog z państwami spoza Unii Europejskiej, którego celem jest zapewnienie bezpieczeństwa obywatelom wspólnoty. W 1995 roku w Unii Europejskiej przyjęto ogólną dyrektywę 95/46/WE o ochronie danych osobowych, określającą podstawowe zasady gromadzenia, przechowywania i wykorzystania danych osobowych, które powinny być respektowane przez organy rządowe, przedsiębiorców lub osoby fizyczne mające dostęp do tego rodzaju danych. Dyrektywa określiła także potrzebę powołania niezależnych organów nadzorujących stosowanie prawa o ochronie danych osobowych w poszczególnych krajach. Dwa lata później przyjęto dyrektywę 97/66/WE w sprawie ochrony danych osobowych w sieciach telekomunikacyjnych 10, mającą uregulować specyficzne problemy z ochroną danych osobowych na rynku sieci i usług telekomunikacyjnych, których nie rozstrzygał ogólny system ochrony danych osobowych wprowadzony w 1995 roku. Pierwotny projekt 10 Directive 97/66/EC of the European Parliament and of the Council of 15 December 1997 concerning the processing of personal data and the protection of privacy in the telecommunications sector, OJ L 024, 30/01/ Andersen Business Consulting. All rights reserved. 14
16 dyrektywy 97/66/EC pochodzący z roku 1990 został przedstawiony wspólnie 11 z ogólną dyrektywą o ochronie danych osobowych przyjętą ostatecznie w roku Obie dyrektywy miały być przyjęte równocześnie, ale stało się inaczej, ponieważ telekomunikacyjny obszar danych osobowych musiał poczekać na dopasowanie do pakietu 22 dyrektyw dla rynku telekomunikacyjnego z 1998 roku. W związku z przebudową systemu regulacyjnego dla sektora telekomunikacji pakiet dyrektyw z roku 1998 został zastąpiony w roku 2002 przez pakiet 6 dyrektyw tzw. Nowych Ram Regulacyjnych 13, w tym dyrektywę o prywatności i łączności elektronicznej [8]. 1.2 Ochrona danych osobowych a ochrona prywatności Ochrona prywatności należy do praw podstawowych, które są gwarantowane w prawie międzynarodowym na poziomie traktatowym, na przykład w Europejskiej Konwencji o Ochronie Praw Człowieka i Podstawowych Wolności z 1950 roku, a także potwierdzane w ustawie zasadniczej prawie każdego kraju 14. Masowe pojawianie się systemów automatycznego przetwarzania danych o osobach skłoniło Radę Europy do przyjęcia w 1981 roku Konwencji nr 108 o ochronie osób w związku z automatycznym przetwarzaniem danych osobowych 15.W preambule Konwencji zawarte są intencje Rady Europy : zważywszy, że pożądane jest poszerzanie ochrony praw i podstawowych wolności każdego człowieka, w szczególności prawa do poszanowania prywatności Dyrektywa o prywatności i łączności elektronicznej wyraża ewolucję poglądów na temat ochrony dóbr osobistych, ukazując tendencję do poszerzania ochrony danych osobowych w większym niż dotąd stopniu na sferę prywatności. Manifestuje się to między innymi w skróconym tytule dyrektywy, a także ogólnym wyjaśnieniem w punkcie 1 Preambuły, a także w art.1. W dyrektywie widać tendencję do traktowania pojęcia prywatności i pojęcia 11 OJ C 277, /46/WE 13 ang. New Regulatory Framework 14 Np. art.47 i art.51 Konstytucji RP 15 opublikowana oficjalnie w Polsce w 2002 roku (Dz.U z 2003 nr 3 poz.26) 2005 Andersen Business Consulting. All rights reserved. 15
17 ochrony danych osobowych rozdzielnie. Prywatność jest lepiej rozumiana przez użytkowników, jako przesłanka oceny zachowania ich praw, niż techniczne pojęcie danych osobowych 16. Posługując się przesłanką ochrony prywatności łatwiej jest kwalifikować wiele naruszeń w sieciach i usługach łączności elektronicznej, na przykład w dziedzinie szkodliwego oprogramowania, plików wprowadzanych do urządzeń końcowych użytkownika 17. Łatwiej też zrozumieć powody ochrony informacji w rachunkach szczegółowych 18, stosowania eliminacji prezentacji linii wywołującej 19, spamu, marketingu bezpośredniego 20. W sieciach i usługach łączności elektronicznej będą się coraz częściej pojawiać problemy z ochroną praw użytkownika. Łatwiej będzie je rozstrzygać posługując się kategorią prywatności, niż kategorią ochrony danych