Raport z zadania1. Piotr Rutkowski rotel. Zagadnienia związane z bezpieczeństwem sieci

Wielkość: px
Rozpocząć pokaz od strony:

Download "Raport z zadania1. Piotr Rutkowski rotel. Zagadnienia związane z bezpieczeństwem sieci"

Transkrypt

1 Pomoc techniczna dla Ministerstwa Infrastruktury i Urzędu Regulacji Telekomunikacji i Poczty dotycząca regulacji rynków telekomunikacyjnych, bezpieczeństwa sieci i kwestii związanych z połączeniami sieci oraz rozliczeniami międzyoperatorskimi (interconnect) Program Phare 2002/ Nowe ramy regulacyjne dla łączności elektronicznej Raport z zadania1 Zagadnienia związane z bezpieczeństwem sieci Przetwarzanie danych osobowych, z punktu widzenia ochrony praw konsumenta na podstawie doświadczeń państw członkowskich UE Praktyczne aspekty regulacji na temat tajemnicy telekomunikacyjnej w państwach członkowskich Piotr Rutkowski rotel 20 lipca Andersen Business Consulting. All rights reserved.

2 Podsumowanie Informacja staje się najważniejszym zasobem gospodarki i całego społeczeństwa. Coraz więcej danych jest przesyłanych, przetwarzanych i gromadzonych w sieciach łączności elektronicznej. Pojawiają się jednak liczne czynniki ryzyka, które zwiększają zapotrzebowanie na prawne zabezpieczenie interesów konsumenta oraz wprowadzanie norm akceptowanych przez wszystkie kraje. Ochrona danych osobowych, ochrona prywatności, zapewnienie bezpieczeństwa sieci i usług łączności elektronicznej to problemy, które będą absorbować dużo uwagi ze względu na potencjalne zagrożenia. Przystosowanie polskiego systemu prawnego do europejskich przepisów o ochronie danych osobowych następowało w Polsce stopniowo, w kilku różnych ustawach, przy okazji transpozycji kolejnych dyrektyw. Najważniejszą jest kierunkowa, ogólna ustawa o ochronie danych osobowych 1 (nazywana dalej w przypisach UODO). W prawie telekomunikacyjnym 2 z 2004 r. (zwanym dalej prawo telekomunikacyjne, a w przypisach PT) transponuje się do polskiego systemu regulacyjnego obszerny pakiet dyrektyw tzw. Nowych Ram Regulacyjnych dla sieci i usług łączności elektronicznej. Dyrektywa 2002/58/WE o prywatności i łączności elektronicznej 3 (zwana dalej w przypisach DP) jest z jednej strony integralną częścią tego pakietu, ale jest również rozwinięciem i uzupełnieniem ogólnych przepisów o ochronie danych osobowych wprowadzonych dyrektywą 95/46/WE o ochronie danych osobowych 4. Rozwiązania wprowadzane dyrektywą o prywatności i łączności elektronicznej wynikają z ewolucji poglądów na temat prywatności 1 Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, tekst jednolity Dz.U. z 2002 r. Nr 101 poz. 926 z poźn. zm. 2 Ustawa z dnia 16 lipca 2004 r. Prawo telekomunikacyjne, Dz.U. z 2004 r. Nr 171 poz.1800 z poźn. zm. 3 Dyrektywa 2002/58/WE Parlamentu Europejskiego i Rady z dnia 12 lipca 2002 roku w sprawie przetwarzania danych osobowych oraz ochrony prywatności w sektorze łączności elektronicznej (dyrektywa o prywatności i łączności elektronicznej) 4 Dyrektywa 95/46/WE Parlamentu Europejskiego i Rady z dnia 24 października 1995 w sprawie ochrony osób w związku z przetwarzaniem danych osobowych oraz swobodnym przepływem tych danych 1

3 w sieciach i usługach łączności elektronicznej i jej właściwa transpozycja powinna być analizowana również pod tym kątem. Większość rozwiązań prawa europejskiego w zakresie ochrony danych osobowych w sieciach i usługach łączności elektronicznej zostało wprost przeniesionych do prawa telekomunikacyjnego. Różnicą o istotnym znaczeniu jest uregulowanie w prawie telekomunikacyjnym problematyki ochrony danych osobowych w kontekście tajemnicy telekomunikacyjnej, co może mieć potencjalnie wpływ na interpretacje szczegółowych przepisów o ochronie prywatności konsumentów usług łączności elektronicznej. Naruszenie prywatności i zagrożenia bezpieczeństwa, związane ze zjawiskiem cyberprzestępczości są coraz bardziej widoczne i dotyczą wszystkich, którzy korzystają z dostępu dosieli i usług łączności elektronicznej. Zagrożenia dotyczą indywidualnych osób, ale często mają charakter masowy. W sieciach i usługach muszą się pojawić na różnych poziomach systemy zabezpieczające interes użytkowników, w tym chroniące prywatność. Pojawia się jednak równocześnie nagląca potrzeba dostosowywania prawa karnego, a także czynności procesowych do nowych innowacyjnych rodzajów przestępstw. Nie można się dziwić, że wiele z tych działań wymyka się dotąd stosowanym kwalifikacjom prawnym. Nowe koncepcje działania w obszarze nowych technologii inspirują w równym stopniu tych, którzy chcą świadczyć usługi inne niż wszystko, do czego się przyzwyczailiśmy, jak i tych, którzy szukają metod na obejście norm współżycia społecznego. Masowy charakter cyberprzestępstw może stwarzać nie tylko zagrożenia indywidualne. Można się liczyć ze zjawiskiem wtórnej reakcji na zagrożenia, spadkiem zaufania do nowych technologii, hamowaniem rozwoju gospodarki elektronicznej. Nie bez znaczenia jest również konieczność uruchomienia działań prewencyjnych, wyprzedzających okazje do rozwoju zjawiska, które określa się w języku wojskowym mianem wojny informacyjnej, w tym również zagrożeniem cyberterroryzmem. Ponieważ większość szkodliwego oprogramowania powstaje poza granicami Polski i wiele firm z niego korzystających także działa poza granicami naszej jurysdykcji powstaje praktyczny problem ze skutecznością zgłaszania skarg w polskich organach ścigania, sądach, a nawet urzędach zainteresowanych ochroną interesów konsumenta w sieciach i usługach łączności elektronicznej. Niniejsza ekspertyza obejmuje szereg zagadnień z dziedziny ochrony danych osobowych sieciach i usługach łączności elektronicznej oraz tajemnicy telekomunikacyjnej 2005 Andersen Business Consulting. All rights reserved. 2

4 Wybrano dla analizy następujące grupy tematyczne 1. Ochrona danych osobowych w systemie regulacyjnym 2. Wybrane zagadnienia z zakresu problematyki prawa konsumenta w kontekście danych osobowych 3. Wybrane z zagadnienia związane z naruszeniami prywatności i innych praw użytkownika 4. Poczta elektroniczna 5. Bezpieczeństwo i poufność przekazu telekomunikacyjnego W wyniku analiz pojawiają się wnioski i zalecenia. Kolejność zachowuje chronologię dokumentu i nie odzwierciedla wagi zagadnień: 1. Należałoby rozważyć rozdzielenie w prawie telekomunikacyjnym przepisów o ochronie tajemnicy telekomunikacyjnej od przepisów o ochronie danych osobowych (prywatności); 2. Wyjaśnić różnice w ochronie danych osób fizycznych i innych użytkowników; 3. Nadać przepisom o ochronie danych osobowych brzmienie, które jednoznacznie, określa, że każdy ma prawo do ochrony dotyczących go danych osobowych 4. Doprowadzić do stanu, w którym zakres kompetencyjny prawa telekomunikacyjnego i ustawy o ochronie danych osobowych będą rozdzielone wobec ustawy o świadczeniu usług drogą elektroniczną: a. Np. wyjaśnić na użytek prawa telekomunikacyjnego, że przesyłanie poczty elektronicznej w sieci telekomunikacyjnej jest usługą telekomunikacyjną; b. Usunąć z ustawy oświadczeniu usług drogą elektroniczną przepis 5 wyłączający stosowanie ustawy o ochronie danych osobowych. 5. Ujednolicić nazewnictwo danych osobowych w całej ustawie 5 art.16 ust 1 wraz dalszymi konsekwencjami 2005 Andersen Business Consulting. All rights reserved. 3

