Nowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak
|
|
- Sebastian Pietrzyk
- 8 lat temu
- Przeglądów:
Transkrypt
1 Nowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak Radca prawny, adiunkt Uniwersytet Jagielloński Partner, A. Sobczyk i Współpracownicy w Krakowie
2
3 Urządzenia biometryczne stosowane w relacji pracodawca - pracownicy kontrola czasu pracy/ wykorzystania przerw w pracy/ przemieszczania się pracowników w czasie pracy, kontrola dostęp do ważnych miejsc, gdzie wejść mogą tylko osoby upoważnione, pracownicy nie muszą pamiętać o kartach/ nie ma problemu ze zgubieniem karty lub zamianami kart stosowanymi przez pracowników, przy wejściu wystarczy tylko przyłożyć palec/ dłoń/ zbliżyć twarz lub wybrany jej element do czytnika, poczekać ułamek sekundy i wejść.
4 Dane biometryczne linie papilarne tęczówka oka siatkówka oka geometria dłoni biometria twarzy sieć naczyń krwionośnych palca/ skanowanie układu naczyń krwionośnych
5 Techniki behawioralne rozpoznawanie dynamicznego podpisu; rozpoznawanie charakterystyki głosu; rozpoznawanie charakterystyki pisania na klawiaturze; rozpoznawanie sposobu chodzenia;
6 Początki biometrii Starożytność - w Babilonii wykorzystywano odciski palców do potwierdzania transakcji handlowych. Średniowiecze- IV w Chiny- rodzice odciskali dłonie oraz stopy dzieci w celu ich odróżnienia. XIX w. pomiary biometryczne wykorzystano do rejestracji więźniów. Ostatnie 30 lat XX w. - rozkwit biometrii. Początkowo technologia ta skupiona była na pomiarach odcisków palca, ale w stosunkowo krótkim okresie stopniowo rozrosła się do ponad dziesięciu niezależnych metod.
7 Z czego składa się system biometryczny? czytnik lub urządzenie skanujące, oprogramowanie przekształcające zebrane informacje na postać cyfrową baza danych zawierająca dane biometryczne do celów porównawczych.
8 Odcisk palca pobranie obrazu opuszka palca (cyfrowo dawniej przy użyciu atramentu) i zapisaniu jego cech charakterystycznych. Informacje te są następnie przetwarzane lub zachowane w postaci obrazu lub zakodowanych danych dla późniejszego porównywania. W wersji cyfrowej osoba rejestrowana przykłada palec do małego sensora o powierzchni około 4cm². Po czasie nie dłuższym niż 5 sekund informacje przesyłane są do komputera, który przegląda bazę danych w poszukiwaniu podobnego zestawu cech. Dla przyspieszenia i uproszczenia wyszukiwania używany jest algorytm przekształcający informację o odcisku w ciąg znaków. W większości przypadków nie jest tworzony faktyczny obraz, a jedynie zestaw danych, który może zostać wykorzystany do porównania. Dodatkowym zabezpieczeniem np. przed przykładaniem sztucznych lub martwych palców jest badanie tętna.
9 Odcisk palca cd. Biorąc pod uwagę ilość informacji, jaką niesie odcisk palca, jest mało prawdopodobne (1:64 miliardów), że dwa odciski będą identyczne. Postać danych w jakiej przechowywane są informacje o odcisku palca jest strzeżona silnymi algorytmami kodującymi, Algorytmy kodujące zabezpieczają przed odtworzeniem struktury odcisku, a także zmniejszają ilość informacji przechowywanej w bazie danych.
10 Geometria dłoni /pomiar i analiza kształtu dłoni. W przeciwieństwie do odcisku palca kształt dłoni nie jest unikalny Cechy dłoni nie są wystarczająco jednoznaczne, jednakże w połączeniu z cechami palców mogą stanowić skuteczną metodę identyfikacji.
11 Wady np. podczas próby identyfikacji zranionej dłoni mogą wystąpić pewne przekłamania, co w efekcie obniża dokładność takich urządzeń. z powodu małej ilości parametrów opisujących dłoń, przy dużej liczbie osób korzystających z systemu, możliwa jest sytuacja, w której dwie osoby uzyskają identyczne odczyty, co dyskwalifikuje tę metodę jako metodę identyfikacji.
12 Skanowanie siatkówki oka Wymaga się zdjęcia okularów, zbliżenia oka na małą odległość do czytnika oraz skupienia wzroku na jednym punkcie. Badany powinien pozostać w bezruchu na około 10 sekund. Duży dyskomfort związany z korzystaniem z urządzenia. Skanery siatkówki są prawdopodobnie najdokładniejszymi spośród dostępnych obecnie urządzeń do akwizycji cech biometrycznych.
13 Tęczówka oka Skanowanie tęczówki opiera się na analizie cech kolorowej tkanki otaczającej źrenicę, która posiada przeszło 200 charakterystycznych punktów, służących do celów porównawczych. Do skanowania używana jest stabilna kamera video o stałej ogniskowej, która może pobierać obraz z odległości większych niż w przypadku skanowania siatkówki. Nie stanowią dla niej przeszkody okulary i jest w stanie uzyskać dane na tyle precyzyjne i unikalne, że metoda ta znajduje z powodzeniem zastosowanie w identyfikacji. W celu dokonania pomiaru użytkownik ustawia się przed kamerą tak, aby widzieć odbicie swojego oka w urządzeniu. Pomiar może być wykonywany z odległości sięgającej nawet 70cm (w zależności od urządzenia). Czas weryfikacji w większości przypadków nie przekracza 5s, jednak czas faktycznego skanowania tęczówki jest o wiele krótszy. Aby zapobiec używaniu fałszywego oka w celu oszukania systemu, urządzenia mogą zmieniać natężenie światła rejestrując jednocześnie zmianę rozmiaru źrenicy.
