Raport z zadania1. Piotr Rutkowski rotel. Zagadnienia związane z bezpieczeństwem sieci

Wielkość: px
Rozpocząć pokaz od strony:

Download "Raport z zadania1. Piotr Rutkowski rotel. Zagadnienia związane z bezpieczeństwem sieci"

Transkrypt

1 Pomoc techniczna dla Ministerstwa Infrastruktury i Urzędu Regulacji Telekomunikacji i Poczty dotycząca regulacji rynków telekomunikacyjnych, bezpieczeństwa sieci i kwestii związanych z połączeniami sieci oraz rozliczeniami międzyoperatorskimi (interconnect) Program Phare 2002/ Nowe ramy regulacyjne dla łączności elektronicznej Raport z zadania1 Zagadnienia związane z bezpieczeństwem sieci Przetwarzanie danych osobowych, z punktu widzenia ochrony praw konsumenta na podstawie doświadczeń państw członkowskich UE Praktyczne aspekty regulacji na temat tajemnicy telekomunikacyjnej w państwach członkowskich Piotr Rutkowski rotel 20 lipca Andersen Business Consulting. All rights reserved.

2 Podsumowanie Informacja staje się najważniejszym zasobem gospodarki i całego społeczeństwa. Coraz więcej danych jest przesyłanych, przetwarzanych i gromadzonych w sieciach łączności elektronicznej. Pojawiają się jednak liczne czynniki ryzyka, które zwiększają zapotrzebowanie na prawne zabezpieczenie interesów konsumenta oraz wprowadzanie norm akceptowanych przez wszystkie kraje. Ochrona danych osobowych, ochrona prywatności, zapewnienie bezpieczeństwa sieci i usług łączności elektronicznej to problemy, które będą absorbować dużo uwagi ze względu na potencjalne zagrożenia. Przystosowanie polskiego systemu prawnego do europejskich przepisów o ochronie danych osobowych następowało w Polsce stopniowo, w kilku różnych ustawach, przy okazji transpozycji kolejnych dyrektyw. Najważniejszą jest kierunkowa, ogólna ustawa o ochronie danych osobowych 1 (nazywana dalej w przypisach UODO). W prawie telekomunikacyjnym 2 z 2004 r. (zwanym dalej prawo telekomunikacyjne, a w przypisach PT) transponuje się do polskiego systemu regulacyjnego obszerny pakiet dyrektyw tzw. Nowych Ram Regulacyjnych dla sieci i usług łączności elektronicznej. Dyrektywa 2002/58/WE o prywatności i łączności elektronicznej 3 (zwana dalej w przypisach DP) jest z jednej strony integralną częścią tego pakietu, ale jest również rozwinięciem i uzupełnieniem ogólnych przepisów o ochronie danych osobowych wprowadzonych dyrektywą 95/46/WE o ochronie danych osobowych 4. Rozwiązania wprowadzane dyrektywą o prywatności i łączności elektronicznej wynikają z ewolucji poglądów na temat prywatności 1 Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, tekst jednolity Dz.U. z 2002 r. Nr 101 poz. 926 z poźn. zm. 2 Ustawa z dnia 16 lipca 2004 r. Prawo telekomunikacyjne, Dz.U. z 2004 r. Nr 171 poz.1800 z poźn. zm. 3 Dyrektywa 2002/58/WE Parlamentu Europejskiego i Rady z dnia 12 lipca 2002 roku w sprawie przetwarzania danych osobowych oraz ochrony prywatności w sektorze łączności elektronicznej (dyrektywa o prywatności i łączności elektronicznej) 4 Dyrektywa 95/46/WE Parlamentu Europejskiego i Rady z dnia 24 października 1995 w sprawie ochrony osób w związku z przetwarzaniem danych osobowych oraz swobodnym przepływem tych danych 1

3 w sieciach i usługach łączności elektronicznej i jej właściwa transpozycja powinna być analizowana również pod tym kątem. Większość rozwiązań prawa europejskiego w zakresie ochrony danych osobowych w sieciach i usługach łączności elektronicznej zostało wprost przeniesionych do prawa telekomunikacyjnego. Różnicą o istotnym znaczeniu jest uregulowanie w prawie telekomunikacyjnym problematyki ochrony danych osobowych w kontekście tajemnicy telekomunikacyjnej, co może mieć potencjalnie wpływ na interpretacje szczegółowych przepisów o ochronie prywatności konsumentów usług łączności elektronicznej. Naruszenie prywatności i zagrożenia bezpieczeństwa, związane ze zjawiskiem cyberprzestępczości są coraz bardziej widoczne i dotyczą wszystkich, którzy korzystają z dostępu dosieli i usług łączności elektronicznej. Zagrożenia dotyczą indywidualnych osób, ale często mają charakter masowy. W sieciach i usługach muszą się pojawić na różnych poziomach systemy zabezpieczające interes użytkowników, w tym chroniące prywatność. Pojawia się jednak równocześnie nagląca potrzeba dostosowywania prawa karnego, a także czynności procesowych do nowych innowacyjnych rodzajów przestępstw. Nie można się dziwić, że wiele z tych działań wymyka się dotąd stosowanym kwalifikacjom prawnym. Nowe koncepcje działania w obszarze nowych technologii inspirują w równym stopniu tych, którzy chcą świadczyć usługi inne niż wszystko, do czego się przyzwyczailiśmy, jak i tych, którzy szukają metod na obejście norm współżycia społecznego. Masowy charakter cyberprzestępstw może stwarzać nie tylko zagrożenia indywidualne. Można się liczyć ze zjawiskiem wtórnej reakcji na zagrożenia, spadkiem zaufania do nowych technologii, hamowaniem rozwoju gospodarki elektronicznej. Nie bez znaczenia jest również konieczność uruchomienia działań prewencyjnych, wyprzedzających okazje do rozwoju zjawiska, które określa się w języku wojskowym mianem wojny informacyjnej, w tym również zagrożeniem cyberterroryzmem. Ponieważ większość szkodliwego oprogramowania powstaje poza granicami Polski i wiele firm z niego korzystających także działa poza granicami naszej jurysdykcji powstaje praktyczny problem ze skutecznością zgłaszania skarg w polskich organach ścigania, sądach, a nawet urzędach zainteresowanych ochroną interesów konsumenta w sieciach i usługach łączności elektronicznej. Niniejsza ekspertyza obejmuje szereg zagadnień z dziedziny ochrony danych osobowych sieciach i usługach łączności elektronicznej oraz tajemnicy telekomunikacyjnej 2005 Andersen Business Consulting. All rights reserved. 2

4 Wybrano dla analizy następujące grupy tematyczne 1. Ochrona danych osobowych w systemie regulacyjnym 2. Wybrane zagadnienia z zakresu problematyki prawa konsumenta w kontekście danych osobowych 3. Wybrane z zagadnienia związane z naruszeniami prywatności i innych praw użytkownika 4. Poczta elektroniczna 5. Bezpieczeństwo i poufność przekazu telekomunikacyjnego W wyniku analiz pojawiają się wnioski i zalecenia. Kolejność zachowuje chronologię dokumentu i nie odzwierciedla wagi zagadnień: 1. Należałoby rozważyć rozdzielenie w prawie telekomunikacyjnym przepisów o ochronie tajemnicy telekomunikacyjnej od przepisów o ochronie danych osobowych (prywatności); 2. Wyjaśnić różnice w ochronie danych osób fizycznych i innych użytkowników; 3. Nadać przepisom o ochronie danych osobowych brzmienie, które jednoznacznie, określa, że każdy ma prawo do ochrony dotyczących go danych osobowych 4. Doprowadzić do stanu, w którym zakres kompetencyjny prawa telekomunikacyjnego i ustawy o ochronie danych osobowych będą rozdzielone wobec ustawy o świadczeniu usług drogą elektroniczną: a. Np. wyjaśnić na użytek prawa telekomunikacyjnego, że przesyłanie poczty elektronicznej w sieci telekomunikacyjnej jest usługą telekomunikacyjną; b. Usunąć z ustawy oświadczeniu usług drogą elektroniczną przepis 5 wyłączający stosowanie ustawy o ochronie danych osobowych. 5. Ujednolicić nazewnictwo danych osobowych w całej ustawie 5 art.16 ust 1 wraz dalszymi konsekwencjami 2005 Andersen Business Consulting. All rights reserved. 3