5 6. Usunąć niejednoznaczności i redundancje prawa telekomunikacyjnego i ustawy o ochronie danych osobowych. 7. Definicja przetwarzania, o ile jest w prawie telekomunikacyjnym potrzebna, nie powinna być zawarta w przepisie, który określa granicę zastosowania tajemnicy telekomunikacyjnej 8. Przywrócić właściwą relację pomiędzy pojęciem bezpieczeństwo i poufność (tajemnica telekomunikacyjna). 9. Udostępnić poprzez stronę www URTiP specjalny serwis informacyjny (portal) dla konsumentów o ich uprawnieniach i sposobach rozwiązywania problemów 10. Dążyć do ujednolicenia formy billingu dla całego rynku. 11. Promować oferowanie bilingów elektronicznych, najlepiej w jednolicie wypracowanej formie. 12. Promować uwzględnianie SMS w bilingach szczegółowych. 13. Użytkownicy prepaid powinni mieć takie same prawa jak użytkownicy post-paid w granicach funkcjonalności usług. 14. Promować działanie u operatorów systemów wczesnego ostrzegania, które będą przeciwdziałać narastaniu należności 15. Ustalić mechanizm stałych roboczych kontaktów z UOKiK w sprawie naruszeń związanych z marketingiem bezpośrednim i innych kwestii konsumenckich 16. Należy przeprowadzić analizę przepisów prawa karnego pod kątem ich skuteczności w kwalifikowaniu nowych, potencjalnie najbardziej groźnych cyberprzestępstw. 17. Przy opracowaniu nowych przepisów karnych można się posłużyć nowymi rozwiązaniami amerykańskimi, które obecnie wyprzedzają podobne przepisy w innych krajach. 18. Należy przeprowadzić analizę prawa procesowego. W przypadku cyberprzestępstw, krytyczną rolę odgrywa czas. Istotne są również procedury gromadzenia i zabezpieczanie dowodów, oraz kopiowania i uwierzytelniania materiału dowodowego Andersen Business Consulting. All rights reserved. 4

6 19. Doświadczenia analiz światowego orzecznictwa wskazują, że najbardziej restrykcyjne przepisy karne w sprawach przestępstw zorientowanych na wykorzystanie wpływu nowych technologii na społeczeństwo i gospodarkę mogą być nieskuteczne, jeżeli: a. Odpowiedzialne jednostki organizacyjne policji są zbyt małe i nie mają środków na rozwój i szkolenie; b. Świadomość zagrożeń nie wzrośnie na tyle, by orzekać proporcjonalnie do rzeczywistej wagi tego rodzaju przestępstw. 20. Konieczne jest podejmowanie inicjatyw, mających na celu zwiększenie społecznej świadomości zagrożeń prywatności, związanych z korzystaniem Internetu, ich rodzajach, sposobach zapobiegania i postępowania w przypadku zaistnienia szkód. Informacje tego typu powinny być dostępne zarówno na stronach URTiP, UOKiK, jak i GIODO. 21. Propagować stosowanie norm bezpieczeństwa teleinformatycznego (PN17799 ISO/IEC) 2005 Andersen Business Consulting. All rights reserved. 5

7 Terminologia stosowana w tekście ekspertyzy Problemem w interpretacji przepisów jest to, że żadnego z udostępnionych publicznie tłumaczeń dyrektyw, nie można uznać za tłumaczenie wierne. Dotyczy to zarówno tłumaczenia dostępnego na stronie URTiP i zupełnie innego na stronie GIODO. Ze względu na różnice w tłumaczeniach i brak oficjalnej uzgodnionej wersji, autor proponuje przyjąć dla potrzeb niniejszego dokumentu roboczą konwencję terminologiczną. Zgodnie z polityką Unii Europejskiej regulacje sektora telekomunikacji połączono z regulacjami dla sieci mediów elektronicznych, w tym telewizji kablowych oraz sieci teleinformatycznych, ponieważ oferuje się w nich od dłuższego czasu podobne usługi. Wspólne podejście do historycznie różnego rodzaju sieci zawarto w pakiecie dyrektyw nazwanych Nowymi Ramami Regulacyjnymi dla sieci i usług łączności elektronicznej. W Polsce ustawa dostosowująca do Nowych Ram Regulacyjnych nazywa się prawo telekomunikacyjne. Nie wydaje się w związku z tym, by uznawać z zasady za mylące równoległe posługiwanie się bezpośrednim i znaczeniowo rozszerzającymi pojęciami z nowych dyrektyw i tymi, które w polskim porządku prawnym stosuje prawo telekomunikacyjne, chyba że definicje zawarte w dyrektywach europejskich i w prawie telekomunikacyjnym się różniłyby się. Uwagi na ten temat znajdują się w rozdziale na temat obszarów niezgodności. Komentarz Prawo telekomunikacyjne stosuje dwa pojęcia: Odpowiednik angielski Location data Bezpieczeństwo Dane lokalizacyjne, jako część danych transmisyjnych Dane o lokalizacji dane lokalizacyjne, wykraczające poza te, które pełnią funkcje danych transmisyjnych Bezpieczeństwo to: Security Poufność Integralność 2005 Andersen Business Consulting. All rights reserved. 6

8 Bezpieczeństwo teleinformatyczne dostępność Cybersecurity Bilingi szczegółowe Szczegółowy wykaz połączeń otrzymywany wraz z rozliczeniem za usługi Itemized billing Dane transmisyjne Dla zachowania zgodności z pojęciem zastosowanym w prawie telekomunikacyjnym (definicja w art. 159 ust.1 pkt3 PT) Traffic data informacja wrażliwa Ogólnie - informacja wymagająca ochrony, ale nie tylko katalog osobistych informacji z uzasadnienia dyrektywy o prywatności i łączności elektronicznej sensitive information Infrastruktura Krytyczna sektory gospodarki, instytucje, sieci dystrybucyjne, systemy, które zapewniają ciągłość przepływu towarów i usług istotnych dla obronności kraju, bezpieczeństwa gospodarczego, zdrowia i bezpieczeństwa obywateli. Infrastrukturę należy uważać z krytyczną, kiedy jej nieprawidłowe działanie, ograniczenie lub zniszczenie mogłoby mieć wpływ na osłabienie kraju lub regionu. Critical infrastructure Opt-in konsument musi otrzymać możliwość wyrażenia zgody na otrzymywanie korespondencji marketingowej, np. zaznacza w tym celu pole zagadzam się. Jeżeli nie wyrazi swojej zgody poprzez zaznaczenie tego pola, nie powinien otrzymywać żadnej niezamówionej korespondencji Andersen Business Consulting. All rights reserved. 7

9 Opt-out Konsument musi otrzymać możliwość wyrażenia braku zgody na otrzymywanie korespondencji marketingowej, np. w tym celu zaznacza pole nie zgadzam się. Jeżeli Ne zaznaczy tego pola, może otrzymywać dowolną korespondencję Porzucone wywołanie W telemarketingu, w systemie wybierającym kilka numerów naraz niektóre wywołania nie mogą być podjęte, wtedy abonent otrzymuje głuchy telefon abandoned call Poufność komunikatów Słowo komunikat nie odzwierciedla wiernie anglojęzycznego znaczenia communications, ale takie tłumaczenie jest bliskie poprawności, ponadto ułatwia wykorzystanie definicji komunikatu z prawa telekomunikacyjnego Confidentiality of the communications Prepaid Karta z usługą przedpłaconą Sieci i usługi łączności elektronicznej Electronic communications network and services sieci i usługi telekomunikacyjne Telemarketing Marketing bezpośredni za pośrednictwem sieci i usług łączności elektronicznej. W tym kontekście głównie marketing bezpośredni z wykorzystaniem telefonu 2005 Andersen Business Consulting. All rights reserved. 8