14 Geometria twarzy Analiza charakterystycznych cech twarzy przy użyciu obrazu uzyskanego z kamery video. Pomiarom poddawana jest cała struktura twarzy włączając w to odległości pomiędzy oczami, nosem, ustami i krawędziami szczęki. Żeby zapobiec oszukaniu urządzenia przy pomocy sztucznej twarzy lub uformowanej maski system wymaga od użytkownika ruchu, np. uśmiechu, mrugania oczami.
15 Zaleta: Rozpoznawanie twarzy jest cenione głównie za bezinwazyjność pobierania danych, ponieważ osoba badana musi jedynie stanąć w odległości większej niż 1m od kamery i popatrzeć się wjejstronę przez chwilę.
16 Skanowanie układu naczyń krwionośnych urządzeniem emitującym promienie podczerwone. Zalety: Podrobienie wzorca układu żył w ludzkiej ręce jest niezmiernie trudne, dlatego też metoda ta jest wiarygodna. Niewrażliwość na czynniki zewnętrzne: deszcz, okulary, brud, zewnętrzne rany. Jest higieniczna, gdyż nie wymaga kontaktu ze skanerem. Wada: wszelkie problemy zdrowotne z układem krążenia (zawał serca, efekty starości, operacje) mogą zamazać obraz oryginalnie otrzymany przez system.
17 Art.149 k.p. 1. Pracodawca prowadzi ewidencję czasu pracy pracownika do celów prawidłowego ustalenia jego wynagrodzenia i innych świadczeń związanych z pracą. Pracodawca udostępnia tę ewidencję pracownikowi na jego żądanie. 2.W stosunku do pracowników objętych systemem zadaniowego czasu pracy, pracowników zarządzających w imieniu pracodawcy zakładem pracy oraz pracowników otrzymujących ryczałt za godziny nadliczbowe lub za pracę w porze nocnej nie ewidencjonuje się godzin pracy.
18 Karta ewidencji czasu pracy 8 Rozporządzenia Ministra Pracy i Polityki Socjalnej z dnia 28 maja 1996 r. w sprawie zakresu prowadzenia przez pracodawców dokumentacji w sprawach związanych ze stosunkiem pracy oraz sposobu prowadzenia akt osobowych pracownika.
19 Wypowiedzi doktryny Nie stanowią karty ewidencji czasu pracy: Listy obecności; Informacje pochodzące z rejestratorów wejść i wyjść; Inne elektroniczne ewidencje przebywania pracownika na terenie zakładu pracy.
20
21 Nowoczesne systemy rejestracji czasu pracy mogą być oczywiście wykorzystane do prowadzenia karty czasu pracy ALE! ograniczenia administracyjno prawne ograniczenia cywilnoprawne
22 I OSK 249/09 - Wyrok NSA Brak równowagi w relacji pracodawca pracownik stawia pod znakiem zapytania dobrowolność wyrażeniu zgody na pobieranie i przetworzenie danych osobowych (biometrycznych). Z tego względu ustawodawca ograniczył przepisem art. 22[1] Kodeksu Pracy katalog danych, których pracodawca może żądać od pracownika. Uznanie faktu wyrażenia zgody na podstawie art. 23 ust. 1 pkt 1 ustawy o ochronie danych osobowych, jako okoliczności legalizującej pobranie od pracownika innych danych niż wskazane w art. 22 Kodeksu pracy, stanowiłoby obejście tego przepisu;
23 c.d. 2. Ryzyko naruszenia swobód i fundamentalnych praw obywatelskich musi być proporcjonalne do celu, któremu służy. Skoro zasada proporcjonalności wyrażonawart.26ust.1pkt3ustawyoochronie danych osobowych, jest głównym kryterium przy podejmowaniu decyzji dotyczących przetwarzania danych biometrycznych, to stwierdzić należy, że wykorzystanie danych biometrycznych do kontroli czasu pracy pracowników jest nieproporcjonalne do zamierzonego celu ich przetwarzania.
24 Art.22 [ 1] k.p. 1. Pracodawca ma prawo żądać od osoby ubiegającej się o zatrudnienie podania danych osobowych obejmujących: 1) imię (imiona) i nazwisko, 2) imiona rodziców, 3) datę urodzenia, 4) miejsce zamieszkania (adres do korespondencji), 5) wykształcenie, 6) przebieg dotychczasowego zatrudnienia.
25 2. Pracodawca ma prawo żądać od pracownika podania, niezależnie od danych osobowych, o których mowa w 1, także: 1)innych danych osobowych pracownika, a także imion i nazwisk oraz dat urodzenia dzieci pracownika, jeżeli podanie takich danych jest konieczne ze względu na korzystanie przez pracownika ze szczególnych uprawnień przewidzianych w prawie pracy, 2)numeru PESEL pracownika nadanego przez Rządowe Centrum Informatyczne Powszechnego Elektronicznego Systemu Ewidencji Ludności (RCI PESEL). 3. Udostępnienie pracodawcy danych osobowych następuje w formie oświadczenia osoby, której one dotyczą. Pracodawca ma prawo żądać udokumentowania danych osobowych osób, o których mowa w 1 i Pracodawca może żądać podania innych danych osobowych niż określone w 1 i 2, jeżeli obowiązek ich podania wynika z odrębnych przepisów. 5. W zakresie nieuregulowanym w 1-4 do danych osobowych, o których mowa w tych przepisach, stosuje się przepisy o ochronie danych osobowych. informacje o jednostce
26 Konstytucja RP z 1997 r. Artykuł Nikt nie może być obowiązany inaczej niż na podstawie ustawy do ujawniania informacji dotyczących jego osoby. 2. Władze publiczne nie mogą pozyskiwać, gromadzić i udostępniać innych informacji o obywatelach niż niezbędne w demokratycznym państwie prawnym. 3. Każdy ma prawo dostępu do dotyczących go urzędowych dokumentów i zbiorów danych. Ograniczenie tego prawa może określić ustawa. 4. Każdy ma prawo do żądania sprostowania oraz usunięcia informacji nieprawdziwych, niepełnych lub zebranych w sposób sprzeczny z ustawą. 5. Zasady i tryb gromadzenia oraz udostępniania informacji określa ustawa.