osobowych. Na przykład technicznie rozproszona struktura sieci IP dostarcza problemów innych niż tradycyjne systemy oparte o ochronę zbiorów danych osobowych. Chociaż Dyrektywa o prywatności i łączności elektronicznej podkreśla znaczenie prywatności, to zawiera bardzo konkretne wymagania dotyczące podstawowych problemów prawnych związanych z bezpieczeństwem, poufnością, danymi transmisyjnymi, danymi o lokalizacji, sporządzaniem rachunków, prezentacją linii wywołującej, spisami abonentów, marketingiem bezpośrednim, w których kryterium zachowania prywatności pojawia się dopiero w przypadku bardziej złożonych rozstrzygnięć. Prawo do prywatności ustępuje dobru ogólnemu, na przykład w działaniu służb odpowiedzialnych za obronność i bezpieczeństwo państwa oraz bezpieczeństwo i porządek publiczny. Może także ustępować interesowi podmiotów gospodarczych, kiedy pojawiają się roszczenia związane z nieuregulowanymi należnościami pkt 5 Preambuły DP 17 pkt 24, 25 Preambuły DP 18 pkt 33 Preambuły DP 19 pkt 34 Preambuły DP 20 pkt 40 Preambuły DP 21 art. 23 ust.4 pkt 2 UODO 2005 Andersen Business Consulting. All rights reserved. 16
18 W polskiej ustawie o ochronie danych osobowych z 1997 roku, w przeciwieństwie do dyrektywy 95/46/WE, nie można zauważyć bezpośrednich odwołań do prawa do prywatności. Konstytucja RP poświęca prywatności i ochronie danych dwa odrębne artykuły 22, co narzuca interpretację, że są to odrębne zagadnienia. Prywatność mieści się w pojęciu dóbr osobistych w rozumieniu prawa cywilnego 23 Autorzy wydanego niedawno komentarza do prawa o ochronie danych osobowych [J.Barta, P.Fagielski, R.Markiewicz[6] stoją na stanowisku, że pomiędzy ochroną prawa do prywatności, a ochroną danych osobowych, zachodzi stosunek krzyżowania, ale że są to nadal w polskim prawie reżimy niezależne. Często, ale nie zawsze, nieuprawnione przetwarzanie danych osobowych będzie naruszało prywatność danej osoby; z drugiej strony ingerencja w prawo do prywatności nie sprowadza się do przypadków niedozwolonego przetwarzania tego rodzaju danych [6, s.180] Zauważają jednak, że nowoczesna technika informatyczna sprawia, że cechę prywatności nabywają wszelkie dane dotyczące zidentyfikowanej osoby, o ile istnieje możliwość ich powiązania z oznaczoną osobą. Z powyższego komentarza można wywnioskować, że prywatność w zakresie, który dotyczy ochrony danych umożliwiających zidentyfikowanie osób, jest kategorią prawną, która mogłaby być przydatna dla lepszego rozumienia działań regulacyjnych na rynku sieci i usług łączności elektronicznej, wzbogacając je o bardzo ważne i łatwe do powszechnego zaakceptowania przesłanki. Jednak bez zmiany obwiązujących ustaw właściwe interpretacje miałyby szansę się pojawić dopiero w następstwie orzecznictwa dotyczącego ochrony dóbr osobistych. 22 art. 47 i art art. 23, 24, Kodeks Cywilny z dnia 23 kwietnia 1964, Dz.U. z 1964 Nr 16 poz.93 z późn.zm Andersen Business Consulting. All rights reserved. 17
19 1.3 Podsumowanie regulacji na temat ochrony danych osobowych w sieciach łączności elektronicznej Dyrektywa o prywatności i łączności elektronicznej opis podstawowych zagadnień regulacyjnych Europejska dyrektywa o prywatności i łączności elektronicznej (nazywana w tym rozdziale w skrócie dyrektywą) jest częścią pakietu dyrektyw Nowych Ram Regulacyjnych dla sektora sieci i usług łączności elektronicznej. Państwa Członkowskie miały obowiązek wprowadzić rozwiązania regulacyjne tej dyrektywy do krajowych systemów najpóźniej do 31 października 2003 roku. Jest to kolejna regulacja na ten temat, która zastąpiła dyrektywę 97/66/EC w sprawie ochrony danych osobowych w sieciach telekomunikacyjnych, będącą częścią wcześniejszego pakietu regulacyjnego dla sektora telekomunikacji z 1998 roku, która zobowiązała Państwa Członkowskie do wprowadzenia prawnych gwarancji poufności informacji przesyłanych i przetwarzanych w sieciach telekomunikacyjnych Dyrektywa 97/66/EC zawierała postanowienia dotyczące następujących zagadnień: Bezpieczeństwo danych przekazywanych w publicznych