10 Spis treści: 1. Ochrona danych osobowych w systemie regulacyjnym Ochrona danych osobowych w europejskim systemie regulacyjnym Ochrona danych osobowych a ochrona prywatności Podsumowanie regulacji na temat ochrony danych osobowych w sieciach łączności elektronicznej Dyrektywa o prywatności i łączności elektronicznej opis podstawowych zagadnień regulacyjnych Zakres obowiązywania dyrektywy o prywatności i łączności elektronicznej Bezpieczeństwo sieci i usług Poufność komunikatów Dane transmisyjne Dane lokalizacyjne Publiczne spisy abonentów Informacje przechowywane w urządzeniu końcowym użytkownika Niezamówione komunikaty Prezentacja identyfikacji linii wywołującej i wywoływanej Wdrożenie dyrektywy o prywatności i łączności elektronicznej do polskiego systemu prawnego Polskie regulacje prawne o ochronie danych osobowych w telekomunikacji Cele i zakres regulacji Bezpieczeństwo Poufność komunikatów Niezamówione komunikaty Identyfikacja linii wywołującej Różnice w podejściu do ochrony danych w UE i Stanach Zjednoczonych Safe Harbor Agreement Deklaracje polityki prywatności firm amerykańskich Andersen Business Consulting. All rights reserved.

11 1.5 Przykłady podejścia innych pozaeuropejskich krajów do problematyki prywatności Prawa konsumenta w kontekście ochrony danych osobowych Bilingi nieuszegółowione Przykłady wdrożenia przepisów o ochronie danych w rachunkach szczegółowych SMS w bilingach Przykłady Uprawnienia użytkowników prepaid Anonimowość użytkowników prepaid Zakres uprawnień użytkowników prepaid Szczegółowy biling użytkowników prepaid Płatności za dodatkowe usługi z wykorzystaniem prepaid Cesja wierzytelności Przykłady uregulowania problematyki ochrony danych osobowych przy ściąganiu wierzytelności Marketing bezpośredni, w tym automatyczne systemy wywołujące Przykłady Spisy abonentów i usługa biura numerów Przykłady uregulowania zakresu informacji w publicznych spisach abonentów Naruszenie prywatności i innych praw użytkownika Rozwiązania programistyczne związane ze świadczeniem usług Andersen Business Consulting. All rights reserved.

12 3.2 Oprogramowanie szkodliwe, ataki na systemy informatyczne, niektóre aspekty cyberprzestępczości Analiza zjawiska, rodzaje narzędzi Malware Adware Oprogramowanie szpiegujące (spyware) Dialery Phishing Kradzież tożsamości Opcjonalne podejście Wspólne podejście w zakresie prawa materialnego Prawo procesowe Umowy o wzajemnej pomocy prawnej Amerykańskie ustawy anty-spyware, antyphishing Zabezpieczenie poczty elektronicznej w sieciach komunikacji elektronicznej Poczta elektroniczna jako usługa wyłączona z regulacji prawa telekomunikacyjnego Ochrona adresu poczty, nr IP Adres poczty elektronicznej Inne adresy identyfikacyjne w Internecie SPAM Bezpieczeństwo i poufność przekazu telekomunikacyjnego Sposób uregulowania wymagań bezpieczeństwa teleinformatycznego w innych krajach Wprowadzanie norm bezpieczeństwa w kontekście danych osobowych Skróty użyte w tekście bibliografia Andersen Business Consulting. All rights reserved.

13 2005 Andersen Business Consulting. All rights reserved.

14 1. Ochrona danych osobowych w systemie regulacyjnym Przystosowanie polskiego systemu prawnego do europejskich przepisów o ochronie danych osobowych następowało w Polsce stopniowo, w kilku różnych ustawach, przy okazji transpozycji kolejnych dyrektyw. Najważniejszą jest kierunkowa, ogólna ustawa o ochronie danych osobowych 6 (nazywana dalej w przypisach UODO). W prawie telekomunikacyjnym 7 z 2004 r. (zwanym dalej prawo telekomunikacyjne, a w przypisach PT) transponuje się do polskiego systemu regulacyjnego obszerny pakiet dyrektyw tzw. Nowych Ram Regulacyjnych dla sieci i usług łączności elektronicznej. Dyrektywa 2002/58/WE o prywatności i łączności elektronicznej 8 (zwana dalej w przypisach DP) jest z jednej strony integralną częścią tego pakietu, ale jest również rozwinięciem i uzupełnieniem ogólnych przepisów o ochronie danych osobowych wprowadzonych dyrektywą 95/46/WE o ochronie danych osobowych 9. Rozwiązania wprowadzane dyrektywą o prywatności i łączności elektronicznej wynikają z ewolucji poglądów na temat prywatności w sieciach i usługach łączności elektronicznej i jej właściwa transpozycja powinna być analizowana również pod tym kątem. Większość rozwiązań prawa europejskiego w zakresie ochrony danych osobowych w sieciach i usługach łączności elektronicznej zostało wprost przeniesionych do prawa telekomunikacyjnego. Różnicą o zasadniczym znaczeniu jest uregulowanie w prawie telekomunikacyjnym problematyki ochrony danych osobowych w kontekście tajemnicy 6 Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, tekst jednolity Dz.U. z 2002 r. Nr 101 poz. 926 z późn. zm. 7 Ustawa z dnia 16 lipca 2004 r. Prawo telekomunikacyjne, Dz.U. z 2004 r. Nr 171 poz.1800 z późn. zm. 8 Dyrektywa 2002/58/WE Parlamentu Europejskiego i Rady z dnia 12 lipca 2002 roku w sprawie przetwarzania danych osobowych oraz ochrony prywatności w sektorze łączności elektronicznej (dyrektywa o prywatności i łączności elektronicznej) 9 Dyrektywa 95/46/WE Parlamentu Europejskiego i Rady z dnia 24 października 1995 w sprawie ochrony osób w związku z przetwarzaniem danych osobowych oraz swobodnym przepływem tych danych 2005 Andersen Business Consulting. All rights reserved. 13

15 telekomunikacyjnej, co może mieć potencjalnie wpływ na interpretacje szczegółowych przepisów o ochronie prywatności konsumentów usług łączności elektronicznej. 1.1 Ochrona danych osobowych w europejskim systemie regulacyjnym Rozwój międzynarodowej wymiany handlowej, wzrost znaczenia sieci i usług łączności elektronicznej i złożone przemiany, które określa się umownie Społeczeństwem Informacyjnym powodują, że dane osobowe są przechowywane i przetwarzane w wielu miejscach, znajdują się pod kontrolą wielu osób i swobodnie przepływają przez granice państw. Bardzo istotne jest osiągnięcie wspólnego podejścia do regulowania problematyką prywatności w różnych państwach. Jest to szczególnie ważne w Unii Europejskiej, gdzie systematycznie znoszone są wszelkie bariery w handlu, podejmowaniu działalności gospodarczej, osiedlaniu się i zatrudnianiu. Komisja Europejska prowadzi w sprawie ujednolicenia podejścia do ochrony danych osobowych dialog z państwami spoza Unii Europejskiej, którego celem jest zapewnienie bezpieczeństwa obywatelom wspólnoty. W 1995 roku w Unii Europejskiej przyjęto ogólną dyrektywę 95/46/WE o ochronie danych osobowych, określającą podstawowe zasady gromadzenia, przechowywania i wykorzystania danych osobowych, które powinny być respektowane przez organy rządowe, przedsiębiorców lub osoby fizyczne mające dostęp do tego rodzaju danych. Dyrektywa określiła także potrzebę powołania niezależnych organów nadzorujących stosowanie prawa o ochronie danych osobowych w poszczególnych krajach. Dwa lata później przyjęto dyrektywę 97/66/WE w sprawie ochrony danych osobowych w sieciach telekomunikacyjnych 10, mającą uregulować specyficzne problemy z ochroną danych osobowych na rynku sieci i usług telekomunikacyjnych, których nie rozstrzygał ogólny system ochrony danych osobowych wprowadzony w 1995 roku. Pierwotny projekt 10 Directive 97/66/EC of the European Parliament and of the Council of 15 December 1997 concerning the processing of personal data and the protection of privacy in the telecommunications sector, OJ L 024, 30/01/ Andersen Business Consulting. All rights reserved. 14