27 WYROK III CK 442/02 z dnia 28 kwietnia 2004 r. 1. Ustawa o ochronie danych osobowych przewiduje, z tytułu naruszenia zasad w niej przewidzianych sankcje karne (art. 49) oraz środki natury administracyjnoprawnej (art. 18), nie zawiera przepisów dotyczących odpowiedzialności cywilnej. Jeżeli w konkretnych okolicznościach, przetworzenie danych osobowych stanowi naruszenie prawa do prywatności, zainteresowany będzie oczywiście mógł dochodzić ochrony na podstawie art. 23 i 24 k.c., ale konieczne okaże się wówczas wykazanie naruszenia dobra osobistego w sposób odpowiadający rozumieniu kodeksowemu. Oznacza to, że w pierwszej kolejności powód będzie musiał wykazać że przetworzenie danych osobowych stanowiło w danych okolicznościach naruszenie jednego z powszechnych dóbr osobistych prawa do prywatności. 2. Fakt przetworzenia danych osobowych bez zgody zainteresowanego nie przesądza sam przez się o naruszeniu dóbr osobistych i podstawie do uzyskania ochrony na podstawie art. 23 i 24 k.c.
28 Konstytucja także nie łączy ochrony danych osobowych z prawem do prywatności, poświęcając tym kwestiom odrębne przepisy (art. 47 i 51)
29 k.p. Art. 11[1]. Pracodawca jest obowiązany szanować godność i inne dobra osobiste pracownika. Art W sprawach nie unormowanych przepisami prawa pracy do stosunku pracy stosuje się odpowiednio przepisy Kodeksu cywilnego, jeżeli nie są one sprzeczne z zasadami prawa pracy.
30 k.c. Art. 23. Dobra osobiste człowieka, jak w szczególności zdrowie, wolność, cześć, swoboda sumienia, nazwisko lub pseudonim, wizerunek, tajemnica korespondencji, nietykalność mieszkania, twórczość naukowa, artystyczna, wynalazcza i racjonalizatorska, pozostają pod ochroną prawa cywilnego niezależnie od ochrony przewidzianej w innych przepisach.
31 Dobra osobiste, które mogą zostać naruszone Prawo do prywatności Godność
32 Do prywatnej sfery życia zalicza się przede wszystkim zdarzenia i okoliczności tworzące sferężycia osobistego i rodzinnego. Nie znaczy to, by każda informacja dotycząca określonej osoby była informacją z dziedziny jej życia osobistego. Nie oznacza, to że każda informacja stanowi wkroczenie w życie prywatne, naruszenie prywatności. Ocena zależeć będzie od całego kontekstu i okoliczności sprawy, a przede wszystkim od tego, jaka konkretnie informacja, i komu, została podana (ujawniona).
33 Obowiązek wzajemnej lojalności Umiejętność budowania relacji Komunikacja Dostosowanie metody do specyfiki pracy.
Dane biometryczne pracowników a kontrola czasu pracy
Dane biometryczne pracowników a kontrola czasu pracy Jakub Jung ''Bezpieczeństwo Technologii Biometrycznych. Ochrona Danych Biometrycznych'' Warszawa, dn. 9 grudnia 2011 r. biometria Termin biometria pochodzi
Bardziej szczegółowoOchrona danych osobowych kandydatów do pracy i pracowników. Maria Sobieska
Ochrona danych osobowych kandydatów do pracy i pracowników Maria Sobieska Wybrane procesy HR Rekrutacja Selekcja Proces zatrudnienia a) gromadzenie i przetwarzanie danych w okresie zatrudnienia b) gromadzenie
Bardziej szczegółowoRODO A DANE BIOMETRYCZNE
RODO A DANE BIOMETRYCZNE koniecznywierzbicki.pl Skuteczność Kompetencja Zaufanie REFORMA OCHRONY DANYCH OSOBOWYCH Przepisy w zakresie ochrony danych osobowych ulegną w ciągu najbliższego roku znaczącej
Bardziej szczegółowoUstalanie i dokumentowanie czasu pracy. Sylwia Starońska-Pająk
Ustalanie i dokumentowanie czasu pracy Sylwia Starońska-Pająk Art. 149. Kodeks pracy 1. Pracodawca prowadzi ewidencję czasu pracy pracownika do celów prawidłowego ustalenia jego wynagrodzenia i innych
Bardziej szczegółowoOchrona danych osobowych przy obrocie wierzytelnościami
Ochrona danych osobowych przy obrocie wierzytelnościami Prawo do prywatności Art. 47 Konstytucji - Każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania
Bardziej szczegółowoMateriały dydaktyczne: Maciej Krzymowski. Biometryka
Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości
Bardziej szczegółowoPODSTAWY PRZETWARZANIA DANYCH KANDYDATÓW DO PRACY W NOWYM PROJEKCIE KODEKSU PRACY. r.pr. Patrycja Kozik
PODSTAWY PRZETWARZANIA DANYCH KANDYDATÓW DO PRACY W NOWYM PROJEKCIE KODEKSU PRACY r.pr. Patrycja Kozik Nowa ustawa o ochronie danych osobowych a prawo pracy Motyw 155: W prawie państwa członkowskiego lub
Bardziej szczegółowoMONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU
MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU r.pr. Grzegorz Gołębiewski 16 kwietnia 2019 SPOSOBY MONITOROWANIA monitoring wizyjny kamery przemysłowe dostęp do pomieszczeń / przemieszczanie
Bardziej szczegółowoPRAWO DO PRYWATNOŚCI I OCHRONA DANYCH OSOBOWYCH PODSTAWOWE ZASADY. Szkolenie dla sekcji sądownictwa międzynarodowego Kliniki Prawa UW 14 XI 2009 r.