sieciach telekomunikacyjnych, Poufność łączności, Ograniczenia odnośnie zakresu i czasu przeznaczonego na przetwarzanie przez dostawców usług danych dotyczących ruchu i fakturowania, Możliwość zachowania prywatności w związku z identyfikacją abonenta wywołującego i wywoływanego, Identyfikacja połączeń złośliwych lub uciążliwych, Zachowanie prywatności w przypadku automatycznie przekierowywanych wywołań, Prawa abonentów do wykluczenia ich danych z publicznie dostępnych spisów numerów, Ochrona prywatności w odniesieniu do połączeń niepożądanych. Gwarancje poufności informacji przekazywanych w sieciach telekomunikacyjnych oznaczały przede wszystkim zakaz nieupoważnionego podsłuchiwania, nagrywania, przechowywania informacji. Dyrektywa 97/66/EC wprowadziła między innymi prawo abonenta do zablokowania identyfikacji swojej linii u abonenta wywoływanego, prawo 2005 Andersen Business Consulting. All rights reserved. 18
20 bezpłatnego zastrzeżenia umieszczania swoich danych w publicznych spisach abonentów, a także prawo identyfikacji połączeń uciążliwych, otwierając również drogę dla roszczeń prawnych w przypadkach naruszeń. Nowe brzmienie przepisów o ochronie danych osobowych w dyrektywie miało uwzględnić znaczący postęp technologiczny, który nastąpił od czasów zaprojektowania dyrektywy z 1997 roku oraz zmiany w strukturze rynku. Postęp technologiczny to między innymi: rozwój technologii cyfrowych, wiele opcjonalnych koncepcji przetwarzania i przesyłania sygnałów w sieciach telekomunikacyjnych, rozwój technologii światłowodowych, rozwój radiokomunikacji ruchomej, satelitarnej, nowe techniki dostępu radiowego, coraz tańszy dostęp szerokopasmowy, nowe aplikacje. Tendencje rynkowe to pojawienie się konkurencji we wszystkich warstwach sieci telekomunikacyjnych i wszystkich rodzajach usług, burzliwy wzrost popularności telefonów komórkowych, coraz większy popyt na stałe szerokopasmowe łącza do Internetu i zacieranie się różnic pomiędzy telekomunikacją, teleinformatyką i telemediami. Podobnie jak inne dyrektywy Nowych Ram Regulacyjnych, dyrektywa o prywatności i łączności elektronicznej jest przejawem dążenia do jednolitego neutralnego technologicznie podejścia do problemów regulacyjnych 24 w sieciach i usługach łączności elektronicznej Zakres obowiązywania dyrektywy o prywatności i łączności elektronicznej Zakres dyrektywy o prywatności i łączności elektronicznej jest szerszy niż dyrektywy 97/66/EC, przede wszystkim ze względu na zastąpienie pojęć usługi telekomunikacyjne i sieci telekomunikacyjne pojęciami sieci i usługi łączności elektronicznej. Dyrektywa posługuje się pojęciem komunikatu 25, które oznacza każdą informację wymienianą lub przekazywaną pomiędzy skończoną liczbą stron za pomocą publicznie dostępnej usługi telekomunikacyjnej. Z zakresu tej definicji wyłączono tylko informacje rozsyłane jako część publicznej usługi nadawczej radiofonii lub telewizji, z wyjątkiem przekazów indywidualnie dedykowanych (np. telewizja interaktywna na życzenie ). Tak 24 pkt 4,5,6 Preambuły DP 25 art. 2 lit.d DP 2005 Andersen Business Consulting. All rights reserved. 19
PARLAMENT EUROPEJSKI Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Przemysłu, Badań Naukowych i Energii
PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 10.12.2013 2013/0309(COD) PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
Bardziej szczegółowoZałącznik nr 4 POLITYKA OCHRONY PRYWATNOŚCI. Artykuł 1. Zasada ochrony prywatności
Załącznik nr 4 POLITYKA OCHRONY PRYWATNOŚCI Artykuł 1. Zasada ochrony prywatności 1. Sendit SA z siedzibą we Wrocławiu, przy ul. Wagonowej 2B, jako administrator danych osobowych (zwany dalej Administratorem
Bardziej szczegółowoZałożenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r.
Projekt z dnia 28 maja 2012 r. Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r. 1. Cel projektowanej
Bardziej szczegółowoZmiany w Regulaminie świadczenia usług telekomunikacyjnych w Mobilnej Sieci Orange dla Abonentów ofert na abonament z dnia 13 listopada 2015 roku.