16 dyrektywy 97/66/EC pochodzący z roku 1990 został przedstawiony wspólnie 11 z ogólną dyrektywą o ochronie danych osobowych przyjętą ostatecznie w roku Obie dyrektywy miały być przyjęte równocześnie, ale stało się inaczej, ponieważ telekomunikacyjny obszar danych osobowych musiał poczekać na dopasowanie do pakietu 22 dyrektyw dla rynku telekomunikacyjnego z 1998 roku. W związku z przebudową systemu regulacyjnego dla sektora telekomunikacji pakiet dyrektyw z roku 1998 został zastąpiony w roku 2002 przez pakiet 6 dyrektyw tzw. Nowych Ram Regulacyjnych 13, w tym dyrektywę o prywatności i łączności elektronicznej [8]. 1.2 Ochrona danych osobowych a ochrona prywatności Ochrona prywatności należy do praw podstawowych, które są gwarantowane w prawie międzynarodowym na poziomie traktatowym, na przykład w Europejskiej Konwencji o Ochronie Praw Człowieka i Podstawowych Wolności z 1950 roku, a także potwierdzane w ustawie zasadniczej prawie każdego kraju 14. Masowe pojawianie się systemów automatycznego przetwarzania danych o osobach skłoniło Radę Europy do przyjęcia w 1981 roku Konwencji nr 108 o ochronie osób w związku z automatycznym przetwarzaniem danych osobowych 15.W preambule Konwencji zawarte są intencje Rady Europy : zważywszy, że pożądane jest poszerzanie ochrony praw i podstawowych wolności każdego człowieka, w szczególności prawa do poszanowania prywatności Dyrektywa o prywatności i łączności elektronicznej wyraża ewolucję poglądów na temat ochrony dóbr osobistych, ukazując tendencję do poszerzania ochrony danych osobowych w większym niż dotąd stopniu na sferę prywatności. Manifestuje się to między innymi w skróconym tytule dyrektywy, a także ogólnym wyjaśnieniem w punkcie 1 Preambuły, a także w art.1. W dyrektywie widać tendencję do traktowania pojęcia prywatności i pojęcia 11 OJ C 277, /46/WE 13 ang. New Regulatory Framework 14 Np. art.47 i art.51 Konstytucji RP 15 opublikowana oficjalnie w Polsce w 2002 roku (Dz.U z 2003 nr 3 poz.26) 2005 Andersen Business Consulting. All rights reserved. 15

17 ochrony danych osobowych rozdzielnie. Prywatność jest lepiej rozumiana przez użytkowników, jako przesłanka oceny zachowania ich praw, niż techniczne pojęcie danych osobowych 16. Posługując się przesłanką ochrony prywatności łatwiej jest kwalifikować wiele naruszeń w sieciach i usługach łączności elektronicznej, na przykład w dziedzinie szkodliwego oprogramowania, plików wprowadzanych do urządzeń końcowych użytkownika 17. Łatwiej też zrozumieć powody ochrony informacji w rachunkach szczegółowych 18, stosowania eliminacji prezentacji linii wywołującej 19, spamu, marketingu bezpośredniego 20. W sieciach i usługach łączności elektronicznej będą się coraz częściej pojawiać problemy z ochroną praw użytkownika. Łatwiej będzie je rozstrzygać posługując się kategorią prywatności, niż kategorią ochrony danych osobowych. Na przykład technicznie rozproszona struktura sieci IP dostarcza problemów innych niż tradycyjne systemy oparte o ochronę zbiorów danych osobowych. Chociaż Dyrektywa o prywatności i łączności elektronicznej podkreśla znaczenie prywatności, to zawiera bardzo konkretne wymagania dotyczące podstawowych problemów prawnych związanych z bezpieczeństwem, poufnością, danymi transmisyjnymi, danymi o lokalizacji, sporządzaniem rachunków, prezentacją linii wywołującej, spisami abonentów, marketingiem bezpośrednim, w których kryterium zachowania prywatności pojawia się dopiero w przypadku bardziej złożonych rozstrzygnięć. Prawo do prywatności ustępuje dobru ogólnemu, na przykład w działaniu służb odpowiedzialnych za obronność i bezpieczeństwo państwa oraz bezpieczeństwo i porządek publiczny. Może także ustępować interesowi podmiotów gospodarczych, kiedy pojawiają się roszczenia związane z nieuregulowanymi należnościami pkt 5 Preambuły DP 17 pkt 24, 25 Preambuły DP 18 pkt 33 Preambuły DP 19 pkt 34 Preambuły DP 20 pkt 40 Preambuły DP 21 art. 23 ust.4 pkt 2 UODO 2005 Andersen Business Consulting. All rights reserved. 16

18 W polskiej ustawie o ochronie danych osobowych z 1997 roku, w przeciwieństwie do dyrektywy 95/46/WE, nie można zauważyć bezpośrednich odwołań do prawa do prywatności. Konstytucja RP poświęca prywatności i ochronie danych dwa odrębne artykuły 22, co narzuca interpretację, że są to odrębne zagadnienia. Prywatność mieści się w pojęciu dóbr osobistych w rozumieniu prawa cywilnego 23 Autorzy wydanego niedawno komentarza do prawa o ochronie danych osobowych [J.Barta, P.Fagielski, R.Markiewicz[6] stoją na stanowisku, że pomiędzy ochroną prawa do prywatności, a ochroną danych osobowych, zachodzi stosunek krzyżowania, ale że są to nadal w polskim prawie reżimy niezależne. Często, ale nie zawsze, nieuprawnione przetwarzanie danych osobowych będzie naruszało prywatność danej osoby; z drugiej strony ingerencja w prawo do prywatności nie sprowadza się do przypadków niedozwolonego przetwarzania tego rodzaju danych [6, s.180] Zauważają jednak, że nowoczesna technika informatyczna sprawia, że cechę prywatności nabywają wszelkie dane dotyczące zidentyfikowanej osoby, o ile istnieje możliwość ich powiązania z oznaczoną osobą. Z powyższego komentarza można wywnioskować, że prywatność w zakresie, który dotyczy ochrony danych umożliwiających zidentyfikowanie osób, jest kategorią prawną, która mogłaby być przydatna dla lepszego rozumienia działań regulacyjnych na rynku sieci i usług łączności elektronicznej, wzbogacając je o bardzo ważne i łatwe do powszechnego zaakceptowania przesłanki. Jednak bez zmiany obwiązujących ustaw właściwe interpretacje miałyby szansę się pojawić dopiero w następstwie orzecznictwa dotyczącego ochrony dóbr osobistych. 22 art. 47 i art art. 23, 24, Kodeks Cywilny z dnia 23 kwietnia 1964, Dz.U. z 1964 Nr 16 poz.93 z późn.zm Andersen Business Consulting. All rights reserved. 17