PRAWO DO PRYWATNOŚCI I OCHRONA DANYCH OSOBOWYCH PODSTAWOWE ZASADY Szkolenie dla sekcji sądownictwa międzynarodowego Kliniki Prawa UW 14 XI 2009 r. Część I PRAWO DO PRYWATNOŚCI WPROWADZENIE Prowadzące:
Bardziej szczegółowoGENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 15 grudnia 2009 r. DIS/DEC- 1261/46988/09 dot. DIS-K-421/138/09 D E C Y Z J A Na podstawie art. 104 1 ustawy z dnia 14 czerwca
Bardziej szczegółowoPoczątek biometrycznych systemów autoryzacji: Babilon i Egipt
Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie
Bardziej szczegółowoPrawne uregulowania biometrii i monitoringu wizyjnego
Prawne uregulowania biometrii i monitoringu wizyjnego koniecznywierzbicki.pl Skuteczność Kompetencja Zaufanie CO TO JEST BIOMETRIA? Technika dokonywania pomiarów istot żywych. Pomiarom poddawane mogą być:
Bardziej szczegółowoBiometryczna Weryfikacja (NIE inwigilacja)
Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL
Bardziej szczegółowoProcedury w postępowaniu z danymi osobowymi kandydatów do pracy w Szpitalu Specjalistycznym w Brzozowie
Procedury w postępowaniu z danymi osobowymi kandydatów do pracy w Szpitalu Specjalistycznym w Brzozowie Zakres pozyskiwania danych osobowych przez pracodawcę Zgodnie z art. 22 1 Kodeksu pracy (tekst jednolity:
Bardziej szczegółowo.~~ Kraków, dnia 26 stycznia 2016 r. PR /2016
.. -, URZĄD MIASTA KRAKOWA Zespół Radców Prawnych i. I 31;004 Kraków, pl. W5z*s;t1
Bardziej szczegółowoDANE OSOBOWE DOBREM OSOBISTYM XXI WIEKU. PAMIĘTAJ!!!! Prywatność jest wartością tak cenną, że musi być chroniona przez prawo.
DANE OSOBOWE DOBREM OSOBISTYM XXI WIEKU PAMIĘTAJ!!!! Prywatność jest wartością tak cenną, że musi być chroniona przez prawo. przetwarzanie danych - jakiekolwiek operacje wykonywane na danych osobowych,
Bardziej szczegółowoSzkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych
Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy
Bardziej szczegółowo2. Dobra osobiste osób fizycznych ukształtowane przez doktrynę i orzecznictwo Dobra osobiste osób prawnych I. Uwagi wprowadzające na te
Wykaz skrótów... Orzecznictwo... Bibliografia... Rozdział I. Ukształtowanie dóbr osobistych i ich historyczny rozwój... 1 1. Dobra osobiste na gruncie prawa rzymskiego... 2 2. Naprawienie szkody niemajątkowej
Bardziej szczegółowoRyzyko nadmiernego przetwarzania danych osobowych
Ryzyko nadmiernego przetwarzania danych osobowych dr Marlena Sakowska- Baryła radca prawny Wydział Prawny Urzędu Miasta Łodzi redaktor naczelna ABI EXPERT KONSTYTUCJA RP niezbędność przetwarzania Art.
Bardziej szczegółowoOdciski palców ekstrakcja cech
Kolasa Natalia Odciski palców ekstrakcja cech Biometria sprawozdanie z laboratorium 4 1. Wstęp Biometria zajmuje się rozpoznawaniem człowieka na podstawie jego cech biometrycznych. Jest to możliwe ponieważ
Bardziej szczegółowoOchrona wrażliwych danych osobowych
Pełnosprawny Student II Kraków, 26-27 listopada 2008 r. Ochrona wrażliwych danych osobowych Daniel Wieszczycki Datasec Consulting Podstawowe akty prawne Konwencja Rady Europy Nr 108 z dnia 28 stycznia
Bardziej szczegółowoPRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.
PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. Penalizacja naruszenia tajemnicy korespondencji jednego z podstawowych warunków usług pocztowych. Stan prawny w Polsce. Eksplikacja czynu
Bardziej szczegółowoBIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.
Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016
Bardziej szczegółowoWybrane aspekty ochrony danych osobowych Ilu Kowalskich żyje na świecie?