Szanowni Państwo, uprzejmie informujemy, że z dniem 1 stycznia 2017r. Orange Polska S.A. wprowadza zmiany w regulaminach świadczenia usług telekomunikacyjnych oraz w cennikach usług dotyczących usług mobilnych
Bardziej szczegółowoMechanizmy regulacji ruchu stosowane przez Operatora i opisane w Regulaminie nie wpływają na prywatność oraz ochronę danych osobowych Abonenta.
Szanowni Państwo, uprzejmie informujemy, że z dniem 1 stycznia 2017r. Orange Polska S.A. wprowadza zmiany w regulaminach świadczenia usług telekomunikacyjnych oraz w regulaminach ofert i cennikach usług
Bardziej szczegółowo10 zasad ochrony danych osobowych w usługach telekomunikacyjnych
10 zasad ochrony danych osobowych w usługach telekomunikacyjnych Konsumencie pamiętaj: 1. Naruszenia praw w zakresie ochrony danych osobowych zgłaszaj do Generalnego Inspektora Danych Osobowych W przypadku
Bardziej szczegółowoPOWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia
Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
Bardziej szczegółowoWarszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r. w sprawie wymagań dla Systemu Informacji Medycznej 2) Na
Bardziej szczegółowoPARLAMENT EUROPEJSKI 2009-2014. Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 21.11.2013 2013/0165(COD) PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
Bardziej szczegółowoKto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
Polsko-Amerykańskie Centrum Zarządzania Polish-American Management Center dr Joanna Kulesza Katedra prawa międzynarodowego i stosunków międzynarodowych WPiA UŁ Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
Bardziej szczegółowoSpis treści. Wykaz skrótów Czasopisma i inne publikatory... 7 Źródła prawa... 7 Inne skróty... 9
Spis treści Wykaz skrótów Czasopisma i inne publikatory.......................................... 7 Źródła prawa........................................................ 7 Inne skróty..........................................................
Bardziej szczegółowo(Tekst mający znaczenie dla EOG)
17.6.2016 L 160/29 ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) 2016/960 z dnia 17 maja 2016 r. uzupełniające rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 596/2014 w odniesieniu do regulacyjnych standardów
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Bardziej szczegółowoMonitorowanie systemów IT
Monitorowanie systemów IT Zmiany w Ustawie o Ochronie Danych Osobowych Adam Wódz CISSP QSA ASV Business Unit Director Security Solution Cybercom Poland Agenda Co i kiedy zmieni się w ustawie o ochronie
Bardziej szczegółowoKOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO. na podstawie art. 294 ust. 6 Traktatu o funkcjonowaniu Unii Europejskiej. dotyczący
KOMISJA EUROPEJSKA Bruksela, dnia 11.4.2016 r. COM(2016) 214 final 2012/0011 (COD) KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO na podstawie art. 294 ust. 6 Traktatu o funkcjonowaniu Unii Europejskiej
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
Bardziej szczegółowoCZĘŚĆ PIERWSZA WSTĘP. B. Ochrona na płaszczyźnie międzynarodowej str. 34
Spis treści Wykaz skrótów str. 11 Od autorów str. 19 CZĘŚĆ PIERWSZA WSTĘP A. Wprowadzenie str. 23 B. Ochrona na płaszczyźnie międzynarodowej str. 34 I. Konwencja o ochronie praw człowieka i podstawowych
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI. Postanowienia Ogólne
POLITYKA PRYWATNOŚCI 1 Postanowienia Ogólne 1. Administratorem danych osobowych osób zgłaszających swój udział w konkursie Razem tworzymy historię jest PromoAgency Spółka z ograniczoną odpowiedzialnością
Bardziej szczegółowoPolityka prywatności 1. Definicje: 1.1. Administrator sesyjne stałe kontekstowa behawioralna www Urządzenie Użytkownik
Polityka prywatności 1. Definicje: 1.1. Administrator - oznacza Greifbau Sp. z o. o. z siedzibą na ul. Morelowa 15, 30-222 Kraków, NIP: 677-236-72-58, 1.2. Cookies - oznacza dane informatyczne, w szczególności
Bardziej szczegółowoRodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.
Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane
Bardziej szczegółowoKomisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów
PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
Bardziej szczegółowoPolityka Prywatności
Polityka Prywatności I. Informacje Ogólne 1.Niniejsza Polityka odnosi się do strony internetowej www.easymoney.com.pl, (zwanej dalej: stroną internetową ) w zakresie plików cookies, jak również innych
Bardziej szczegółowoPolityka prywatności serwisów internetowych Narodowego Instytutu Architektury i Urbanistyki (NIAiU) i plików cookies
Polityka prywatności serwisów internetowych Narodowego Instytutu Architektury i Urbanistyki (NIAiU) i plików cookies Polityka prywatności realizowana przez serwisy: www.niaiu.pl; Letnie Studium Miasta
Bardziej szczegółowoI. Cel informacji dotyczącej odrębnej sprzedaży detalicznych usług Roamingu Regulowanego oraz definicje
Informacja o warunkach realizacji uprawnień abonentów związanych ze zmianą dostawcy roamingu międzynarodowego na terenie Europejskiego Obszaru Gospodarczego I. Cel informacji dotyczącej odrębnej sprzedaży
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Bardziej szczegółowoDane osobowe: Co identyfikuje? Zgoda
Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego
Bardziej szczegółowo- ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych; - ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną;
REGULAMIN KONFERENCJI Niniejszy regulamin określa warunki korzystania z serwisu internetowego konferencji OSEC FORUM 2017, dostępnego za pośrednictwem adresu www.osecforum.pl i stanowi integralną część
Bardziej szczegółowoPolityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI. DELTA - TECHNIKA Lublin ul. Stanisława Lema 26 NIP Obowiązuje od r.
POLITYKA PRYWATNOŚCI Obowiązuje od 25.05.2018r. POSTANOWIENIA OGÓLNE 1. Administratorem danych osobowych jest DELTA-TECHNIKA Sp. z o. o. z siedzibą w Lublinie 20-446 ul. Stanisława Lema 26, e-mail: rodo@deltatechnika.pl
Bardziej szczegółowoProjekty realizowane przez CPI MSWiA
Projekty realizowane przez CPI MSWiA CPI MSWiA Państwowa jednostka budżetowa utworzona zarządzeniem Nr 11 Ministra Spraw Wewnętrznych i Administracji z dnia 21 stycznia 2008 r. (Dz. Urz. Ministra Spraw
Bardziej szczegółowoPraktyczne aspekty prawa telekomunikacyjnego i audiowizualnego. Wprowadzenie do wykładu
Praktyczne aspekty prawa telekomunikacyjnego i audiowizualnego Wprowadzenie do wykładu Dr Andrzej Nałęcz Dyżur: wtorek, 10.00-11.00 sala B409. Proszę śledzić ogłoszenia na mojej stronie wydziałowej tam
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA ZDROWIA 12. z dnia.. r. w sprawie sposobu prowadzenia Rejestru Dawców Komórek Rozrodczych i Zarodków
ROZPORZĄDZENIE MINISTRA ZDROWIA 12 z dnia.. r. w sprawie sposobu prowadzenia Rejestru Dawców Komórek Rozrodczych i Zarodków Na podstawie art. 31 ust. 9 ustawy z dnia niepłodności (Dz. U. Nr.., poz.,) zarządza
Bardziej szczegółowoROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR
L 134/32 ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR 463/2014 z dnia 5 maja 2014 r. ustanawiające, na mocy rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 223/2014 w sprawie Europejskiego Funduszu
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI aplikacji Chopin GO
POLITYKA PRYWATNOŚCI aplikacji Chopin GO I. POSTANOWIENIA OGÓLNE W trosce o zachowanie prawa do prywatności użytkowników aplikacji Chopin GO (zwanej dalej Chopin GO ) oraz wypełnienia wymogów wynikających
Bardziej szczegółowoPolityka bezpieczeństwa informacji
Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność
Bardziej szczegółowoUmowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia...
Umowa nr Załącznik nr 1 do umowy z dnia Wzór umowy o ochronie danych osobowych do umowy nr... z dnia... zawarta pomiędzy Wojskową Specjalistyczną Przychodnią Lekarską SPZOZ w Braniewie, ul. Stefczyka 11
Bardziej szczegółowoWytyczne. dotyczące procedur składania skarg w związku z możliwymi naruszeniami przepisów drugiej dyrektywy w sprawie usług płatniczych EBA/GL/2017/13
EBA/GL/2017/13 05/12/2017 Wytyczne dotyczące procedur składania skarg w związku z możliwymi naruszeniami przepisów drugiej dyrektywy w sprawie usług płatniczych 1. Zgodność i obowiązki sprawozdawcze Status
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Bardziej szczegółowoObyś żył w ciekawych czasach
Obyś żył w ciekawych czasach Polska i europejska ochrona danych osobowych remont czy przebudowa? Jarosław Żabówka proinfosec@odoradca.pl 26 stycznia 2012 VII Internetowe Spotkanie ABI Zawartość prezentacji
Bardziej szczegółowoPolityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl
Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.
Bardziej szczegółowoWzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B
Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:
Bardziej szczegółowoRozporządzenie eprivacy
Cyberpolicy http://cyberpolicy.nask.pl/cp/ramy-prawne/99,rozporzadzenie-eprivacy. html 2018-12-28, 11:07 Rozporządzenie eprivacy 10 stycznia 2017 r. Komisja Europejska przedstawiła rozporządzenie Parlamentu
Bardziej szczegółowoDYREKTYWA WYKONAWCZA KOMISJI 2012/25/UE
10.10.2012 Dziennik Urzędowy Unii Europejskiej L 275/27 DYREKTYWY DYREKTYWA WYKONAWCZA KOMISJI 2012/25/UE z dnia 9 października 2012 r. ustanawiająca procedury przekazywania informacji w związku z wymianą
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
Bardziej szczegółowoPolityka Prywatności portalu www.platinuminvestors.eu. 1. Postanowienia ogólne
Polityka Prywatności portalu www.platinuminvestors.eu 1. Postanowienia ogólne 1. Niniejsza Polityka Prywatności określa zasady przetwarzania i ochrony danych osobowych Użytkowników Portalu w związku z
Bardziej szczegółowoPISMO PRZEWODNIE Republika Francuska, Irlandia, Królestwo Szwecji i Zjednoczone Królestwo data otrzymania: 28 kwietnia 2004 r.
RADA UNII EUROPEJSKIEJ Bruksela, 19 października 2004 r. (OR. en) 8958/04 EXT 1 (en,cs,et,lv,lt,hu,mt,pt,sl,sk) CRIMORG 36 TELECOM 82 PISMO PRZEWODNIE od: Republika Francuska, Irlandia, Królestwo Szwecji
Bardziej szczegółowo2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;
POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,
Bardziej szczegółowoUmowa nr... powierzenia przetwarzania danych osobowych.... zwanym dalej Administratorem danych,... zwanym dalej Przetwarzającym,
Umowa nr... powierzenia przetwarzania danych osobowych zawarta w dniu... r. we Wrocławiu pomiędzy zwanym dalej Administratorem danych, a zwanym dalej Przetwarzającym, mając na celu konieczność realizacji
Bardziej szczegółowo4Tel Partner Sp. z o.o.
4Tel Partner Sp. z o.o. Obowiązki przedsiębiorcy telekomunikacyjnego na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego. Ochrona informacji. Dominika Piniewicz Andrzej
Bardziej szczegółowoOchrona antyspamowa w podmiotach publicznych
Ochrona antyspamowa w podmiotach publicznych dr Justyna Kurek Konferencja Naukowa Ochrona dostępności i integralności stron www podmiotów publicznych 19 sierpnia 2013, Hel Co to jest spam brak definicji
Bardziej szczegółowoOgraniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO
Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO adwokat Krzysztof Muciak Kobylańska & Lewoszewski Kancelaria
Bardziej szczegółowoINSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH
INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH Celem określenia możliwych naruszeń w zakresie ochrony danych osobowych oraz opisania procedur postępowania w przypadku
Bardziej szczegółowoCO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI Prima Pasta Spółka z ograniczoną odpowiedzialnością spółka komandytowa Prima Pasta Bistro Italiano
POLITYKA PRYWATNOŚCI Firma Prima Pasta Spółka z ograniczoną odpowiedzialnością spółka komandytowa będąca właścicielem restauracji Prima Pasta Bistro Italiano respektuje prywatność każdej osoby odwiedzającej
Bardziej szczegółowo2010-05-10. Najniższe koszty. Zadowolenie klienta. Organizacja obsługi klientów lokalnego operatora
Organizacja obsługi klientów lokalnego operatora 6-7 maja 2010r. Działanie zintegrowane Zadowolenie klienta Najniższe koszty 1 Główne elementy procesu obsługi klientów Marketing Sprzedaż Zarządzanie satysfakcją
Bardziej szczegółowoPolityka prywatności Informacje o Administratorze i przetwarzaniu przez niego danych osobowych
Polityka prywatności Informacje o Administratorze i przetwarzaniu przez niego danych osobowych 1. Administratorem Twoich danych osobowych jest Systemy Kina Domowego z siedzibą w Lubinie, przy ul. Kisielewskiego
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoSzkolenie. Ochrona danych osobowych
Szkolenie Ochrona danych osobowych Ustawa o Ochronie Danych Osobowych Art. 1. 1. Każdy ma prawo do ochrony dotyczących go danych osobowych. Art. 36a 2. Do zadań administratora ( ) należy: c) zapewnianie
Bardziej szczegółowoRegulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl
Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl 2012-05-22 TAURON Obsługa Klienta Strona 2 z 10 Rozdział 1 Postanowienia ogólne 1 1. Niniejszy regulamin (dalej zwany Regulaminem)
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Bardziej szczegółowoKrajowa Izba Komunikacji Ethernetowej w Warszawie
OPINIA PRAWNA Do: Od: Data: Temat: Krajowa Izba Komunikacji Ethernetowej w Warszawie Ewelina Grabiec, Łukasz Bazański - itb Legal 23 marca 2015 roku Wybrane, prawne aspekty stosowania marketingu bezpośredniego
Bardziej szczegółowoZmienione Regulaminy i Cenniki będą obowiązywać od dnia 16 stycznia 2017 r.