19 1.3 Podsumowanie regulacji na temat ochrony danych osobowych w sieciach łączności elektronicznej Dyrektywa o prywatności i łączności elektronicznej opis podstawowych zagadnień regulacyjnych Europejska dyrektywa o prywatności i łączności elektronicznej (nazywana w tym rozdziale w skrócie dyrektywą) jest częścią pakietu dyrektyw Nowych Ram Regulacyjnych dla sektora sieci i usług łączności elektronicznej. Państwa Członkowskie miały obowiązek wprowadzić rozwiązania regulacyjne tej dyrektywy do krajowych systemów najpóźniej do 31 października 2003 roku. Jest to kolejna regulacja na ten temat, która zastąpiła dyrektywę 97/66/EC w sprawie ochrony danych osobowych w sieciach telekomunikacyjnych, będącą częścią wcześniejszego pakietu regulacyjnego dla sektora telekomunikacji z 1998 roku, która zobowiązała Państwa Członkowskie do wprowadzenia prawnych gwarancji poufności informacji przesyłanych i przetwarzanych w sieciach telekomunikacyjnych Dyrektywa 97/66/EC zawierała postanowienia dotyczące następujących zagadnień: Bezpieczeństwo danych przekazywanych w publicznych sieciach telekomunikacyjnych, Poufność łączności, Ograniczenia odnośnie zakresu i czasu przeznaczonego na przetwarzanie przez dostawców usług danych dotyczących ruchu i fakturowania, Możliwość zachowania prywatności w związku z identyfikacją abonenta wywołującego i wywoływanego, Identyfikacja połączeń złośliwych lub uciążliwych, Zachowanie prywatności w przypadku automatycznie przekierowywanych wywołań, Prawa abonentów do wykluczenia ich danych z publicznie dostępnych spisów numerów, Ochrona prywatności w odniesieniu do połączeń niepożądanych. Gwarancje poufności informacji przekazywanych w sieciach telekomunikacyjnych oznaczały przede wszystkim zakaz nieupoważnionego podsłuchiwania, nagrywania, przechowywania informacji. Dyrektywa 97/66/EC wprowadziła między innymi prawo abonenta do zablokowania identyfikacji swojej linii u abonenta wywoływanego, prawo 2005 Andersen Business Consulting. All rights reserved. 18

20 bezpłatnego zastrzeżenia umieszczania swoich danych w publicznych spisach abonentów, a także prawo identyfikacji połączeń uciążliwych, otwierając również drogę dla roszczeń prawnych w przypadkach naruszeń. Nowe brzmienie przepisów o ochronie danych osobowych w dyrektywie miało uwzględnić znaczący postęp technologiczny, który nastąpił od czasów zaprojektowania dyrektywy z 1997 roku oraz zmiany w strukturze rynku. Postęp technologiczny to między innymi: rozwój technologii cyfrowych, wiele opcjonalnych koncepcji przetwarzania i przesyłania sygnałów w sieciach telekomunikacyjnych, rozwój technologii światłowodowych, rozwój radiokomunikacji ruchomej, satelitarnej, nowe techniki dostępu radiowego, coraz tańszy dostęp szerokopasmowy, nowe aplikacje. Tendencje rynkowe to pojawienie się konkurencji we wszystkich warstwach sieci telekomunikacyjnych i wszystkich rodzajach usług, burzliwy wzrost popularności telefonów komórkowych, coraz większy popyt na stałe szerokopasmowe łącza do Internetu i zacieranie się różnic pomiędzy telekomunikacją, teleinformatyką i telemediami. Podobnie jak inne dyrektywy Nowych Ram Regulacyjnych, dyrektywa o prywatności i łączności elektronicznej jest przejawem dążenia do jednolitego neutralnego technologicznie podejścia do problemów regulacyjnych 24 w sieciach i usługach łączności elektronicznej Zakres obowiązywania dyrektywy o prywatności i łączności elektronicznej Zakres dyrektywy o prywatności i łączności elektronicznej jest szerszy niż dyrektywy 97/66/EC, przede wszystkim ze względu na zastąpienie pojęć usługi telekomunikacyjne i sieci telekomunikacyjne pojęciami sieci i usługi łączności elektronicznej. Dyrektywa posługuje się pojęciem komunikatu 25, które oznacza każdą informację wymienianą lub przekazywaną pomiędzy skończoną liczbą stron za pomocą publicznie dostępnej usługi telekomunikacyjnej. Z zakresu tej definicji wyłączono tylko informacje rozsyłane jako część publicznej usługi nadawczej radiofonii lub telewizji, z wyjątkiem przekazów indywidualnie dedykowanych (np. telewizja interaktywna na życzenie ). Tak 24 pkt 4,5,6 Preambuły DP 25 art. 2 lit.d DP 2005 Andersen Business Consulting. All rights reserved. 19

Spis treści. Wykaz skrótów Czasopisma i inne publikatory... 7 Źródła prawa... 7 Inne skróty... 9

Spis treści. Wykaz skrótów Czasopisma i inne publikatory... 7 Źródła prawa... 7 Inne skróty... 9 Spis treści Wykaz skrótów Czasopisma i inne publikatory.......................................... 7 Źródła prawa........................................................ 7 Inne skróty..........................................................

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

PARLAMENT EUROPEJSKI 2009-2014. Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

PARLAMENT EUROPEJSKI 2009-2014. Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 21.11.2013 2013/0165(COD) PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Bardziej szczegółowo

10 zasad ochrony danych osobowych w usługach telekomunikacyjnych

10 zasad ochrony danych osobowych w usługach telekomunikacyjnych 10 zasad ochrony danych osobowych w usługach telekomunikacyjnych Konsumencie pamiętaj: 1. Naruszenia praw w zakresie ochrony danych osobowych zgłaszaj do Generalnego Inspektora Danych Osobowych W przypadku

Bardziej szczegółowo

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r.

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r. w sprawie wymagań dla Systemu Informacji Medycznej 2) Na

Bardziej szczegółowo

Polityka Prywatności portalu www.platinuminvestors.eu. 1. Postanowienia ogólne

Polityka Prywatności portalu www.platinuminvestors.eu. 1. Postanowienia ogólne Polityka Prywatności portalu www.platinuminvestors.eu 1. Postanowienia ogólne 1. Niniejsza Polityka Prywatności określa zasady przetwarzania i ochrony danych osobowych Użytkowników Portalu w związku z

Bardziej szczegółowo

4Tel Partner Sp. z o.o.

4Tel Partner Sp. z o.o. 4Tel Partner Sp. z o.o. Obowiązki przedsiębiorcy telekomunikacyjnego na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego. Ochrona informacji. Dominika Piniewicz Andrzej

Bardziej szczegółowo

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA ZDROWIA 12. z dnia.. r. w sprawie sposobu prowadzenia Rejestru Dawców Komórek Rozrodczych i Zarodków

ROZPORZĄDZENIE MINISTRA ZDROWIA 12. z dnia.. r. w sprawie sposobu prowadzenia Rejestru Dawców Komórek Rozrodczych i Zarodków ROZPORZĄDZENIE MINISTRA ZDROWIA 12 z dnia.. r. w sprawie sposobu prowadzenia Rejestru Dawców Komórek Rozrodczych i Zarodków Na podstawie art. 31 ust. 9 ustawy z dnia niepłodności (Dz. U. Nr.., poz.,) zarządza

Bardziej szczegółowo

ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR

ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR L 134/32 ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR 463/2014 z dnia 5 maja 2014 r. ustanawiające, na mocy rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 223/2014 w sprawie Europejskiego Funduszu

Bardziej szczegółowo

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl

Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl 2012-05-22 TAURON Obsługa Klienta Strona 2 z 10 Rozdział 1 Postanowienia ogólne 1 1. Niniejszy regulamin (dalej zwany Regulaminem)

Bardziej szczegółowo

2010-05-10. Najniższe koszty. Zadowolenie klienta. Organizacja obsługi klientów lokalnego operatora

2010-05-10. Najniższe koszty. Zadowolenie klienta. Organizacja obsługi klientów lokalnego operatora Organizacja obsługi klientów lokalnego operatora 6-7 maja 2010r. Działanie zintegrowane Zadowolenie klienta Najniższe koszty 1 Główne elementy procesu obsługi klientów Marketing Sprzedaż Zarządzanie satysfakcją

Bardziej szczegółowo

U Z A S A D N I E N I E

U Z A S A D N I E N I E U Z A S A D N I E N I E W dniu 15 grudnia 2006 r. (znak: SG-Greffe (2006)D/2007989; zał. K(2006)6136) przekazane zostały Polsce zarzuty formalne na mocy art. 226 Traktatu ustanawiającego Wspólnotę Europejską,