Zgodnie z ustawą o ochronie danych osobowych, za dane te uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Najważniejszym aktem normatywnym, który
Bardziej szczegółowoPrawna ochrona dóbr osobistych człowieka, w tym nietykalności cielesnej, a zwyczaje szkolne
Prawna ochrona dóbr osobistych człowieka, w tym nietykalności cielesnej, a zwyczaje szkolne Konstytucja RP Art. 30. Przyrodzona i niezbywalna godność człowieka stanowi źródło wolności i praw człowieka
Bardziej szczegółowoPrzeciwdziałanie przestępczości ubezpieczeniowej a ochrona danych osobowych
Przeciwdziałanie przestępczości ubezpieczeniowej a ochrona danych osobowych Dr Arwid Mednis Wydział Prawa i Administracji Uniwersytet Warszawski Wierzbowski Eversheds 1 Konstytucja RP art. 51 1. Nikt nie
Bardziej szczegółowoDZIAŁ DRUGI Stosunek pracy. Rozdział I Przepisy ogólne
DZIAŁ DRUGI Stosunek pracy Rozdział I Przepisy ogólne Art. 22. 1. Przez nawiązanie stosunku pracy pracownik zobowiązuje się do wykonywania pracy określonego rodzaju na rzecz pracodawcy i pod jego kierownictwem
Bardziej szczegółowoGENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 25 czerwca 2010 r. DOLiS /10
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 25 czerwca 2010 r. DOLiS 035 1419/10 Pan Jerzy Miller Minister Spraw Wewnętrznych i Administracji Ministerstwo Spraw Wewnętrznych
Bardziej szczegółowoPrawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu
Prawo do prywatności w postępowaniach wewnętrznych Dr Arkadiusz Lach Adwokat UMK w Toruniu Agenda Pojęcie postępowania wewnętrznego Prawo do prywatności Możliwość gromadzenia dowodów przez pracodawcę Poszczególne
Bardziej szczegółowoWyrażenie przez pracownika zgody na przetwarzanie jego danych osobowych a wykorzystanie danych biometrycznych do kontroli czasu pracy
Wyrażenie przez pracownika zgody na przetwarzanie jego danych osobowych a wykorzystanie danych biometrycznych do kontroli czasu pracy Wyrok Naczelnego Sądu Administracyjnego z dnia 6 września 2011 r. I
Bardziej szczegółowoSzkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej
Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy Akty prawne z zakresu ochrony
Bardziej szczegółowoZasady prowadzenia innych form monitoringu
Zasady prowadzenia innych form monitoringu Paulina Dawidczyk Dyrektor Zespołu ds. Sektora Zdrowia, Zatrudnienia i Szkolnictwa Urząd Ochrony Danych Osobowych Warszawa, 4.10.2018 r. Urząd Ochrony Danych
Bardziej szczegółowoPRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE
PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE Warsztat Międzynarodowe doświadczenia w zakresie wykorzystania i ochrony administracyjnych danych
Bardziej szczegółowoKODEKS PRACY PODSTAWOWE PRZEPISY PRAWA PRACY REGULUJĄCE STOSUNKI POMIĘDZY PRACOWNIKIEM A PRACODAWCĄ
Maria Wajgner Ośrodek Doradztwa Zawodowego ŁCDNiKP KODEKS PRACY PODSTAWOWE PRZEPISY PRAWA PRACY REGULUJĄCE STOSUNKI POMIĘDZY PRACOWNIKIEM A PRACODAWCĄ IV etap edukacji Lekcja realizowana w oparciu o p.
Bardziej szczegółowoSzkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych
Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy
Bardziej szczegółowoZabezpieczenia biometryczne
PNIEWSKA Beata 1 Zabezpieczenia biometryczne WSTĘP Termin biometria wywodzi się z greckich słów bio (życie) i metreín (mierzyć). Biometria jest ''techniką dokonywania pomiarów istot żywych'', zajmującą
Bardziej szczegółowo8. Sprawy dotyczące ochrony danych osobowych.
8. Sprawy dotyczące ochrony danych osobowych. W sprawie o sygn. akt II SA/Wa 736/08 Wojewódzki Sad Administracyjny w Warszawie wyrokiem z dnia 19 sierpnia 2008 r. uchylił zaskarżoną decyzję i decyzję ją
Bardziej szczegółowoTWOJE DANE TWOJA SPRAWA. Prawo do prywatności i ochrony danych osobowych
TWOJE DANE TWOJA SPRAWA Prawo do prywatności i ochrony danych osobowych KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ Artykuł 47 Każdy ma prawo do ochrony życia prywatnego, rodzinnego, czci i dobrego imienia oraz
Bardziej szczegółowoTrzy wzory z komentarzem:
Trzy wzory z komentarzem: 1. Kwestionariusz osobowy dla pracownika 2. Aneks informacyjny do umowy o pracę na czas nieokreślony 3. Zarządzenie w sprawie zasad dokumentowania i rozliczania wyjść prywatnych
Bardziej szczegółowoSpis treści. Wstęp... 15 1. Uwagi ogólne... 15 2. Zakres pracy... 16 3. Problemy badawcze i metodologiczne... 18 4. Układ pracy...
Wykaz skrótów... 11 Przedmowa do wydania drugiego... 13 Wstęp... 15 1. Uwagi ogólne... 15 2. Zakres pracy... 16 3. Problemy badawcze i metodologiczne... 18 4. Układ pracy... 20 ROZDZIAŁ 1. Pojęcie, rodzaje
Bardziej szczegółowoI OSK 249/09 - Wyrok NSA
1 z 6 2014-02-11 09:52 I OSK 249/09 - Wyrok NSA Data orzeczenia 2009-12-01 orzeczenie prawomocne Data wpływu 2009-02-24 Sąd Sędziowie Symbol z opisem Hasła tematyczne Naczelny Sąd Administracyjny Barbara
Bardziej szczegółowoDzień dobry, ja po dane! podstawowe zasady udostępniania informacji przez giełdy BTC na żądanie organów państwowych, użytkowników i innych osób
Dzień dobry, ja po dane! podstawowe zasady udostępniania informacji przez giełdy BTC na żądanie organów państwowych, użytkowników i innych osób Grzegorz Leśniewski 30 czerwca 2015 r. jaki organ jakie postępowanie
Bardziej szczegółowoIdentyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie
Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Problematyka identyfikacji osób jest przedmiotem zainteresowania kryminalistyki, która jako nauka praktyczna opracowuje: - zasady