5 6. Usunąć niejednoznaczności i redundancje prawa telekomunikacyjnego i ustawy o ochronie danych osobowych. 7. Definicja przetwarzania, o ile jest w prawie telekomunikacyjnym potrzebna, nie powinna być zawarta w przepisie, który określa granicę zastosowania tajemnicy telekomunikacyjnej 8. Przywrócić właściwą relację pomiędzy pojęciem bezpieczeństwo i poufność (tajemnica telekomunikacyjna). 9. Udostępnić poprzez stronę www URTiP specjalny serwis informacyjny (portal) dla konsumentów o ich uprawnieniach i sposobach rozwiązywania problemów 10. Dążyć do ujednolicenia formy billingu dla całego rynku. 11. Promować oferowanie bilingów elektronicznych, najlepiej w jednolicie wypracowanej formie. 12. Promować uwzględnianie SMS w bilingach szczegółowych. 13. Użytkownicy prepaid powinni mieć takie same prawa jak użytkownicy post-paid w granicach funkcjonalności usług. 14. Promować działanie u operatorów systemów wczesnego ostrzegania, które będą przeciwdziałać narastaniu należności 15. Ustalić mechanizm stałych roboczych kontaktów z UOKiK w sprawie naruszeń związanych z marketingiem bezpośrednim i innych kwestii konsumenckich 16. Należy przeprowadzić analizę przepisów prawa karnego pod kątem ich skuteczności w kwalifikowaniu nowych, potencjalnie najbardziej groźnych cyberprzestępstw. 17. Przy opracowaniu nowych przepisów karnych można się posłużyć nowymi rozwiązaniami amerykańskimi, które obecnie wyprzedzają podobne przepisy w innych krajach. 18. Należy przeprowadzić analizę prawa procesowego. W przypadku cyberprzestępstw, krytyczną rolę odgrywa czas. Istotne są również procedury gromadzenia i zabezpieczanie dowodów, oraz kopiowania i uwierzytelniania materiału dowodowego Andersen Business Consulting. All rights reserved. 4

6 19. Doświadczenia analiz światowego orzecznictwa wskazują, że najbardziej restrykcyjne przepisy karne w sprawach przestępstw zorientowanych na wykorzystanie wpływu nowych technologii na społeczeństwo i gospodarkę mogą być nieskuteczne, jeżeli: a. Odpowiedzialne jednostki organizacyjne policji są zbyt małe i nie mają środków na rozwój i szkolenie; b. Świadomość zagrożeń nie wzrośnie na tyle, by orzekać proporcjonalnie do rzeczywistej wagi tego rodzaju przestępstw. 20. Konieczne jest podejmowanie inicjatyw, mających na celu zwiększenie społecznej świadomości zagrożeń prywatności, związanych z korzystaniem Internetu, ich rodzajach, sposobach zapobiegania i postępowania w przypadku zaistnienia szkód. Informacje tego typu powinny być dostępne zarówno na stronach URTiP, UOKiK, jak i GIODO. 21. Propagować stosowanie norm bezpieczeństwa teleinformatycznego (PN17799 ISO/IEC) 2005 Andersen Business Consulting. All rights reserved. 5

7 Terminologia stosowana w tekście ekspertyzy Problemem w interpretacji przepisów jest to, że żadnego z udostępnionych publicznie tłumaczeń dyrektyw, nie można uznać za tłumaczenie wierne. Dotyczy to zarówno tłumaczenia dostępnego na stronie URTiP i zupełnie innego na stronie GIODO. Ze względu na różnice w tłumaczeniach i brak oficjalnej uzgodnionej wersji, autor proponuje przyjąć dla potrzeb niniejszego dokumentu roboczą konwencję terminologiczną. Zgodnie z polityką Unii Europejskiej regulacje sektora telekomunikacji połączono z regulacjami dla sieci mediów elektronicznych, w tym telewizji kablowych oraz sieci teleinformatycznych, ponieważ oferuje się w nich od dłuższego czasu podobne usługi. Wspólne podejście do historycznie różnego rodzaju sieci zawarto w pakiecie dyrektyw nazwanych Nowymi Ramami Regulacyjnymi dla sieci i usług łączności elektronicznej. W Polsce ustawa dostosowująca do Nowych Ram Regulacyjnych nazywa się prawo telekomunikacyjne. Nie wydaje się w związku z tym, by uznawać z zasady za mylące równoległe posługiwanie się bezpośrednim i znaczeniowo rozszerzającymi pojęciami z nowych dyrektyw i tymi, które w polskim porządku prawnym stosuje prawo telekomunikacyjne, chyba że definicje zawarte w dyrektywach europejskich i w prawie telekomunikacyjnym się różniłyby się. Uwagi na ten temat znajdują się w rozdziale na temat obszarów niezgodności. Komentarz Prawo telekomunikacyjne stosuje dwa pojęcia: Odpowiednik angielski Location data Bezpieczeństwo Dane lokalizacyjne, jako część danych transmisyjnych Dane o lokalizacji dane lokalizacyjne, wykraczające poza te, które pełnią funkcje danych transmisyjnych Bezpieczeństwo to: Security Poufność Integralność 2005 Andersen Business Consulting. All rights reserved. 6

8 Bezpieczeństwo teleinformatyczne dostępność Cybersecurity Bilingi szczegółowe Szczegółowy wykaz połączeń otrzymywany wraz z rozliczeniem za usługi Itemized billing Dane transmisyjne Dla zachowania zgodności z pojęciem zastosowanym w prawie telekomunikacyjnym (definicja w art. 159 ust.1 pkt3 PT) Traffic data informacja wrażliwa Ogólnie - informacja wymagająca ochrony, ale nie tylko katalog osobistych informacji z uzasadnienia dyrektywy o prywatności i łączności elektronicznej sensitive information Infrastruktura Krytyczna sektory gospodarki, instytucje, sieci dystrybucyjne, systemy, które zapewniają ciągłość przepływu towarów i usług istotnych dla obronności kraju, bezpieczeństwa gospodarczego, zdrowia i bezpieczeństwa obywateli. Infrastrukturę należy uważać z krytyczną, kiedy jej nieprawidłowe działanie, ograniczenie lub zniszczenie mogłoby mieć wpływ na osłabienie kraju lub regionu. Critical infrastructure Opt-in konsument musi otrzymać możliwość wyrażenia zgody na otrzymywanie korespondencji marketingowej, np. zaznacza w tym celu pole zagadzam się. Jeżeli nie wyrazi swojej zgody poprzez zaznaczenie tego pola, nie powinien otrzymywać żadnej niezamówionej korespondencji Andersen Business Consulting. All rights reserved. 7

9 Opt-out Konsument musi otrzymać możliwość wyrażenia braku zgody na otrzymywanie korespondencji marketingowej, np. w tym celu zaznacza pole nie zgadzam się. Jeżeli Ne zaznaczy tego pola, może otrzymywać dowolną korespondencję Porzucone wywołanie W telemarketingu, w systemie wybierającym kilka numerów naraz niektóre wywołania nie mogą być podjęte, wtedy abonent otrzymuje głuchy telefon abandoned call Poufność komunikatów Słowo komunikat nie odzwierciedla wiernie anglojęzycznego znaczenia communications, ale takie tłumaczenie jest bliskie poprawności, ponadto ułatwia wykorzystanie definicji komunikatu z prawa telekomunikacyjnego Confidentiality of the communications Prepaid Karta z usługą przedpłaconą Sieci i usługi łączności elektronicznej Electronic communications network and services sieci i usługi telekomunikacyjne Telemarketing Marketing bezpośredni za pośrednictwem sieci i usług łączności elektronicznej. W tym kontekście głównie marketing bezpośredni z wykorzystaniem telefonu 2005 Andersen Business Consulting. All rights reserved. 8