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG UDOSTĘPNIANIA KONT PORTALU DENTOnet.pl. 1. Postanowienia wstępne. 2. Słownik nazw

REGULAMIN ŚWIADCZENIA USŁUG UDOSTĘPNIANIA KONT PORTALU DENTOnet.pl. 1. Postanowienia wstępne. 2. Słownik nazw REGULAMIN ŚWIADCZENIA USŁUG UDOSTĘPNIANIA KONT PORTALU DENTOnet.pl 1. Postanowienia wstępne 1. Usługi bezpłatnej poczty elektronicznej są świadczone przez Bestom DENTOnet.pl Sp. z o.o. z siedzibą w Łodzi

Bardziej szczegółowo

Projekty realizowane przez CPI MSWiA

Projekty realizowane przez CPI MSWiA Projekty realizowane przez CPI MSWiA CPI MSWiA Państwowa jednostka budżetowa utworzona zarządzeniem Nr 11 Ministra Spraw Wewnętrznych i Administracji z dnia 21 stycznia 2008 r. (Dz. Urz. Ministra Spraw

Bardziej szczegółowo

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji Wyrok Trybunału Konstytucyjnego 2 Warszawa, dnia 9 kwietnia 2015 r. WYROK

Bardziej szczegółowo

I. Cel informacji dotyczącej odrębnej sprzedaży detalicznych usług Roamingu Regulowanego oraz definicje

I. Cel informacji dotyczącej odrębnej sprzedaży detalicznych usług Roamingu Regulowanego oraz definicje Informacja o warunkach realizacji uprawnień abonentów związanych ze zmianą dostawcy roamingu międzynarodowego na terenie Europejskiego Obszaru Gospodarczego I. Cel informacji dotyczącej odrębnej sprzedaży

Bardziej szczegółowo

Obyś żył w ciekawych czasach

Obyś żył w ciekawych czasach Obyś żył w ciekawych czasach Polska i europejska ochrona danych osobowych remont czy przebudowa? Jarosław Żabówka proinfosec@odoradca.pl 26 stycznia 2012 VII Internetowe Spotkanie ABI Zawartość prezentacji

Bardziej szczegółowo

Regulamin serwisu internetowego ehominis.pl. 1 Zasady ogólne

Regulamin serwisu internetowego ehominis.pl. 1 Zasady ogólne Regulamin serwisu internetowego ehominis.pl Uwaga! Korzystanie z serwisu ehominis.pl jest równoznaczne z akceptacją poniższych warunków. 1 Zasady ogólne E-Hominis - Centrum Wsparcia Psychologicznego Online

Bardziej szczegółowo

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

DYREKTYWA WYKONAWCZA KOMISJI 2012/25/UE

DYREKTYWA WYKONAWCZA KOMISJI 2012/25/UE 10.10.2012 Dziennik Urzędowy Unii Europejskiej L 275/27 DYREKTYWY DYREKTYWA WYKONAWCZA KOMISJI 2012/25/UE z dnia 9 października 2012 r. ustanawiająca procedury przekazywania informacji w związku z wymianą

Bardziej szczegółowo

Polityka prywatności i Cookies serwisu ImCRM

Polityka prywatności i Cookies serwisu ImCRM Polityka prywatności i Cookies serwisu ImCRM 1. Informacje wstępne. 1. Investmag S.C. Boroński Tomasz, Płocha Dariusz, Boroński Krzysztof z siedzibą w Dąbrowie Górniczej, 41-303 Dąbrowa Górnicza, przy

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Polityka Prywatności

Polityka Prywatności Polityka Prywatności 1. Postanowienia ogólne 1. Administrator danych - NetShock.pl sp.j. z siedzibą we Wrocławiu, pl. Solny 14, 50 062 Wrocław, wpisaną do rejestru przedsiębiorców prowadzonego przez Sąd

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na

Bardziej szczegółowo

Regulamin aktywacji i korzystania z darmowego Pakietu Poczty Elektronicznej oraz strony WWW w Młodzieżowej Spółdzielni Mieszkaniowej.

Regulamin aktywacji i korzystania z darmowego Pakietu Poczty Elektronicznej oraz strony WWW w Młodzieżowej Spółdzielni Mieszkaniowej. Regulamin aktywacji i korzystania z darmowego Pakietu Poczty Elektronicznej oraz strony WWW w Młodzieżowej Spółdzielni Mieszkaniowej. I. Aktywacja Pakietu Poczty Elektronicznej oraz stron WWW. 1. W celu

Bardziej szczegółowo

MY LIFE CROWDFUNDING NONPROFIT

MY LIFE CROWDFUNDING NONPROFIT REGULAMIN MY LIFE CROWDFUNDING NONPROFIT Spis treści: Wstęp Definicja Zasady korzystania z Portalu Odpowiedzialność WSTĘP 1 Niniejszy Regulamin, został sporządzony według przepisów prawa, w oparciu o implementację

Bardziej szczegółowo

Ochrona Informacji i innych aktywów Zamawiającego

Ochrona Informacji i innych aktywów Zamawiającego Ochrona Informacji i innych aktywów Zamawiającego 1 Postanowienia wstępne 1. W trakcie realizacji Umowy Wykonawca może mieć dostęp do informacji, systemów informatycznych oraz innych aktywów Zamawiającego

Bardziej szczegółowo

1 Definicje. 1. Użyte w niniejszym regulaminie określenia posiadają następujące znaczenie:

1 Definicje. 1. Użyte w niniejszym regulaminie określenia posiadają następujące znaczenie: Regulamin Usługi Systemu lokalizacji GSP AlfaTRACK 1 Definicje 1. Użyte w niniejszym regulaminie określenia posiadają następujące znaczenie: Regulamin niniejszy regulamin. Użytkownik jest nim osoba, która

Bardziej szczegółowo

http://www.gastroserwisant.pl

http://www.gastroserwisant.pl POLITYKA PRYWATNOŚCI POLITYKA PLIKÓW COOKIES http://www.gastroserwisant.pl Niniejsza polityka prywatności określa w szczególności zasady korzystania przez użytkowników ze strony internetowej http://www.gastroserwisant.pl

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

E-fakturowanie w praktyce ze szczególnym uwzględnieniem systemów EDI. Warszawa, 25 września 2006 roku

E-fakturowanie w praktyce ze szczególnym uwzględnieniem systemów EDI. Warszawa, 25 września 2006 roku E-fakturowanie w praktyce ze szczególnym uwzględnieniem systemów EDI Warszawa, Uregulowanie w przepisach ROZPORZĄDZENIE MINISTRA FINANSÓW z dnia 14 lipca 2005 r. w sprawie wystawiania oraz przesyłania

Bardziej szczegółowo

Technologia VoIP w aspekcie dostępu do numerów alarmowych

Technologia VoIP w aspekcie dostępu do numerów alarmowych Technologia VoIP w aspekcie dostępu do numerów alarmowych Jerzy Paczocha - gł. specjalista Waldemar Szczęsny - adiunkt Debata o przyszłych regulacjach usługi VoIP Urząd Komunikacji Elektronicznej 26 listopad

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG POCZTOWYCH I KURIERSKICH PRZEZ ECOCAR S.A. Z SIEDZIBĄ W WARSZAWIE (dalej: EcoCar) [DEFINICJE]

REGULAMIN ŚWIADCZENIA USŁUG POCZTOWYCH I KURIERSKICH PRZEZ ECOCAR S.A. Z SIEDZIBĄ W WARSZAWIE (dalej: EcoCar) [DEFINICJE] REGULAMIN ŚWIADCZENIA USŁUG POCZTOWYCH I KURIERSKICH PRZEZ ECOCAR S.A. Z SIEDZIBĄ W WARSZAWIE (dalej: EcoCar) 1 [DEFINICJE] 1. EcoCar jest spółką handlową utworzoną i działającą zgodnie z prawem polskim,

Bardziej szczegółowo

Regulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy. Postanowienia ogólne

Regulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy. Postanowienia ogólne Regulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy Postanowienia ogólne 1. Niniejszy Regulamin określa zasady usługi bezpłatnego dostępu do sieci Internet

Bardziej szczegółowo

SPIS TREŚCI Wykaz skrótów.................................................. 9 Czasopisma i inne publikatory................................... 9 Źródła prawa.................................................