Bardziej szczegółowoAkta pracownicze w Polsce gotowe do RODO? Od dnia 25 maja 2018r. w Polsce, jak i w całej Unii Europejskiej, podmioty przetwarzające
Akta pracownicze w Polsce gotowe do RODO? Od dnia 25 maja 2018r. w Polsce, jak i w całej Unii Europejskiej, podmioty przetwarzające dane osobowe są zobowiązane do bezpośredniego stosowania przepisów rozporządzenia
Bardziej szczegółowoProjekt Kodeks Pracy z dnia dr Mirosław Gumularz radca prawny
Projekt Kodeks Pracy z dnia 23.05.2018 dr Mirosław Gumularz radca prawny Art. 22[1]. 1. Pracodawca żąda od osoby ubiegającej się o zatrudnienie podania danych osobowych obejmujących: 1) imię (imiona) i
Bardziej szczegółowoZagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią
Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku
Bardziej szczegółowoKANCELARIA RADCY PRAWNEGO
OPINIA PRAWNA Warszawa, dnia 23 czerwca 2015r. I. Zleceniodawca opinii Opinia prawna została sporządzona na zlecenie Krajowego Związku Zawodowego Geologów Państwowego Instytutu Geologicznego - Państwowego
Bardziej szczegółowoKONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ
KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ Artykuł 47 Każdy ma prawo do ochrony życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym. Artykuł 51 Nikt nie może być
Bardziej szczegółowoSzkolenie. Ochrona danych osobowych
Szkolenie Ochrona danych osobowych Ustawa o Ochronie Danych Osobowych Art. 1. 1. Każdy ma prawo do ochrony dotyczących go danych osobowych. Art. 36a 2. Do zadań administratora ( ) należy: c) zapewnianie
Bardziej szczegółowoJak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji
Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji GIODO to nie znaczy Główna Instytucja Ochrony Deportowanych
Bardziej szczegółowoGENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia stycznia 2007 r. D E C Y Z J A Na podstawie art. 104 1 ustawy z dnia 14 czerwca 1960 r. Kodeks postępowania administracyjnego
Bardziej szczegółowoGENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH DOLiS 035 711/15/BG Warszawa, dnia 2 marca 2015 r. Pani Joanna Kluzik-Rostkowska Minister Edukacji Narodowej Aleja Szucha 25 00 918 Warszawa WYSTĄPIENIE Na
Bardziej szczegółowoPoszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika
Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej
Bardziej szczegółowoKatarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)
Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych Kraków, 13 grudnia 2017 (stan obecny) Podstawa prawna Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Rozporządzenie
Bardziej szczegółowoINSTRUKCJA OBSŁUGI BIOMETRYCZNEGO TERMINALA BIOFINGER.MA300
INSTRUKCJA OBSŁUGI BIOMETRYCZNEGO TERMINALA BIOFINGER.MA300 SPIS TREŚCI OPIS URZĄDZENIA... 3 WSKAŹNIK LED... 3 TRYB WERYFIKACJI... 4 WERYFIKACJA UŻYTKOWNIKA... 4 KARTA ADMINISTRACYJNA... 4 ZARZĄDZANIE
Bardziej szczegółowoData orzeczenia 2011-09-06 orzeczenie prawomocne Data wpływu 2010-08-26 Naczelny Sąd Administracyjny Andrzej Jurkiewicz /sprawozdawca/ Sędziowie
I OSK 1476/10 - Wyrok NSA Data orzeczenia 2011-09-06 orzeczenie prawomocne Data wpływu 2010-08-26 Sąd Naczelny Sąd Administracyjny Andrzej Jurkiewicz /sprawozdawca/ Sędziowie Irena Kamińska /przewodniczący/
Bardziej szczegółowoODPOWIEDŹ NA PYTANIE PRAWNE
Sopot, dnia 23 stycznia 2018 r. Sygn.: 007247 ODPOWIEDŹ NA PYTANIE PRAWNE skierowane przez Zleceniodawcę w dniu 22 stycznia 2018 r. o godzinie 17:30 w ramach abonamentu Przedmiot odpowiedzi: 1. Czy pracodawca
Bardziej szczegółowoOpis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK
Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK System. SPIS TREŚCI 2 SPIS TREŚCI 1. Cel dokumentu... 3 2.
Bardziej szczegółowoNARUSZENIE DÓBR OSOBISTYCH pacjentów, lekarzy i pielęgniarek
NARUSZENIE DÓBR OSOBISTYCH pacjentów, lekarzy i pielęgniarek Adwokat Łukasz Płaza Adwokat Krzysztof Izdebski Gdańsk, 19 września 2019r. Dobra osobiste Dobra osobiste to: w szczególności zdrowie, wolność,
Bardziej szczegółowoUmowa powierzenia przetwarzania danych osobowych zawarta w dniu 2018 r. pomiędzy:
Umowa powierzenia przetwarzania danych osobowych zawarta w dniu 2018 r. pomiędzy: zwanym dalej Administratorem a GO LOGIS Sp. z o.o. Sp. K. ul. Janowska 66, 21-500 Biała Podlaska21-500 NIP 5372601282 KRS
Bardziej szczegółowoPracodawco, chroń swoją firmę - poznaj kompetencje kandydatów
Pracodawco, chroń swoją firmę - poznaj kompetencje kandydatów W polskim systemie prawnym pracodawca ma ograniczone możliwości zbierania i wyszukiwania informacji na temat kandydatów do zatrudnienia. Pracodawcy
Bardziej szczegółowoPRACODAWCA I PRACOWNIK
.pl PRACODAWCA I PRACOWNIK OBOWIAZKI I PRAWA W PIGUŁCE - Autor Paulina Sołtys Kraków, Maj 2014 - SPIS TRESCI PRACODAWCA I PRACOWNIK 1_ 2_ 3_ 4_ 5_ 6_ 7_ 8_ 9_ 10_ 11_ 12_ 13_ 14_ 15_ 16_ 17_ 18_ 19_ 20_
Bardziej szczegółowoZmiany w prawie pracy w 2018/2019 z uwzględnieniem RODO oraz elektronizacji dokumentacji pracowniczej
www.inforakademia.pl Zmiany w prawie pracy w 2018/2019 z uwzględnieniem RODO oraz elektronizacji dokumentacji pracowniczej Paweł Ziółkowski Zmiana sposobu wypłaty wynagrodzeń Do końca 2018 Art. 86. 1.
Bardziej szczegółowoUstawa o ochronie danych osobowych po zmianach
Ustawa o ochronie danych osobowych po zmianach karon@womczest.edu.pl tel. 34 360 60 04 wew. 227 Tomasz Karoń nauczyciel konsultant Obraz: http://pixabay.com/pl/ochrona-r%c4%99ce-ochrony-demokracja-450595/
Bardziej szczegółowoWOJEWODA DOLNOŚLĄSKI Wrocław, dnia 30 marca 2017 r.
WOJEWODA DOLNOŚLĄSKI Wrocław, dnia 30 marca 2017 r. NK-N.40.43.2017.MC Szanowni Państwo Wójtowie, Burmistrzowie, Prezydenci Miast i Gmin, Starostowie oraz Marszałek Województwa Dolnośląskiego W związku
Bardziej szczegółowoJakie informacje/dane o kandydacie do pracy może zbierać potencjalny pracodawca? Prowadzący: r. pr. Edyta Jagiełło
Jakie informacje/dane o kandydacie do pracy może zbierać potencjalny pracodawca? Prowadzący: r. pr. Edyta Jagiełło POJĘCIE DANYCH OSOBOWYCH Art. 6. USTAWY O OCHRONIE DANYCH OSOBOWYCH (dalej: udo ) 1. W
Bardziej szczegółowoPaweł Makowski Radca GIODO
Organ Nadzorczy 2.0 GIODO wobez wyzwań wynikających z ogólnego rozporządzenia o ochronie danych Paweł Makowski Radca GIODO Generalny Inspektor Ochrony Danych Osobowych ul. Stawki 2, 00-193 Warszawa kancelaria@giodo.gov.pl
Bardziej szczegółowoDane osobowe: kilka aspektów korzyści i kosztów
Konferencja Urząd otwarty na innowacje, organizowana w ramach projektu Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia Jachranka, 28-29 listopada 2013 r. Dane osobowe: kilka
Bardziej szczegółowoWiring Diagram of Main PCB
INSTRUKCJA OBSŁUGI ZAMKA TLF6800-1 Zarządzanie: Obsługa jest możliwa z dwóch poziomów: administratora i użytkownika. Administrator (palec-master) ma możliwość zmienić tryb pracy zamka (tryb automatycznego
Bardziej szczegółowoPan Bartosz Arłukowicz Minister Zdrowia
Warszawa, 2 / /, 2 0 /ć f RZECZNIK PRAW OBYWATELSKICH Irena Lipowicz 1.501.14.2014.KMŁ Pan Bartosz Arłukowicz Minister Zdrowia Zaniepokoiły mnie pojawiające się sygnały o szerokiej dostępności danych 0
Bardziej szczegółowoUMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w Gdańsku, w dniu... pomiędzy: ZLECENIODAWCA ADMINISTRATOR DANYCH: Pełna nazwa firmy... ulica... nr... kod pocztowy... miejscowość... NIP... Regon...
Bardziej szczegółowoRODO, czyli co się zmieni oraz do czego (i jak) trzeba się przygotować.
O R Y G I N A Ł / O D P I S RODO, czyli co się zmieni oraz do czego (i jak) trzeba się przygotować. W dniu 25 maja 2018 r. wejdzie w życie tzw. rozporządzenie RODO 1, które ma na celu wprowadzenie jednolitych
Bardziej szczegółowoPRAWA WŁASNOŚCI INTELEKTUALNEJ W INTERNECIE. Aleksandra Maciejewicz
PRAWA WŁASNOŚCI INTELEKTUALNEJ W INTERNECIE Aleksandra Maciejewicz Przez tajemnicę przedsiębiorstwa rozumie się informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa lub inne informacje
Bardziej szczegółowoPROVEN BY TIME. www.wasko.pl
PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako
Bardziej szczegółowoSprawozdanie z realizacji zadania na temat PRAWNA OCHRONA DÓBR OSOBISTYCH CZŁOWIEKA, W TYM NIETYKALNOŚCI CIELESNEJ, A ZWYCZJE SZKOLNE.
Sprawozdanie z realizacji zadania na temat PRAWNA OCHRONA DÓBR OSOBISTYCH CZŁOWIEKA, W TYM NIETYKALNOŚCI CIELESNEJ, A ZWYCZJE SZKOLNE. W dniu 09.10.2013 r. w naszej szkole odbyło się spotkanie młodzieży
Bardziej szczegółowoWarszawa, dnia 15 lipca 2019 r. Poz. 1313
Warszawa, dnia 15 lipca 2019 r. Poz. 1313 Rozporządzenie Ministra Spraw Wewnętrznych i Administracji 1) z dnia 8 lipca 2019 r. zmieniające rozporządzenie w sprawie dokumentów paszportowych Na podstawie
Bardziej szczegółowoWarszawa, dn. 3 listopada 2017 r. Pan Mariusz Kamiński Członek Rady Ministrów Koordynator Służb Specjalnych
Warszawa, dn. 3 listopada 2017 r. Pan Mariusz Kamiński Członek Rady Ministrów Koordynator Służb Specjalnych Szanowny Panie Ministrze, W nawiązaniu do pisma z dnia 25 października 2017 r. (DBN.WP.10.185.2017.BS)
Bardziej szczegółowoU S T A W A. z dnia. o zmianie ustawy o udzielaniu cudzoziemcom ochrony na terytorium Rzeczypospolitej Polskiej oraz o zmianie ustawy o cudzoziemcach
Projekt U S T A W A z dnia o zmianie ustawy o udzielaniu cudzoziemcom ochrony na terytorium Rzeczypospolitej Polskiej oraz o zmianie ustawy o cudzoziemcach Art. 1. W ustawie z dnia 13 czerwca 2003 r. o
Bardziej szczegółowo1. Definicja danych biometrycznych
INFORMACJA Generalnego Inspektora Ochrony Danych Osobowych o zagrożeniach płynących z upowszechnienia danych biometrycznych w kontaktach obywateli z instytucjami publicznymi i prywatnymi. Czerwiec 2017
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI1) z dnia 21 lipca 2010 r.