Informujemy, że w związku z obowiązkami wynikającymi z Rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 2015/2120 z dnia 25 listopada 2015 r. ustanawiającego środki dotyczące dostępu do otwartego
Bardziej szczegółowoMY LIFE CROWDFUNDING NONPROFIT
REGULAMIN MY LIFE CROWDFUNDING NONPROFIT Spis treści: Wstęp Definicja Zasady korzystania z Portalu Odpowiedzialność WSTĘP 1 Niniejszy Regulamin, został sporządzony według przepisów prawa, w oparciu o implementację
Bardziej szczegółowoOŚWIADCZENIE O OCHRONIE PRYWATNOŚCI
OŚWIADCZENIE O OCHRONIE PRYWATNOŚCI Niniejsze oświadczenie dotyczy przetwarzania danych osobowych w kontekście prowadzonych przez Komisję dochodzeń w sprawie pomocy państwa oraz związanych z nimi działań
Bardziej szczegółowoDefinicje: Użytkownik w rozumieniu Polityki oznacza osobę fizyczną korzystającą z Serwisu.
Niniejsza Polityka Ochrony Prywatności (dalej Polityka ) określa zasady wykorzystywania plików cookies oraz przetwarzania i ochrony danych osobowych przekazanych przez Użytkownika podczas korzystania z
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Bardziej szczegółowoPolityka prywatności. Celem niniejszego kompendium jest wyjaśnienie, czym jest polityka prywatności i jakie elementy powinna zawierać.
2012 Polityka prywatności Celem niniejszego kompendium jest wyjaśnienie, czym jest polityka prywatności i jakie elementy powinna zawierać. Autor Fundacja Veracity 2012-06-01 2 Spis treści Wprowadzenie...3
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
Bardziej szczegółowoU Z A S A D N I E N I E
U Z A S A D N I E N I E W dniu 15 grudnia 2006 r. (znak: SG-Greffe (2006)D/2007989; zał. K(2006)6136) przekazane zostały Polsce zarzuty formalne na mocy art. 226 Traktatu ustanawiającego Wspólnotę Europejską,
Bardziej szczegółowoTechnologia VoIP w aspekcie dostępu do numerów alarmowych
Technologia VoIP w aspekcie dostępu do numerów alarmowych Jerzy Paczocha - gł. specjalista Waldemar Szczęsny - adiunkt Debata o przyszłych regulacjach usługi VoIP Urząd Komunikacji Elektronicznej 26 listopad
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej
Bardziej szczegółowoTelefonia Internetowa VoIP
Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są
Bardziej szczegółowoWniosek DECYZJA RADY
KOMISJA EUROPEJSKA Bruksela, dnia 2.8.2012 r. COM(2012) 430 final 2012/0207 (NLE) Wniosek DECYZJA RADY ustanawiająca stanowisko UE do celów przeglądu Międzynarodowego Regulaminu Telekomunikacyjnego, które
Bardziej szczegółowoRegulamin świadczenia usług w programie wszystkoonadcisnieniu.pl
Regulamin świadczenia usług w programie wszystkoonadcisnieniu.pl 1 1. Niniejszy regulamin określa zasady korzystania z usług świadczonych drogą elektroniczną za pośrednictwem portalu wszystkoonadicsnieniu.pl
Bardziej szczegółowoZał. nr 2 do Zarządzenia nr 48/2010 r.
Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja
Bardziej szczegółowozmianie ulegają postanowienia:
Informujemy, że w związku z obowiązkami wynikającymi z Rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 2015/2120 z dnia 25 listopada 2015 r. ustanawiającego środki dotyczące dostępu do otwartego
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej
Bardziej szczegółowoRegulamin świadczenia Usług Telekomunikacyjnych przez P4 sp. z o.o. dla. Regulamin świadczenia Usług Telekomunikacyjnych przez P4 sp. z o.o.
W związku z obowiązkiem wynikającym z Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2015/2120 z dnia 25 listopada 2015 r. ustanawiającego środki dotyczące dostępu do otwartego internetu oraz zmieniające
Bardziej szczegółowoPARTNER.
PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia
Bardziej szczegółowo.1 Postanowienia Ogólne
.1 Postanowienia Ogólne 1. Administratorem danych jest AgaFit z siedzibą w Sułkowicach przy ul. Jarzębiny 37 lok. 6 NIP: 7971536847, REGON: 367170918. Ochrona danych odbywa się zgodnie z wymogami powszechnie
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI SERWISU EDOLANDO.COM
POLITYKA PRYWATNOŚCI SERWISU EDOLANDO.COM 1 POSTANOWIENIA OGÓLNE 1. Niniejsza Polityka prywatności posługuje się pojęciami wprowadzonymi i wyjaśnionymi w Regulaminie Edolando.com (dalej: Regulamin), które
Bardziej szczegółowoPolityka prywatności sklepu internetowego
Polityka prywatności sklepu internetowego www.olimasz.pl 1. Michał Oleś (dalej Olimasz ) jest administratorem w rozumieniu rozporządzenia Parlamentu Europejskiego i Rady (UE) z dnia 27 kwietnia 2016 r.
Bardziej szczegółowo1.A dministratorem Państwa danych osobowych, które zbierane są za. pośrednictwem strony internetowej: jest firma Instytut
Informacje ogólne 1.A dministratorem Państwa danych osobowych, które zbierane są za pośrednictwem strony internetowej: https://www.ikf.gliwice.pl/ jest firma Instytut Komfortu fizycznego i Urody Jolanta
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse
POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse I. Definicje Niżej wymienione pojęcia użyte w Polityce prywatności lub Polityce Plików cookies należy rozumieć następująco: Administrator
Bardziej szczegółowoZaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Szanując prywatność Użytkowników serwisów internetowych, zgodnie z art. 173 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. z 2004 r. Nr 171, poz. 1800, z późn. zm.),
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI W SERWISIE SENTIONE.COM
POLITYKA PRYWATNOŚCI W SERWISIE SENTIONE.COM 1 Cele Polityki Prywatności 1.1 Niniejsza Polityka Prywatności określa zasady przetwarzania i ochrony danych osobowych przekazanych przez użytkowników w związku
Bardziej szczegółowoAndrzej Ruciński XX FORUM TELEINFORMATYKI
Zgodność systemów teleinformatycznych administracji publicznej z nowymi regulacjami prawnymi UE w zakresie elektronicznej identyfikacji, podpisu elektronicznego i usług zaufania (eidas) Andrzej Ruciński
Bardziej szczegółowoZASADY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH NA RZECZ ROSEVILLE INVESTMENTS SP. Z O.O.
ZASADY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH NA RZECZ ROSEVILLE INVESTMENTS SP. Z O.O. 1. Ogólne 1.1. Roseville Investments Roseville Investments Sp. z o.o. z siedzibą w Warszawie, adres: ul. 17 stycznia,
Bardziej szczegółowoWarszawa, 15 kwietnia 2016 r. Pan Michał Czerniawski Departament Społeczeństwa Informacyjnego Ministerstwo Cyfryzacji
Pan Michał Czerniawski Departament Społeczeństwa Informacyjnego Ministerstwo Cyfryzacji Warszawa, 15 kwietnia 2016 r. Dotyczy: Stanowisko AmCham w prowadzonych przez Ministerstwo Cyfryzacji konsultacjach
Bardziej szczegółowoI. PRZEDMIOT REGULAMINU
REGULAMIN USŁUGI JackCaleib.com I. PRZEDMIOT REGULAMINU 1. Niniejszy regulamin określa zasady świadczenia przez Usługodawcę Usługi na rzecz Usługobiorcy. 2. Usługa polega na dostępie do materiałów Audio/Video
Bardziej szczegółowoAdministratorem danych jest Modtech Marta Świątek z siedzibą we Wrześni przy Ulicy Piotra Jarocińskiego 6.
KLAUZULA INFORMACYJNA DOTYCZĄCA DANYCH OSOBOWYCH Zgodnie z art. 13 ust. 1 i 2 rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w
Bardziej szczegółowoUmowa powierzenia przetwarzania danych osobowych. nr.. zawarta w dniu...
Umowa powierzenia przetwarzania danych osobowych nr.. zawarta w dniu... pomiędzy: Gminą Kielce, Rynek 1, 25-303 Kielce reprezentowaną przez:... Prezydenta Miasta Kielc; zwanym dalej Administratorem ; a
Bardziej szczegółowodr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja
Bardziej szczegółowo