Bardziej szczegółowo

Ochrona wrażliwych danych osobowych

Ochrona wrażliwych danych osobowych Pełnosprawny Student II Kraków, 26-27 listopada 2008 r. Ochrona wrażliwych danych osobowych Daniel Wieszczycki Datasec Consulting Podstawowe akty prawne Konwencja Rady Europy Nr 108 z dnia 28 stycznia

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Polityka prywatności. Celem niniejszego kompendium jest wyjaśnienie, czym jest polityka prywatności i jakie elementy powinna zawierać.

Polityka prywatności. Celem niniejszego kompendium jest wyjaśnienie, czym jest polityka prywatności i jakie elementy powinna zawierać. 2012 Polityka prywatności Celem niniejszego kompendium jest wyjaśnienie, czym jest polityka prywatności i jakie elementy powinna zawierać. Autor Fundacja Veracity 2012-06-01 2 Spis treści Wprowadzenie...3

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES SERWISU www.vivaprint.pl

POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES SERWISU www.vivaprint.pl POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES SERWISU www.vivaprint.pl Serwis internetowy dostępny pod adresem www.vivaprint.pl dbając o właściwe przechowywanie danych osobowych, spełnia warunki w

Bardziej szczegółowo

KONIECZNE ZMIANY W PRZEPISACH ROZPORZĄDZENIA Z PUNKTU WIDZENIA GIODO

KONIECZNE ZMIANY W PRZEPISACH ROZPORZĄDZENIA Z PUNKTU WIDZENIA GIODO KONIECZNE ZMIANY W PRZEPISACH ROZPORZĄDZENIA Z PUNKTU WIDZENIA GIODO Andrzej Kaczmarek BIURO GENERALNEGO INSPEKTORA OCHRONY DANYCH OSOBOWYCH 11. 05. 2009 r. Warszawa Generalny Inspektor Ochrony Danych

Bardziej szczegółowo

Polityka Prywatności

Polityka Prywatności Polityka Prywatności I. INFORMACJE OGÓLNE Niniejsza Polityka Prywatności VikingCo Poland sp. z o.o. (dalej jako: VikingCo Poland lub Usługodawca ) skierowana jest do Użytkowników korzystających z usług

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI ZAKRES ZBIERANYCH DANYCH OSOBOWYCH. Rejestracja do niektórych funkcji Serwisu i zakres zbieranych danych osobowych.

POLITYKA PRYWATNOŚCI ZAKRES ZBIERANYCH DANYCH OSOBOWYCH. Rejestracja do niektórych funkcji Serwisu i zakres zbieranych danych osobowych. POLITYKA PRYWATNOŚCI NUTRICIA Polska Sp. z o. o. z siedzibą w Warszawie, ul. Bobrowiecka 6, 00-728 Warszawa szanując prywatność wszystkich osób odwiedzających nasze witryny internetowe i dbając o ich prawnie

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. Projekt z dnia 8 października 2007 r. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. w sprawie dokonywania wpisów danych SIS oraz aktualizowania, usuwania i wyszukiwania danych

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ 1. POSTANOWIENIA WSTĘPNE 1.1 Niniejszy Regulamin został wydany na podstawie art. 8 ust. 1 pkt. 1 Ustawy z dnia 18 lipca 2013 r. o świadczeniu usług drogą

Bardziej szczegółowo

Strategia Rozwoju Społeczeństwa Informacyjnego w Polsce

Strategia Rozwoju Społeczeństwa Informacyjnego w Polsce Strategia Rozwoju Społeczeństwa Informacyjnego w Polsce Dokumenty List od Premiera Czasy, w których żyjemy, to czasy komputerów, telefonów komórkowych, SMSów, czatów, Internetu i serwisów społecznościowych.

Bardziej szczegółowo

Regulamin. korzystania z Krajowego Systemu Ostrzegania (KSO.pl) 1 Postanowienia ogólne. Terminy użyte w niniejszym Regulaminie oznaczają:

Regulamin. korzystania z Krajowego Systemu Ostrzegania (KSO.pl) 1 Postanowienia ogólne. Terminy użyte w niniejszym Regulaminie oznaczają: Regulamin korzystania z Krajowego Systemu Ostrzegania (KSO.pl) 1 Postanowienia ogólne 1. Niniejszy regulamin określa ogólne warunki przekazywania informacji za pośrednictwem Krajowego Systemu Ostrzegania

Bardziej szczegółowo

www.radcaprawny-ciesla.pl BEZPIECZEŃSTWO PRAWNE ELEKTRONICZNEGO OBIEGU DOKUMENTÓW

www.radcaprawny-ciesla.pl BEZPIECZEŃSTWO PRAWNE ELEKTRONICZNEGO OBIEGU DOKUMENTÓW i i i BEZPIECZEŃSTWO PRAWNE ELEKTRONICZNEGO OBIEGU DOKUMENTÓW i i i Co to jest elektroniczny obieg dokumentów (EOD) Elektroniczny obieg dokumentów = system informatyczny do zarządzania obiegiem zadań,

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

PRAWO telekomunikacyjne PRAWO POLSKIE

PRAWO telekomunikacyjne PRAWO POLSKIE PRAWO telekomunikacyjne PRAWO POLSKIE USTAWY 1.Ustawa z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz.U.2004.171.1800 z późn. zm.) DATA WEJŚCIA W ŻYCIE ZMIANY PRZEDMIOT ZMIAN 21.01.2013 Zmiany dotyczą

Bardziej szczegółowo

Zarządzenie nr 17 /13 Dyrektora Ośrodka Pomocy Społecznej w Sułkowicach z dnia 27 maja 2013r.

Zarządzenie nr 17 /13 Dyrektora Ośrodka Pomocy Społecznej w Sułkowicach z dnia 27 maja 2013r. Zarządzenie nr 17 /13 Dyrektora Ośrodka Pomocy Społecznej w Sułkowicach z dnia 27 maja 2013r. w sprawie: wprowadzenia regulaminu korzystania z bezpłatnej Poradni Internetowej Ośrodka Pomocy Społecznej

Bardziej szczegółowo

STOSOWANA PRZEZ PRZEDSIĘBIORSTWO PRZEWOZU TOWARÓW PKS GDAŃSK OLIWA S.A.

STOSOWANA PRZEZ PRZEDSIĘBIORSTWO PRZEWOZU TOWARÓW PKS GDAŃSK OLIWA S.A. POLITYKA PRYWATNOŚCI STOSOWANA PRZEZ PRZEDSIĘBIORSTWO PRZEWOZU TOWARÓW PKS GDAŃSK OLIWA S.A. I. Informacje o podmiocie zbierającym dane osobowe Podmiotem zbierającym dane jest Przedsiębiorstwo Przewozu

Bardziej szczegółowo

Obrót dokumentami elektronicznymi w chmurze

Obrót dokumentami elektronicznymi w chmurze Obrót dokumentami elektronicznymi w chmurze 23 września 2015 r. Maria Guzewska Prawnik w zespole IP/DP Agenda Czym jest cloud computing? Dokumenty i dane w chmurze (podstawowe pojęcia, regulacje, zabezpieczenie

Bardziej szczegółowo

Opinia 3/2014 Grupy Roboczej art. 29 zgłaszanie naruszeń danych osobowych

Opinia 3/2014 Grupy Roboczej art. 29 zgłaszanie naruszeń danych osobowych www.pwc.com Grupy Roboczej art. 29 zgłaszanie naruszeń danych osobowych Anna Kobylańska adwokat, Legal o powiadamianiu o naruszeniu danych osobowych - przyjęta 25 marca 2014 - wskazówki dotyczące ustalania,

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Polityka Prywatności. 1. Definicje

Polityka Prywatności. 1. Definicje Polityka Prywatności. 1. Definicje Użyte w niniejszej Polityce Prywatności wyrazy, należy rozumieć w następujący sposób: PRONAR PRONAR sp. z o.o. z siedzibą w Narwi, przy ul. Adama Mickiewicza 103,, wpisana

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Regulamin Sklepu Internetowego E-JTP.