10 Spis treści: 1. Ochrona danych osobowych w systemie regulacyjnym Ochrona danych osobowych w europejskim systemie regulacyjnym Ochrona danych osobowych a ochrona prywatności Podsumowanie regulacji na temat ochrony danych osobowych w sieciach łączności elektronicznej Dyrektywa o prywatności i łączności elektronicznej opis podstawowych zagadnień regulacyjnych Zakres obowiązywania dyrektywy o prywatności i łączności elektronicznej Bezpieczeństwo sieci i usług Poufność komunikatów Dane transmisyjne Dane lokalizacyjne Publiczne spisy abonentów Informacje przechowywane w urządzeniu końcowym użytkownika Niezamówione komunikaty Prezentacja identyfikacji linii wywołującej i wywoływanej Wdrożenie dyrektywy o prywatności i łączności elektronicznej do polskiego systemu prawnego Polskie regulacje prawne o ochronie danych osobowych w telekomunikacji Cele i zakres regulacji Bezpieczeństwo Poufność komunikatów Niezamówione komunikaty Identyfikacja linii wywołującej Różnice w podejściu do ochrony danych w UE i Stanach Zjednoczonych Safe Harbor Agreement Deklaracje polityki prywatności firm amerykańskich Andersen Business Consulting. All rights reserved.

11 1.5 Przykłady podejścia innych pozaeuropejskich krajów do problematyki prywatności Prawa konsumenta w kontekście ochrony danych osobowych Bilingi nieuszegółowione Przykłady wdrożenia przepisów o ochronie danych w rachunkach szczegółowych SMS w bilingach Przykłady Uprawnienia użytkowników prepaid Anonimowość użytkowników prepaid Zakres uprawnień użytkowników prepaid Szczegółowy biling użytkowników prepaid Płatności za dodatkowe usługi z wykorzystaniem prepaid Cesja wierzytelności Przykłady uregulowania problematyki ochrony danych osobowych przy ściąganiu wierzytelności Marketing bezpośredni, w tym automatyczne systemy wywołujące Przykłady Spisy abonentów i usługa biura numerów Przykłady uregulowania zakresu informacji w publicznych spisach abonentów Naruszenie prywatności i innych praw użytkownika Rozwiązania programistyczne związane ze świadczeniem usług Andersen Business Consulting. All rights reserved.

12 3.2 Oprogramowanie szkodliwe, ataki na systemy informatyczne, niektóre aspekty cyberprzestępczości Analiza zjawiska, rodzaje narzędzi Malware Adware Oprogramowanie szpiegujące (spyware) Dialery Phishing Kradzież tożsamości Opcjonalne podejście Wspólne podejście w zakresie prawa materialnego Prawo procesowe Umowy o wzajemnej pomocy prawnej Amerykańskie ustawy anty-spyware, antyphishing Zabezpieczenie poczty elektronicznej w sieciach komunikacji elektronicznej Poczta elektroniczna jako usługa wyłączona z regulacji prawa telekomunikacyjnego Ochrona adresu poczty, nr IP Adres poczty elektronicznej Inne adresy identyfikacyjne w Internecie SPAM Bezpieczeństwo i poufność przekazu telekomunikacyjnego Sposób uregulowania wymagań bezpieczeństwa teleinformatycznego w innych krajach Wprowadzanie norm bezpieczeństwa w kontekście danych osobowych Skróty użyte w tekście bibliografia Andersen Business Consulting. All rights reserved.

13 2005 Andersen Business Consulting. All rights reserved.

14 1. Ochrona danych osobowych w systemie regulacyjnym Przystosowanie polskiego systemu prawnego do europejskich przepisów o ochronie danych osobowych następowało w Polsce stopniowo, w kilku różnych ustawach, przy okazji transpozycji kolejnych dyrektyw. Najważniejszą jest kierunkowa, ogólna ustawa o ochronie danych osobowych 6 (nazywana dalej w przypisach UODO). W prawie telekomunikacyjnym 7 z 2004 r. (zwanym dalej prawo telekomunikacyjne, a w przypisach PT) transponuje się do polskiego systemu regulacyjnego obszerny pakiet dyrektyw tzw. Nowych Ram Regulacyjnych dla sieci i usług łączności elektronicznej. Dyrektywa 2002/58/WE o prywatności i łączności elektronicznej 8 (zwana dalej w przypisach DP) jest z jednej strony integralną częścią tego pakietu, ale jest również rozwinięciem i uzupełnieniem ogólnych przepisów o ochronie danych osobowych wprowadzonych dyrektywą 95/46/WE o ochronie danych osobowych 9. Rozwiązania wprowadzane dyrektywą o prywatności i łączności elektronicznej wynikają z ewolucji poglądów na temat prywatności w sieciach i usługach łączności elektronicznej i jej właściwa transpozycja powinna być analizowana również pod tym kątem. Większość rozwiązań prawa europejskiego w zakresie ochrony danych osobowych w sieciach i usługach łączności elektronicznej zostało wprost przeniesionych do prawa telekomunikacyjnego. Różnicą o zasadniczym znaczeniu jest uregulowanie w prawie telekomunikacyjnym problematyki ochrony danych osobowych w kontekście tajemnicy 6 Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, tekst jednolity Dz.U. z 2002 r. Nr 101 poz. 926 z późn. zm. 7 Ustawa z dnia 16 lipca 2004 r. Prawo telekomunikacyjne, Dz.U. z 2004 r. Nr 171 poz.1800 z późn. zm. 8 Dyrektywa 2002/58/WE Parlamentu Europejskiego i Rady z dnia 12 lipca 2002 roku w sprawie przetwarzania danych osobowych oraz ochrony prywatności w sektorze łączności elektronicznej (dyrektywa o prywatności i łączności elektronicznej) 9 Dyrektywa 95/46/WE Parlamentu Europejskiego i Rady z dnia 24 października 1995 w sprawie ochrony osób w związku z przetwarzaniem danych osobowych oraz swobodnym przepływem tych danych 2005 Andersen Business Consulting. All rights reserved. 13

15 telekomunikacyjnej, co może mieć potencjalnie wpływ na interpretacje szczegółowych przepisów o ochronie prywatności konsumentów usług łączności elektronicznej. 1.1 Ochrona danych osobowych w europejskim systemie regulacyjnym Rozwój międzynarodowej wymiany handlowej, wzrost znaczenia sieci i usług łączności elektronicznej i złożone przemiany, które określa się umownie Społeczeństwem Informacyjnym powodują, że dane osobowe są przechowywane i przetwarzane w wielu miejscach, znajdują się pod kontrolą wielu osób i swobodnie przepływają przez granice państw. Bardzo istotne jest osiągnięcie wspólnego podejścia do regulowania problematyką prywatności w różnych państwach. Jest to szczególnie ważne w Unii Europejskiej, gdzie systematycznie znoszone są wszelkie bariery w handlu, podejmowaniu działalności gospodarczej, osiedlaniu się i zatrudnianiu. Komisja Europejska prowadzi w sprawie ujednolicenia podejścia do ochrony danych osobowych dialog z państwami spoza Unii Europejskiej, którego celem jest zapewnienie bezpieczeństwa obywatelom wspólnoty. W 1995 roku w Unii Europejskiej przyjęto ogólną dyrektywę 95/46/WE o ochronie danych osobowych, określającą podstawowe zasady gromadzenia, przechowywania i wykorzystania danych osobowych, które powinny być respektowane przez organy rządowe, przedsiębiorców lub osoby fizyczne mające dostęp do tego rodzaju danych. Dyrektywa określiła także potrzebę powołania niezależnych organów nadzorujących stosowanie prawa o ochronie danych osobowych w poszczególnych krajach. Dwa lata później przyjęto dyrektywę 97/66/WE w sprawie ochrony danych osobowych w sieciach telekomunikacyjnych 10, mającą uregulować specyficzne problemy z ochroną danych osobowych na rynku sieci i usług telekomunikacyjnych, których nie rozstrzygał ogólny system ochrony danych osobowych wprowadzony w 1995 roku. Pierwotny projekt 10 Directive 97/66/EC of the European Parliament and of the Council of 15 December 1997 concerning the processing of personal data and the protection of privacy in the telecommunications sector, OJ L 024, 30/01/ Andersen Business Consulting. All rights reserved. 14

16 dyrektywy 97/66/EC pochodzący z roku 1990 został przedstawiony wspólnie 11 z ogólną dyrektywą o ochronie danych osobowych przyjętą ostatecznie w roku Obie dyrektywy miały być przyjęte równocześnie, ale stało się inaczej, ponieważ telekomunikacyjny obszar danych osobowych musiał poczekać na dopasowanie do pakietu 22 dyrektyw dla rynku telekomunikacyjnego z 1998 roku. W związku z przebudową systemu regulacyjnego dla sektora telekomunikacji pakiet dyrektyw z roku 1998 został zastąpiony w roku 2002 przez pakiet 6 dyrektyw tzw. Nowych Ram Regulacyjnych 13, w tym dyrektywę o prywatności i łączności elektronicznej [8]. 1.2 Ochrona danych osobowych a ochrona prywatności Ochrona prywatności należy do praw podstawowych, które są gwarantowane w prawie międzynarodowym na poziomie traktatowym, na przykład w Europejskiej Konwencji o Ochronie Praw Człowieka i Podstawowych Wolności z 1950 roku, a także potwierdzane w ustawie zasadniczej prawie każdego kraju 14. Masowe pojawianie się systemów automatycznego przetwarzania danych o osobach skłoniło Radę Europy do przyjęcia w 1981 roku Konwencji nr 108 o ochronie osób w związku z automatycznym przetwarzaniem danych osobowych 15.W preambule Konwencji zawarte są intencje Rady Europy : zważywszy, że pożądane jest poszerzanie ochrony praw i podstawowych wolności każdego człowieka, w szczególności prawa do poszanowania prywatności Dyrektywa o prywatności i łączności elektronicznej wyraża ewolucję poglądów na temat ochrony dóbr osobistych, ukazując tendencję do poszerzania ochrony danych osobowych w większym niż dotąd stopniu na sferę prywatności. Manifestuje się to między innymi w skróconym tytule dyrektywy, a także ogólnym wyjaśnieniem w punkcie 1 Preambuły, a także w art.1. W dyrektywie widać tendencję do traktowania pojęcia prywatności i pojęcia 11 OJ C 277, /46/WE 13 ang. New Regulatory Framework 14 Np. art.47 i art.51 Konstytucji RP 15 opublikowana oficjalnie w Polsce w 2002 roku (Dz.U z 2003 nr 3 poz.26) 2005 Andersen Business Consulting. All rights reserved. 15

17 ochrony danych osobowych rozdzielnie. Prywatność jest lepiej rozumiana przez użytkowników, jako przesłanka oceny zachowania ich praw, niż techniczne pojęcie danych osobowych 16. Posługując się przesłanką ochrony prywatności łatwiej jest kwalifikować wiele naruszeń w sieciach i usługach łączności elektronicznej, na przykład w dziedzinie szkodliwego oprogramowania, plików wprowadzanych do urządzeń końcowych użytkownika 17. Łatwiej też zrozumieć powody ochrony informacji w rachunkach szczegółowych 18, stosowania eliminacji prezentacji linii wywołującej 19, spamu, marketingu bezpośredniego 20. W sieciach i usługach łączności elektronicznej będą się coraz częściej pojawiać problemy z ochroną praw użytkownika. Łatwiej będzie je rozstrzygać posługując się kategorią prywatności, niż kategorią ochrony danych osobowych. Na przykład technicznie rozproszona struktura sieci IP dostarcza problemów innych niż tradycyjne systemy oparte o ochronę zbiorów danych osobowych. Chociaż Dyrektywa o prywatności i łączności elektronicznej podkreśla znaczenie prywatności, to zawiera bardzo konkretne wymagania dotyczące podstawowych problemów prawnych związanych z bezpieczeństwem, poufnością, danymi transmisyjnymi, danymi o lokalizacji, sporządzaniem rachunków, prezentacją linii wywołującej, spisami abonentów, marketingiem bezpośrednim, w których kryterium zachowania prywatności pojawia się dopiero w przypadku bardziej złożonych rozstrzygnięć. Prawo do prywatności ustępuje dobru ogólnemu, na przykład w działaniu służb odpowiedzialnych za obronność i bezpieczeństwo państwa oraz bezpieczeństwo i porządek publiczny. Może także ustępować interesowi podmiotów gospodarczych, kiedy pojawiają się roszczenia związane z nieuregulowanymi należnościami pkt 5 Preambuły DP 17 pkt 24, 25 Preambuły DP 18 pkt 33 Preambuły DP 19 pkt 34 Preambuły DP 20 pkt 40 Preambuły DP 21 art. 23 ust.4 pkt 2 UODO 2005 Andersen Business Consulting. All rights reserved. 16

18 W polskiej ustawie o ochronie danych osobowych z 1997 roku, w przeciwieństwie do dyrektywy 95/46/WE, nie można zauważyć bezpośrednich odwołań do prawa do prywatności. Konstytucja RP poświęca prywatności i ochronie danych dwa odrębne artykuły 22, co narzuca interpretację, że są to odrębne zagadnienia. Prywatność mieści się w pojęciu dóbr osobistych w rozumieniu prawa cywilnego 23 Autorzy wydanego niedawno komentarza do prawa o ochronie danych osobowych [J.Barta, P.Fagielski, R.Markiewicz[6] stoją na stanowisku, że pomiędzy ochroną prawa do prywatności, a ochroną danych osobowych, zachodzi stosunek krzyżowania, ale że są to nadal w polskim prawie reżimy niezależne. Często, ale nie zawsze, nieuprawnione przetwarzanie danych osobowych będzie naruszało prywatność danej osoby; z drugiej strony ingerencja w prawo do prywatności nie sprowadza się do przypadków niedozwolonego przetwarzania tego rodzaju danych [6, s.180] Zauważają jednak, że nowoczesna technika informatyczna sprawia, że cechę prywatności nabywają wszelkie dane dotyczące zidentyfikowanej osoby, o ile istnieje możliwość ich powiązania z oznaczoną osobą. Z powyższego komentarza można wywnioskować, że prywatność w zakresie, który dotyczy ochrony danych umożliwiających zidentyfikowanie osób, jest kategorią prawną, która mogłaby być przydatna dla lepszego rozumienia działań regulacyjnych na rynku sieci i usług łączności elektronicznej, wzbogacając je o bardzo ważne i łatwe do powszechnego zaakceptowania przesłanki. Jednak bez zmiany obwiązujących ustaw właściwe interpretacje miałyby szansę się pojawić dopiero w następstwie orzecznictwa dotyczącego ochrony dóbr osobistych. 22 art. 47 i art art. 23, 24, Kodeks Cywilny z dnia 23 kwietnia 1964, Dz.U. z 1964 Nr 16 poz.93 z późn.zm Andersen Business Consulting. All rights reserved. 17

19 1.3 Podsumowanie regulacji na temat ochrony danych osobowych w sieciach łączności elektronicznej Dyrektywa o prywatności i łączności elektronicznej opis podstawowych zagadnień regulacyjnych Europejska dyrektywa o prywatności i łączności elektronicznej (nazywana w tym rozdziale w skrócie dyrektywą) jest częścią pakietu dyrektyw Nowych Ram Regulacyjnych dla sektora sieci i usług łączności elektronicznej. Państwa Członkowskie miały obowiązek wprowadzić rozwiązania regulacyjne tej dyrektywy do krajowych systemów najpóźniej do 31 października 2003 roku. Jest to kolejna regulacja na ten temat, która zastąpiła dyrektywę 97/66/EC w sprawie ochrony danych osobowych w sieciach telekomunikacyjnych, będącą częścią wcześniejszego pakietu regulacyjnego dla sektora telekomunikacji z 1998 roku, która zobowiązała Państwa Członkowskie do wprowadzenia prawnych gwarancji poufności informacji przesyłanych i przetwarzanych w sieciach telekomunikacyjnych Dyrektywa 97/66/EC zawierała postanowienia dotyczące następujących zagadnień: Bezpieczeństwo danych przekazywanych w publicznych sieciach telekomunikacyjnych, Poufność łączności, Ograniczenia odnośnie zakresu i czasu przeznaczonego na przetwarzanie przez dostawców usług danych dotyczących ruchu i fakturowania, Możliwość zachowania prywatności w związku z identyfikacją abonenta wywołującego i wywoływanego, Identyfikacja połączeń złośliwych lub uciążliwych, Zachowanie prywatności w przypadku automatycznie przekierowywanych wywołań, Prawa abonentów do wykluczenia ich danych z publicznie dostępnych spisów numerów, Ochrona prywatności w odniesieniu do połączeń niepożądanych. Gwarancje poufności informacji przekazywanych w sieciach telekomunikacyjnych oznaczały przede wszystkim zakaz nieupoważnionego podsłuchiwania, nagrywania, przechowywania informacji. Dyrektywa 97/66/EC wprowadziła między innymi prawo abonenta do zablokowania identyfikacji swojej linii u abonenta wywoływanego, prawo 2005 Andersen Business Consulting. All rights reserved. 18

20 bezpłatnego zastrzeżenia umieszczania swoich danych w publicznych spisach abonentów, a także prawo identyfikacji połączeń uciążliwych, otwierając również drogę dla roszczeń prawnych w przypadkach naruszeń. Nowe brzmienie przepisów o ochronie danych osobowych w dyrektywie miało uwzględnić znaczący postęp technologiczny, który nastąpił od czasów zaprojektowania dyrektywy z 1997 roku oraz zmiany w strukturze rynku. Postęp technologiczny to między innymi: rozwój technologii cyfrowych, wiele opcjonalnych koncepcji przetwarzania i przesyłania sygnałów w sieciach telekomunikacyjnych, rozwój technologii światłowodowych, rozwój radiokomunikacji ruchomej, satelitarnej, nowe techniki dostępu radiowego, coraz tańszy dostęp szerokopasmowy, nowe aplikacje. Tendencje rynkowe to pojawienie się konkurencji we wszystkich warstwach sieci telekomunikacyjnych i wszystkich rodzajach usług, burzliwy wzrost popularności telefonów komórkowych, coraz większy popyt na stałe szerokopasmowe łącza do Internetu i zacieranie się różnic pomiędzy telekomunikacją, teleinformatyką i telemediami. Podobnie jak inne dyrektywy Nowych Ram Regulacyjnych, dyrektywa o prywatności i łączności elektronicznej jest przejawem dążenia do jednolitego neutralnego technologicznie podejścia do problemów regulacyjnych 24 w sieciach i usługach łączności elektronicznej Zakres obowiązywania dyrektywy o prywatności i łączności elektronicznej Zakres dyrektywy o prywatności i łączności elektronicznej jest szerszy niż dyrektywy 97/66/EC, przede wszystkim ze względu na zastąpienie pojęć usługi telekomunikacyjne i sieci telekomunikacyjne pojęciami sieci i usługi łączności elektronicznej. Dyrektywa posługuje się pojęciem komunikatu 25, które oznacza każdą informację wymienianą lub przekazywaną pomiędzy skończoną liczbą stron za pomocą publicznie dostępnej usługi telekomunikacyjnej. Z zakresu tej definicji wyłączono tylko informacje rozsyłane jako część publicznej usługi nadawczej radiofonii lub telewizji, z wyjątkiem przekazów indywidualnie dedykowanych (np. telewizja interaktywna na życzenie ). Tak 24 pkt 4,5,6 Preambuły DP 25 art. 2 lit.d DP 2005 Andersen Business Consulting. All rights reserved. 19

PARLAMENT EUROPEJSKI Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Przemysłu, Badań Naukowych i Energii

PARLAMENT EUROPEJSKI Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Przemysłu, Badań Naukowych i Energii PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 10.12.2013 2013/0309(COD) PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Bardziej szczegółowo

Załącznik nr 4 POLITYKA OCHRONY PRYWATNOŚCI. Artykuł 1. Zasada ochrony prywatności

Załącznik nr 4 POLITYKA OCHRONY PRYWATNOŚCI. Artykuł 1. Zasada ochrony prywatności Załącznik nr 4 POLITYKA OCHRONY PRYWATNOŚCI Artykuł 1. Zasada ochrony prywatności 1. Sendit SA z siedzibą we Wrocławiu, przy ul. Wagonowej 2B, jako administrator danych osobowych (zwany dalej Administratorem

Bardziej szczegółowo

Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r.

Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r. Projekt z dnia 28 maja 2012 r. Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r. 1. Cel projektowanej

Bardziej szczegółowo

Zmiany w Regulaminie świadczenia usług telekomunikacyjnych w Mobilnej Sieci Orange dla Abonentów ofert na abonament z dnia 13 listopada 2015 roku.

Zmiany w Regulaminie świadczenia usług telekomunikacyjnych w Mobilnej Sieci Orange dla Abonentów ofert na abonament z dnia 13 listopada 2015 roku. Szanowni Państwo, uprzejmie informujemy, że z dniem 1 stycznia 2017r. Orange Polska S.A. wprowadza zmiany w regulaminach świadczenia usług telekomunikacyjnych oraz w cennikach usług dotyczących usług mobilnych

Bardziej szczegółowo

Mechanizmy regulacji ruchu stosowane przez Operatora i opisane w Regulaminie nie wpływają na prywatność oraz ochronę danych osobowych Abonenta.

Mechanizmy regulacji ruchu stosowane przez Operatora i opisane w Regulaminie nie wpływają na prywatność oraz ochronę danych osobowych Abonenta. Szanowni Państwo, uprzejmie informujemy, że z dniem 1 stycznia 2017r. Orange Polska S.A. wprowadza zmiany w regulaminach świadczenia usług telekomunikacyjnych oraz w regulaminach ofert i cennikach usług

Bardziej szczegółowo

10 zasad ochrony danych osobowych w usługach telekomunikacyjnych

10 zasad ochrony danych osobowych w usługach telekomunikacyjnych 10 zasad ochrony danych osobowych w usługach telekomunikacyjnych Konsumencie pamiętaj: 1. Naruszenia praw w zakresie ochrony danych osobowych zgłaszaj do Generalnego Inspektora Danych Osobowych W przypadku

Bardziej szczegółowo

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych. 1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki

Bardziej szczegółowo

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r.

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r. w sprawie wymagań dla Systemu Informacji Medycznej 2) Na

Bardziej szczegółowo

PARLAMENT EUROPEJSKI 2009-2014. Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

PARLAMENT EUROPEJSKI 2009-2014. Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 21.11.2013 2013/0165(COD) PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka

Bardziej szczegółowo

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa? Polsko-Amerykańskie Centrum Zarządzania Polish-American Management Center dr Joanna Kulesza Katedra prawa międzynarodowego i stosunków międzynarodowych WPiA UŁ Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Bardziej szczegółowo

Spis treści. Wykaz skrótów Czasopisma i inne publikatory... 7 Źródła prawa... 7 Inne skróty... 9

Spis treści. Wykaz skrótów Czasopisma i inne publikatory... 7 Źródła prawa... 7 Inne skróty... 9 Spis treści Wykaz skrótów Czasopisma i inne publikatory.......................................... 7 Źródła prawa........................................................ 7 Inne skróty..........................................................

Bardziej szczegółowo

(Tekst mający znaczenie dla EOG)

(Tekst mający znaczenie dla EOG) 17.6.2016 L 160/29 ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) 2016/960 z dnia 17 maja 2016 r. uzupełniające rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 596/2014 w odniesieniu do regulacyjnych standardów

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

Monitorowanie systemów IT

Monitorowanie systemów IT Monitorowanie systemów IT Zmiany w Ustawie o Ochronie Danych Osobowych Adam Wódz CISSP QSA ASV Business Unit Director Security Solution Cybercom Poland Agenda Co i kiedy zmieni się w ustawie o ochronie

Bardziej szczegółowo

KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO. na podstawie art. 294 ust. 6 Traktatu o funkcjonowaniu Unii Europejskiej. dotyczący

KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO. na podstawie art. 294 ust. 6 Traktatu o funkcjonowaniu Unii Europejskiej. dotyczący KOMISJA EUROPEJSKA Bruksela, dnia 11.4.2016 r. COM(2016) 214 final 2012/0011 (COD) KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO na podstawie art. 294 ust. 6 Traktatu o funkcjonowaniu Unii Europejskiej

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane

Bardziej szczegółowo

CZĘŚĆ PIERWSZA WSTĘP. B. Ochrona na płaszczyźnie międzynarodowej str. 34

CZĘŚĆ PIERWSZA WSTĘP. B. Ochrona na płaszczyźnie międzynarodowej str. 34 Spis treści Wykaz skrótów str. 11 Od autorów str. 19 CZĘŚĆ PIERWSZA WSTĘP A. Wprowadzenie str. 23 B. Ochrona na płaszczyźnie międzynarodowej str. 34 I. Konwencja o ochronie praw człowieka i podstawowych

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI. Postanowienia Ogólne

POLITYKA PRYWATNOŚCI. Postanowienia Ogólne POLITYKA PRYWATNOŚCI 1 Postanowienia Ogólne 1. Administratorem danych osobowych osób zgłaszających swój udział w konkursie Razem tworzymy historię jest PromoAgency Spółka z ograniczoną odpowiedzialnością

Bardziej szczegółowo

Polityka prywatności 1. Definicje: 1.1. Administrator sesyjne stałe kontekstowa behawioralna www Urządzenie Użytkownik

Polityka prywatności 1. Definicje: 1.1. Administrator sesyjne stałe kontekstowa behawioralna www Urządzenie Użytkownik Polityka prywatności 1. Definicje: 1.1. Administrator - oznacza Greifbau Sp. z o. o. z siedzibą na ul. Morelowa 15, 30-222 Kraków, NIP: 677-236-72-58, 1.2. Cookies - oznacza dane informatyczne, w szczególności

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Bardziej szczegółowo

Polityka Prywatności

Polityka Prywatności Polityka Prywatności I. Informacje Ogólne 1.Niniejsza Polityka odnosi się do strony internetowej www.easymoney.com.pl, (zwanej dalej: stroną internetową ) w zakresie plików cookies, jak również innych

Bardziej szczegółowo

Polityka prywatności serwisów internetowych Narodowego Instytutu Architektury i Urbanistyki (NIAiU) i plików cookies

Polityka prywatności serwisów internetowych Narodowego Instytutu Architektury i Urbanistyki (NIAiU) i plików cookies Polityka prywatności serwisów internetowych Narodowego Instytutu Architektury i Urbanistyki (NIAiU) i plików cookies Polityka prywatności realizowana przez serwisy: www.niaiu.pl; Letnie Studium Miasta

Bardziej szczegółowo

I. Cel informacji dotyczącej odrębnej sprzedaży detalicznych usług Roamingu Regulowanego oraz definicje

I. Cel informacji dotyczącej odrębnej sprzedaży detalicznych usług Roamingu Regulowanego oraz definicje Informacja o warunkach realizacji uprawnień abonentów związanych ze zmianą dostawcy roamingu międzynarodowego na terenie Europejskiego Obszaru Gospodarczego I. Cel informacji dotyczącej odrębnej sprzedaży

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

- ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych; - ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną;

- ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych; - ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną; REGULAMIN KONFERENCJI Niniejszy regulamin określa warunki korzystania z serwisu internetowego konferencji OSEC FORUM 2017, dostępnego za pośrednictwem adresu www.osecforum.pl i stanowi integralną część

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI. DELTA - TECHNIKA Lublin ul. Stanisława Lema 26 NIP Obowiązuje od r.

POLITYKA PRYWATNOŚCI. DELTA - TECHNIKA Lublin ul. Stanisława Lema 26 NIP Obowiązuje od r. POLITYKA PRYWATNOŚCI Obowiązuje od 25.05.2018r. POSTANOWIENIA OGÓLNE 1. Administratorem danych osobowych jest DELTA-TECHNIKA Sp. z o. o. z siedzibą w Lublinie 20-446 ul. Stanisława Lema 26, e-mail: rodo@deltatechnika.pl

Bardziej szczegółowo

Projekty realizowane przez CPI MSWiA

Projekty realizowane przez CPI MSWiA Projekty realizowane przez CPI MSWiA CPI MSWiA Państwowa jednostka budżetowa utworzona zarządzeniem Nr 11 Ministra Spraw Wewnętrznych i Administracji z dnia 21 stycznia 2008 r. (Dz. Urz. Ministra Spraw

Bardziej szczegółowo

Praktyczne aspekty prawa telekomunikacyjnego i audiowizualnego. Wprowadzenie do wykładu

Praktyczne aspekty prawa telekomunikacyjnego i audiowizualnego. Wprowadzenie do wykładu Praktyczne aspekty prawa telekomunikacyjnego i audiowizualnego Wprowadzenie do wykładu Dr Andrzej Nałęcz Dyżur: wtorek, 10.00-11.00 sala B409. Proszę śledzić ogłoszenia na mojej stronie wydziałowej tam

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA ZDROWIA 12. z dnia.. r. w sprawie sposobu prowadzenia Rejestru Dawców Komórek Rozrodczych i Zarodków

ROZPORZĄDZENIE MINISTRA ZDROWIA 12. z dnia.. r. w sprawie sposobu prowadzenia Rejestru Dawców Komórek Rozrodczych i Zarodków ROZPORZĄDZENIE MINISTRA ZDROWIA 12 z dnia.. r. w sprawie sposobu prowadzenia Rejestru Dawców Komórek Rozrodczych i Zarodków Na podstawie art. 31 ust. 9 ustawy z dnia niepłodności (Dz. U. Nr.., poz.,) zarządza

Bardziej szczegółowo

ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR

ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR L 134/32 ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR 463/2014 z dnia 5 maja 2014 r. ustanawiające, na mocy rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 223/2014 w sprawie Europejskiego Funduszu

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI aplikacji Chopin GO

POLITYKA PRYWATNOŚCI aplikacji Chopin GO POLITYKA PRYWATNOŚCI aplikacji Chopin GO I. POSTANOWIENIA OGÓLNE W trosce o zachowanie prawa do prywatności użytkowników aplikacji Chopin GO (zwanej dalej Chopin GO ) oraz wypełnienia wymogów wynikających

Bardziej szczegółowo

Polityka bezpieczeństwa informacji

Polityka bezpieczeństwa informacji Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność

Bardziej szczegółowo

Umowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia...

Umowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia... Umowa nr Załącznik nr 1 do umowy z dnia Wzór umowy o ochronie danych osobowych do umowy nr... z dnia... zawarta pomiędzy Wojskową Specjalistyczną Przychodnią Lekarską SPZOZ w Braniewie, ul. Stefczyka 11

Bardziej szczegółowo

Wytyczne. dotyczące procedur składania skarg w związku z możliwymi naruszeniami przepisów drugiej dyrektywy w sprawie usług płatniczych EBA/GL/2017/13

Wytyczne. dotyczące procedur składania skarg w związku z możliwymi naruszeniami przepisów drugiej dyrektywy w sprawie usług płatniczych EBA/GL/2017/13 EBA/GL/2017/13 05/12/2017 Wytyczne dotyczące procedur składania skarg w związku z możliwymi naruszeniami przepisów drugiej dyrektywy w sprawie usług płatniczych 1. Zgodność i obowiązki sprawozdawcze Status

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

Obyś żył w ciekawych czasach

Obyś żył w ciekawych czasach Obyś żył w ciekawych czasach Polska i europejska ochrona danych osobowych remont czy przebudowa? Jarosław Żabówka proinfosec@odoradca.pl 26 stycznia 2012 VII Internetowe Spotkanie ABI Zawartość prezentacji

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:

Bardziej szczegółowo

Rozporządzenie eprivacy

Rozporządzenie eprivacy Cyberpolicy http://cyberpolicy.nask.pl/cp/ramy-prawne/99,rozporzadzenie-eprivacy. html 2018-12-28, 11:07 Rozporządzenie eprivacy 10 stycznia 2017 r. Komisja Europejska przedstawiła rozporządzenie Parlamentu

Bardziej szczegółowo

DYREKTYWA WYKONAWCZA KOMISJI 2012/25/UE

DYREKTYWA WYKONAWCZA KOMISJI 2012/25/UE 10.10.2012 Dziennik Urzędowy Unii Europejskiej L 275/27 DYREKTYWY DYREKTYWA WYKONAWCZA KOMISJI 2012/25/UE z dnia 9 października 2012 r. ustanawiająca procedury przekazywania informacji w związku z wymianą

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

Polityka Prywatności portalu www.platinuminvestors.eu. 1. Postanowienia ogólne

Polityka Prywatności portalu www.platinuminvestors.eu. 1. Postanowienia ogólne Polityka Prywatności portalu www.platinuminvestors.eu 1. Postanowienia ogólne 1. Niniejsza Polityka Prywatności określa zasady przetwarzania i ochrony danych osobowych Użytkowników Portalu w związku z

Bardziej szczegółowo

PISMO PRZEWODNIE Republika Francuska, Irlandia, Królestwo Szwecji i Zjednoczone Królestwo data otrzymania: 28 kwietnia 2004 r.

PISMO PRZEWODNIE Republika Francuska, Irlandia, Królestwo Szwecji i Zjednoczone Królestwo data otrzymania: 28 kwietnia 2004 r. RADA UNII EUROPEJSKIEJ Bruksela, 19 października 2004 r. (OR. en) 8958/04 EXT 1 (en,cs,et,lv,lt,hu,mt,pt,sl,sk) CRIMORG 36 TELECOM 82 PISMO PRZEWODNIE od: Republika Francuska, Irlandia, Królestwo Szwecji

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej; POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,

Bardziej szczegółowo

Umowa nr... powierzenia przetwarzania danych osobowych.... zwanym dalej Administratorem danych,... zwanym dalej Przetwarzającym,

Umowa nr... powierzenia przetwarzania danych osobowych.... zwanym dalej Administratorem danych,... zwanym dalej Przetwarzającym, Umowa nr... powierzenia przetwarzania danych osobowych zawarta w dniu... r. we Wrocławiu pomiędzy zwanym dalej Administratorem danych, a zwanym dalej Przetwarzającym, mając na celu konieczność realizacji

Bardziej szczegółowo

4Tel Partner Sp. z o.o.

4Tel Partner Sp. z o.o. 4Tel Partner Sp. z o.o. Obowiązki przedsiębiorcy telekomunikacyjnego na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego. Ochrona informacji. Dominika Piniewicz Andrzej

Bardziej szczegółowo

Ochrona antyspamowa w podmiotach publicznych

Ochrona antyspamowa w podmiotach publicznych Ochrona antyspamowa w podmiotach publicznych dr Justyna Kurek Konferencja Naukowa Ochrona dostępności i integralności stron www podmiotów publicznych 19 sierpnia 2013, Hel Co to jest spam brak definicji

Bardziej szczegółowo

Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO

Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO adwokat Krzysztof Muciak Kobylańska & Lewoszewski Kancelaria

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH

INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH Celem określenia możliwych naruszeń w zakresie ochrony danych osobowych oraz opisania procedur postępowania w przypadku

Bardziej szczegółowo

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Prima Pasta Spółka z ograniczoną odpowiedzialnością spółka komandytowa Prima Pasta Bistro Italiano

POLITYKA PRYWATNOŚCI Prima Pasta Spółka z ograniczoną odpowiedzialnością spółka komandytowa Prima Pasta Bistro Italiano POLITYKA PRYWATNOŚCI Firma Prima Pasta Spółka z ograniczoną odpowiedzialnością spółka komandytowa będąca właścicielem restauracji Prima Pasta Bistro Italiano respektuje prywatność każdej osoby odwiedzającej

Bardziej szczegółowo

2010-05-10. Najniższe koszty. Zadowolenie klienta. Organizacja obsługi klientów lokalnego operatora

2010-05-10. Najniższe koszty. Zadowolenie klienta. Organizacja obsługi klientów lokalnego operatora Organizacja obsługi klientów lokalnego operatora 6-7 maja 2010r. Działanie zintegrowane Zadowolenie klienta Najniższe koszty 1 Główne elementy procesu obsługi klientów Marketing Sprzedaż Zarządzanie satysfakcją

Bardziej szczegółowo

Polityka prywatności Informacje o Administratorze i przetwarzaniu przez niego danych osobowych

Polityka prywatności Informacje o Administratorze i przetwarzaniu przez niego danych osobowych Polityka prywatności Informacje o Administratorze i przetwarzaniu przez niego danych osobowych 1. Administratorem Twoich danych osobowych jest Systemy Kina Domowego z siedzibą w Lubinie, przy ul. Kisielewskiego

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Szkolenie. Ochrona danych osobowych

Szkolenie. Ochrona danych osobowych Szkolenie Ochrona danych osobowych Ustawa o Ochronie Danych Osobowych Art. 1. 1. Każdy ma prawo do ochrony dotyczących go danych osobowych. Art. 36a 2. Do zadań administratora ( ) należy: c) zapewnianie

Bardziej szczegółowo

Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl

Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl 2012-05-22 TAURON Obsługa Klienta Strona 2 z 10 Rozdział 1 Postanowienia ogólne 1 1. Niniejszy regulamin (dalej zwany Regulaminem)

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

Krajowa Izba Komunikacji Ethernetowej w Warszawie

Krajowa Izba Komunikacji Ethernetowej w Warszawie OPINIA PRAWNA Do: Od: Data: Temat: Krajowa Izba Komunikacji Ethernetowej w Warszawie Ewelina Grabiec, Łukasz Bazański - itb Legal 23 marca 2015 roku Wybrane, prawne aspekty stosowania marketingu bezpośredniego

Bardziej szczegółowo

Zmienione Regulaminy i Cenniki będą obowiązywać od dnia 16 stycznia 2017 r.

Zmienione Regulaminy i Cenniki będą obowiązywać od dnia 16 stycznia 2017 r. Informujemy, że w związku z obowiązkami wynikającymi z Rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 2015/2120 z dnia 25 listopada 2015 r. ustanawiającego środki dotyczące dostępu do otwartego

Bardziej szczegółowo

MY LIFE CROWDFUNDING NONPROFIT

MY LIFE CROWDFUNDING NONPROFIT REGULAMIN MY LIFE CROWDFUNDING NONPROFIT Spis treści: Wstęp Definicja Zasady korzystania z Portalu Odpowiedzialność WSTĘP 1 Niniejszy Regulamin, został sporządzony według przepisów prawa, w oparciu o implementację

Bardziej szczegółowo

OŚWIADCZENIE O OCHRONIE PRYWATNOŚCI

OŚWIADCZENIE O OCHRONIE PRYWATNOŚCI OŚWIADCZENIE O OCHRONIE PRYWATNOŚCI Niniejsze oświadczenie dotyczy przetwarzania danych osobowych w kontekście prowadzonych przez Komisję dochodzeń w sprawie pomocy państwa oraz związanych z nimi działań

Bardziej szczegółowo

Definicje: Użytkownik w rozumieniu Polityki oznacza osobę fizyczną korzystającą z Serwisu.

Definicje: Użytkownik w rozumieniu Polityki oznacza osobę fizyczną korzystającą z Serwisu. Niniejsza Polityka Ochrony Prywatności (dalej Polityka ) określa zasady wykorzystywania plików cookies oraz przetwarzania i ochrony danych osobowych przekazanych przez Użytkownika podczas korzystania z

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

Polityka prywatności. Celem niniejszego kompendium jest wyjaśnienie, czym jest polityka prywatności i jakie elementy powinna zawierać.

Polityka prywatności. Celem niniejszego kompendium jest wyjaśnienie, czym jest polityka prywatności i jakie elementy powinna zawierać. 2012 Polityka prywatności Celem niniejszego kompendium jest wyjaśnienie, czym jest polityka prywatności i jakie elementy powinna zawierać. Autor Fundacja Veracity 2012-06-01 2 Spis treści Wprowadzenie...3

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych

Bardziej szczegółowo

U Z A S A D N I E N I E

U Z A S A D N I E N I E U Z A S A D N I E N I E W dniu 15 grudnia 2006 r. (znak: SG-Greffe (2006)D/2007989; zał. K(2006)6136) przekazane zostały Polsce zarzuty formalne na mocy art. 226 Traktatu ustanawiającego Wspólnotę Europejską,

Bardziej szczegółowo

Technologia VoIP w aspekcie dostępu do numerów alarmowych

Technologia VoIP w aspekcie dostępu do numerów alarmowych Technologia VoIP w aspekcie dostępu do numerów alarmowych Jerzy Paczocha - gł. specjalista Waldemar Szczęsny - adiunkt Debata o przyszłych regulacjach usługi VoIP Urząd Komunikacji Elektronicznej 26 listopad

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

Telefonia Internetowa VoIP

Telefonia Internetowa VoIP Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są

Bardziej szczegółowo

Wniosek DECYZJA RADY

Wniosek DECYZJA RADY KOMISJA EUROPEJSKA Bruksela, dnia 2.8.2012 r. COM(2012) 430 final 2012/0207 (NLE) Wniosek DECYZJA RADY ustanawiająca stanowisko UE do celów przeglądu Międzynarodowego Regulaminu Telekomunikacyjnego, które

Bardziej szczegółowo

Regulamin świadczenia usług w programie wszystkoonadcisnieniu.pl

Regulamin świadczenia usług w programie wszystkoonadcisnieniu.pl Regulamin świadczenia usług w programie wszystkoonadcisnieniu.pl 1 1. Niniejszy regulamin określa zasady korzystania z usług świadczonych drogą elektroniczną za pośrednictwem portalu wszystkoonadicsnieniu.pl

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

zmianie ulegają postanowienia:

zmianie ulegają postanowienia: Informujemy, że w związku z obowiązkami wynikającymi z Rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 2015/2120 z dnia 25 listopada 2015 r. ustanawiającego środki dotyczące dostępu do otwartego

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

Regulamin świadczenia Usług Telekomunikacyjnych przez P4 sp. z o.o. dla. Regulamin świadczenia Usług Telekomunikacyjnych przez P4 sp. z o.o.

Regulamin świadczenia Usług Telekomunikacyjnych przez P4 sp. z o.o. dla. Regulamin świadczenia Usług Telekomunikacyjnych przez P4 sp. z o.o. W związku z obowiązkiem wynikającym z Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2015/2120 z dnia 25 listopada 2015 r. ustanawiającego środki dotyczące dostępu do otwartego internetu oraz zmieniające

Bardziej szczegółowo

PARTNER.

PARTNER. PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia

Bardziej szczegółowo

.1 Postanowienia Ogólne

.1 Postanowienia Ogólne .1 Postanowienia Ogólne 1. Administratorem danych jest AgaFit z siedzibą w Sułkowicach przy ul. Jarzębiny 37 lok. 6 NIP: 7971536847, REGON: 367170918. Ochrona danych odbywa się zgodnie z wymogami powszechnie

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SERWISU EDOLANDO.COM

POLITYKA PRYWATNOŚCI SERWISU EDOLANDO.COM POLITYKA PRYWATNOŚCI SERWISU EDOLANDO.COM 1 POSTANOWIENIA OGÓLNE 1. Niniejsza Polityka prywatności posługuje się pojęciami wprowadzonymi i wyjaśnionymi w Regulaminie Edolando.com (dalej: Regulamin), które

Bardziej szczegółowo

Polityka prywatności sklepu internetowego

Polityka prywatności sklepu internetowego Polityka prywatności sklepu internetowego www.olimasz.pl 1. Michał Oleś (dalej Olimasz ) jest administratorem w rozumieniu rozporządzenia Parlamentu Europejskiego i Rady (UE) z dnia 27 kwietnia 2016 r.

Bardziej szczegółowo

1.A dministratorem Państwa danych osobowych, które zbierane są za. pośrednictwem strony internetowej: jest firma Instytut

1.A dministratorem Państwa danych osobowych, które zbierane są za. pośrednictwem strony internetowej:   jest firma Instytut Informacje ogólne 1.A dministratorem Państwa danych osobowych, które zbierane są za pośrednictwem strony internetowej: https://www.ikf.gliwice.pl/ jest firma Instytut Komfortu fizycznego i Urody Jolanta

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse

POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse I. Definicje Niżej wymienione pojęcia użyte w Polityce prywatności lub Polityce Plików cookies należy rozumieć następująco: Administrator

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Szanując prywatność Użytkowników serwisów internetowych, zgodnie z art. 173 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. z 2004 r. Nr 171, poz. 1800, z późn. zm.),

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI W SERWISIE SENTIONE.COM

POLITYKA PRYWATNOŚCI W SERWISIE SENTIONE.COM POLITYKA PRYWATNOŚCI W SERWISIE SENTIONE.COM 1 Cele Polityki Prywatności 1.1 Niniejsza Polityka Prywatności określa zasady przetwarzania i ochrony danych osobowych przekazanych przez użytkowników w związku

Bardziej szczegółowo

Andrzej Ruciński XX FORUM TELEINFORMATYKI

Andrzej Ruciński XX FORUM TELEINFORMATYKI Zgodność systemów teleinformatycznych administracji publicznej z nowymi regulacjami prawnymi UE w zakresie elektronicznej identyfikacji, podpisu elektronicznego i usług zaufania (eidas) Andrzej Ruciński

Bardziej szczegółowo

ZASADY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH NA RZECZ ROSEVILLE INVESTMENTS SP. Z O.O.

ZASADY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH NA RZECZ ROSEVILLE INVESTMENTS SP. Z O.O. ZASADY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH NA RZECZ ROSEVILLE INVESTMENTS SP. Z O.O. 1. Ogólne 1.1. Roseville Investments Roseville Investments Sp. z o.o. z siedzibą w Warszawie, adres: ul. 17 stycznia,

Bardziej szczegółowo

Warszawa, 15 kwietnia 2016 r. Pan Michał Czerniawski Departament Społeczeństwa Informacyjnego Ministerstwo Cyfryzacji

Warszawa, 15 kwietnia 2016 r. Pan Michał Czerniawski Departament Społeczeństwa Informacyjnego Ministerstwo Cyfryzacji Pan Michał Czerniawski Departament Społeczeństwa Informacyjnego Ministerstwo Cyfryzacji Warszawa, 15 kwietnia 2016 r. Dotyczy: Stanowisko AmCham w prowadzonych przez Ministerstwo Cyfryzacji konsultacjach

Bardziej szczegółowo

I. PRZEDMIOT REGULAMINU

I. PRZEDMIOT REGULAMINU REGULAMIN USŁUGI JackCaleib.com I. PRZEDMIOT REGULAMINU 1. Niniejszy regulamin określa zasady świadczenia przez Usługodawcę Usługi na rzecz Usługobiorcy. 2. Usługa polega na dostępie do materiałów Audio/Video

Bardziej szczegółowo

Administratorem danych jest Modtech Marta Świątek z siedzibą we Wrześni przy Ulicy Piotra Jarocińskiego 6.

Administratorem danych jest Modtech Marta Świątek z siedzibą we Wrześni przy Ulicy Piotra Jarocińskiego 6. KLAUZULA INFORMACYJNA DOTYCZĄCA DANYCH OSOBOWYCH Zgodnie z art. 13 ust. 1 i 2 rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych. nr.. zawarta w dniu...

Umowa powierzenia przetwarzania danych osobowych. nr.. zawarta w dniu... Umowa powierzenia przetwarzania danych osobowych nr.. zawarta w dniu... pomiędzy: Gminą Kielce, Rynek 1, 25-303 Kielce reprezentowaną przez:... Prezydenta Miasta Kielc; zwanym dalej Administratorem ; a

Bardziej szczegółowo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja

Bardziej szczegółowo