Dziennik Ustaw Nr 134 Elektronicznie podpisany przez Grzegorz Paczowski Data: 2010.07.23 13:20:29 +02'00' 11025 Poz. 902 902 v.p l ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI1) z dnia 21
Bardziej szczegółowoZmiany w ustawie o ochronie danych osobowych
Zmiany w ustawie o ochronie danych osobowych karon@womczest.edu.pl tel. 34 360 60 04 wew. 238 Tomasz Karoń nauczyciel konsultant Obraz: http://pixabay.com/pl/ochrona-r%c4%99ce-ochrony-demokracja-450595/
Bardziej szczegółowoTechnologia Infromacyjna i Prawo w służbie ochrony danych - #RODO2018
Technologia Infromacyjna i Prawo w służbie ochrony danych - Jak RODO wpłynie na pracę działów HR nowe obowiązki pracodawców Tomasz Pleśniak Kiedy można przetwarzać dane osobowe? Przetwarzanie danych osobowych
Bardziej szczegółowoMonika Krasińska Przetwarzanie danych osobowych w celach naukowych warunki udostępniania i pozyskiwania
Monika Krasińska Przetwarzanie danych osobowych w celach naukowych warunki udostępniania i pozyskiwania Rocznik Lubelskiego Towarzystwa Genealogicznego 2, 245-249 2010 Rocznik Lubelskiego Towarzystwa Genealogicznego
Bardziej szczegółowoTechnologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27
Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia
Bardziej szczegółowoD E C Y Z J A. utrzymuję w mocy zaskarżoną decyzję. Uzasadnienie
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski Warszawa, dnia 21 stycznia 2011 r. DIS/DEC- 39/2767/11 dot. [ ] D E C Y Z J A Na podstawie art. 138 1 pkt 1 ustawy z dnia 14 czerwca
Bardziej szczegółowoWniosek. Rzecznika Praw Obywatelskich. Na podstawie art. 191 ust. 1 pkt 1 Konstytucji Rzeczypospolitej Polskiej z dnia 2
RZECZPOSPOLITA POLSKA Rzecznik Praw Obywatelskich Irena LIPOWICZ RPO-713684-II-13/ST Trybunał Konstytucyjny 00-090 Warszawa Al. Solidarności 77 Tel. centr. 22 551 77 00 Fax 22 827 64 53 Warszawa Wniosek
Bardziej szczegółowoRola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej
ul. Gen. W. Sikorskiego 78 11-400 Kętrzyn Rola i znaczenie biometrii w ppor. SG KUPTEL Dorota ZAGADNIENIA: 1. Biometria w dokumentach 2. Systemy informatyczne w których przetwarzane są dane biometryczne
Bardziej szczegółowoBezpieczeństwo 2.0 w mbanku
Bezpieczeństwo 2.0 w mbanku Przełomowa weryfikacja behawioralna 12 grudnia 2018 r., Warszawa Misja: edukacja Od trzech lat prowadzimy kampanię społeczną Uważni w sieci na temat cyberzagrożeń Regularnie
Bardziej szczegółowoZARZĄDZENIE NR 3. z dnia 29 maja 2015 r.
KANCLERZ SZKOŁY GŁÓWNEJ HANDLOWEJ w Warszawie ADOIL/AZOWA-0161/ZK-3-198/15 ZARZĄDZENIE NR 3 z dnia 29 maja 2015 r. w sprawie zasad postępowania z dokumentacją i wykonywania czynności kancelaryjnych w Szkole
Bardziej szczegółowoOchrona danych osobowych w branży transportowej - zalety procesu wdrażania RODO
Ochrona danych osobowych w branży transportowej - zalety procesu wdrażania RODO W ostatnim czasie poruszyliśmy kwestię ochrony danych osobowych w kontekście Rozporządzenia Parlamentu Europejskiego i Rady
Bardziej szczegółowoAutomatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania
Automatyka i Robotyka, V rok Kraków, 3 czerwca 2009 promotor: dr Adrian Horzyk 1 2 i problemy 3 4 Technologie 5 Wyniki 6 Podział biometrii 7 cech opisujących parametry ludzi - A. K. Jain uniwersalność
Bardziej szczegółowoKrzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel
Krzysztof Ślot Biometria 9-924 Łódź, ul. Wólczańska 211/215, bud. B9 tel. 42 636 65 www.eletel.p.lodz.pl, ie@p.lodz.pl Wprowadzenie Biometria Analiza rejestrowanych zachowań i cech osobniczych (np. w celu
Bardziej szczegółowoProblematyka budowy skanera 3D doświadczenia własne
Problematyka budowy skanera 3D doświadczenia własne dr inż. Ireneusz Wróbel ATH Bielsko-Biała, Evatronix S.A. iwrobel@ath.bielsko.pl mgr inż. Paweł Harężlak mgr inż. Michał Bogusz Evatronix S.A. Plan wykładu
Bardziej szczegółowoRegulamin przeprowadzania konkursu na staż urzędniczy w Sądzie Rejonowym w Raciborzu
Regulamin przeprowadzania konkursu na staż urzędniczy w Sądzie Rejonowym w Raciborzu Na podstawie art. 3b ustawy z dnia 18 grudnia 1998 r. o pracownikach sądów i prokuratury (Dz.U.2011.109.639) ustala
Bardziej szczegółowoREGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2. 2. Postanowienia ogólne...
REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015 Spis treści 1. Wstęp... 2 2. Postanowienia ogólne... 2 3. Odpowiedzialność za treść... 2 4. Obszar obowiązywania
Bardziej szczegółowoPrawo ochrony danych osobowych - Internet rzeczy i prywatnośćw smart city. dr Marlena Sakowska-Baryła radca prawny Urząd Miasta Łodzi
Prawo ochrony danych osobowych - Internet rzeczy i prywatnośćw smart city dr Marlena Sakowska-Baryła radca prawny Urząd Miasta Łodzi Czy koncepcja smart city i Internet rzeczy ma wpływ na prawo ochrony
Bardziej szczegółowoNadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO
Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO Zmiany w Kodeksie Pracy dotyczące przetwarzania i ochrony danych osobowych Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych
Bardziej szczegółowoOchrona zasady wolności sumienia i wyznania (religii)
Ochrona zasady wolności sumienia i wyznania (religii) Ochrona zasady wolności sumienia i wyznania (religii) Ochrona konstytucyjna Ochrona cywilnoprawna Skarga do Trybunału po zakończeniu postępowania sądowego
Bardziej szczegółowo