Regulamin Sklepu Internetowego E-JTP. Regulamin Sklepu Internetowego E-JTP. I. Definicje. Użyte w Regulaminie pojęcia oznaczają: 1. Klient - osoba fizyczna, osoba prawna lub jednostka organizacyjna nie będąca osoba prawną, której przepisy

Bardziej szczegółowo

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 19 listopada 2015 r. Poz. 5 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI z dnia 13 listopada 2015 r. w sprawie programu nauczania na kursie specjalistycznym

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

REGULAMIN SKLEPU INTERNETOWEGO budohurt24.pl

REGULAMIN SKLEPU INTERNETOWEGO budohurt24.pl REGULAMIN SKLEPU INTERNETOWEGO budohurt24.pl I. Definicje Użyte w Regulaminie pojęcia oznaczają: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie będącą osobą prawną, której przepisy

Bardziej szczegółowo

REGULAMIN. I. Definicje

REGULAMIN. I. Definicje REGULAMIN I. Definicje 1.Portal - zbiór stron internetowych dostępnych pod adresem WWW.boramed.pl, 2.Użytkownik - osoba fizyczna, która korzysta z Portalu, 3.Cel Portalu celem portalu jest umożliwienie

Bardziej szczegółowo

Regulamin Dostępu do Usług Płatnych

Regulamin Dostępu do Usług Płatnych Regulamin Dostępu do Usług Płatnych I. Postanowienia Ogólne 1. [Treść Regulaminu] Niniejszy regulamin określa zasady korzystania z usługi polegającej na odpłatnym pobieraniu materiałów filmowych, zamieszczanych

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Polityka prywatności w zakresie Rekrutacji Volvo on-line

Polityka prywatności w zakresie Rekrutacji Volvo on-line Polityka prywatności w zakresie Rekrutacji Volvo on-line Mając na uwadze fakt, iż Grupa Volvo w pełni respektuje wszelkie zasady i warunki przewidziane przez właściwe regulacje prawne dotyczące ochrony

Bardziej szczegółowo

REGULAMIN SKLEPU INTERNETOWEGO I. Definicje

REGULAMIN SKLEPU INTERNETOWEGO I. Definicje REGULAMIN SKLEPU INTERNETOWEGO I. Definicje Użyte w Regulaminie pojęcia oznaczają: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie będącą osobą prawną, której przepisy szczególne

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki DESiWM/DEC-1008/37080/09 Dotyczy sprawy: DESiWM-41-39/09 Warszawa, dnia 12 października 2009 r. DECYZJA Na podstawie art. 104 1 ustawy z dnia

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

REGULAMIN DOSTAWCY LEADR Sp. z o.o. WARUNKI SKŁADANIA ZAMÓWIEŃ NA BAZĘ DANYCH

REGULAMIN DOSTAWCY LEADR Sp. z o.o. WARUNKI SKŁADANIA ZAMÓWIEŃ NA BAZĘ DANYCH REGULAMIN DOSTAWCY LEADR Sp. z o.o. WARUNKI SKŁADANIA ZAMÓWIEŃ NA BAZĘ DANYCH 1 WARUNKI OGÓLNE 1. Zamawiający przyjmuje do wiadomości, że złożenie zamówienia - na Bazę Danych oraz faktycznego jej udostępnienia

Bardziej szczegółowo

I. TERMIN OCZEKIWANIA NA PRZYŁĄCZENIE DO SIECI, TERMIN ROZPOCZĘCIA ŚWIADCZENIA USŁUG

I. TERMIN OCZEKIWANIA NA PRZYŁĄCZENIE DO SIECI, TERMIN ROZPOCZĘCIA ŚWIADCZENIA USŁUG I. TERMIN OCZEKIWANIA NA PRZYŁĄCZENIE DO SIECI, TERMIN ROZPOCZĘCIA ŚWIADCZENIA USŁUG Wykonanie instalacji i podłączenie Abonenta do sieci Operatora nastąpi nie później niż w ciągu 14 (czternastu) dni roboczych

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Polityka Prywatności

Polityka Prywatności Polityka Prywatności 1 Niniejsza Polityka Prywatności, zwana dalej Polityką, określa zasady zbierania, przetwarzania oraz wykorzystywania Danych Osobowych Użytkowników przez SuperGrosz Sp. z o. o. 2 Pojęcia

Bardziej szczegółowo

REGULAMIN SKLEPU INTERNETOWEGO "koszulki.ewangelizuj.pl" z 29.VIII.2014 r.

REGULAMIN SKLEPU INTERNETOWEGO koszulki.ewangelizuj.pl z 29.VIII.2014 r. REGULAMIN SKLEPU INTERNETOWEGO "koszulki.ewangelizuj.pl" z 29.VIII.2014 r. I. Definicje Użyte w Regulaminie pojęcia oznaczają: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie będącą

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ I. Pojęcia podstawowe 1. Niniejszy regulamin określa zasady świadczenia usług drogą elektroniczną przez VELUX Polska spółka z ograniczoną odpowiedzialnością

Bardziej szczegółowo

Warszawa, dnia 19 maja 2009 r.

Warszawa, dnia 19 maja 2009 r. Warszawa, dnia 19 maja 2009 r. Opinia do ustawy o zmianie ustawy o przeciwdziałaniu wprowadzaniu do obrotu finansowego wartości majątkowych pochodzących z nielegalnych lub nieujawnionych źródeł oraz o

Bardziej szczegółowo

Regulamin promocji Więcej za mniej obowiązuje od dnia 24 sierpnia 2012 roku do odwołania

Regulamin promocji Więcej za mniej obowiązuje od dnia 24 sierpnia 2012 roku do odwołania Regulamin promocji Więcej za mniej obowiązuje od dnia 24 sierpnia 2012 roku do odwołania 1 DEFINICJE 1. Na potrzeby niniejszego Regulaminu zostają przyjęte następujące definicje pisane wielką literą: a)

Bardziej szczegółowo

Regulamin konkursu. Męski pocałunek

Regulamin konkursu. Męski pocałunek Regulamin konkursu Męski pocałunek 1 [Definicje] 1. Użyte w niniejszym Regulaminie pojęcia i definicje będą miały poniżej przedstawione znaczenie: a) Organizator - Przeagencja sp. z o.o. z siedzibą w Warszawie,

Bardziej szczegółowo

Regulamin serwisów internetowych Grupy Radiowej Agory

Regulamin serwisów internetowych Grupy Radiowej Agory Regulamin serwisów internetowych Grupy Radiowej Agory 1. Postanowienia ogólne 1. Niniejszy regulamin (dalej: Regulamin ) określa zasady korzystania z serwisów internetowych zarządzanych przez Usługodawcę

Bardziej szczegółowo

PROBLEMATYKA OGRANICZEŃ JAWNOŚCI W ZINTEGROWANYM POSTĘPOWANIU ADMINISTRACYJNYM - ZAGADNIENIA WYBRANE

PROBLEMATYKA OGRANICZEŃ JAWNOŚCI W ZINTEGROWANYM POSTĘPOWANIU ADMINISTRACYJNYM - ZAGADNIENIA WYBRANE PROBLEMATYKA OGRANICZEŃ JAWNOŚCI W ZINTEGROWANYM POSTĘPOWANIU ADMINISTRACYJNYM - ZAGADNIENIA WYBRANE dr Martyna Wilbrandt-Gotowicz Katedra Postępowania Administracyjnego WPiA UKSW 1 ZINTEGROWANE POSTĘPOWANIE

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo