Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00688 011939 17893127 na godz. na dobę w sumie
Bezpieczeństwo danych osobowych - ebook/pdf
Bezpieczeństwo danych osobowych - ebook/pdf
Autor: Liczba stron: 496
Wydawca: C. H. Beck Język publikacji: polski
ISBN: 978-83-7483-894-8 Data wydania:
Lektor:
Kategoria: ebooki >> prawo i podatki >> inne
Porównaj ceny (książka, ebook, audiobook).

Prezentowana publikacja zawiera wyczerpujące omówienie problematyki bezpieczeństwa danych osobowych.

Autor prezentuje ewolucję ochrony dostępu do informacji w świetle dokumentów Rady Europy i Unii Europejskiej, a także rozwiązania obecnie obowiązujące w polskim prawie wewnętrznym, z uwzględnieniem konstytucyjnych zasad ochrony danych osobowych, orzecznictwa europejskiego i krajowego.

Autor przedstawia również ważne aspekty praktyczne ochrony informacji zarówno w Polsce, jak i w wybranych państwach, w tym najczęstsze nieprawidłowości w funkcjonowaniu systemu ochrony danych osobowych.

Publikacja adresowana jest do szerokiego kręgu odbiorców, a w szczególności do praktyków w dziedzinie bezpieczeństwa danych osobowych.

Dzieła z serii Zarys Prawa stanowią wnikliwe i wyczerpujące opracowanie poszczególnych zagadnień prawnych. Od komentarzy różni je przekrojowe ujęcie tematu. Mają charakter obszernego opracowania monograficznego, ale wskazują też praktyczne rozwiązania pojawiających się w trakcie wykładu problemów.


Wstęp:
Ustawa o ochronie danych osobowych z 29.8.1997 r. wprowadziła do polskiego systemu prawnego wiele nowych rozwiązań. Musimy przyznać, iż budzące wątpliwość przepisy w każdej sytuacji utrudniają odbiór społeczny przepisów prawa częstokroć prawnikom, a co dopiero przeciętnym obywatelom, którzy gubią się w gąszczu odniesień i interpretacji. Bardzo istotną kwestią jest także rozumienie rozwiązań prawnych w kwestii danych osobowych w przepisach europejskich.

W Konwencji Nr 198 z 28.1.1981 r. danymi osobowymi są informacje dotyczące konkretnej osoby lub takiej osoby, którą można zidentyfikować, a cechą wyróżniającą jest możliwość ustalenia tożsamości na podstawie dostarczonej informacji (tzw. identyfikowalność osoby). Jednak ta możliwość jest ograniczona nakładem środków, których należy użyć, aby osobę zidentyfikować. Przy dużych nakładach sił i środków prawdopodobieństwo zidentyfikowania osoby wzrasta, co powoduje zbytnie rozszerzenie granic ochrony, co z kolei nie jest wskazane. Dlatego też przyjęto, że osoba fizyczna nie może zostać uznana za identyfikowalną, jeżeli ustalenie jej tożsamości wymagałoby nieproporcjonalnie dużo czasu, kosztów. i działań. Obecnie kryterium kosztów, jako tego służącego do zidentyfikowania jednostki, przestaje mieć uznanie. W opracowywanych dokumentach Rady Europy przyjmuje się, że brak jest obiektywnego wskaźnika, na podstawie którego można by określić, czy koszty są proporcjonalne do efektów działań. Zarówno Dyrektywa 95/46 WE, jak i Konwencja, gwarantują, 'iż państwa członkowskie Unii zapewniają ochronę podstawowych praw i wolności osób fizycznych, szczególnie ich prawo do prywatności wobec przetwarzania danych o charakterze osobowym'. Konwencja przewiduje jednak możliwość rozszerzenia ochrony na dane dotyczące ugrupowań, stowarzyszeń, fundacji, spółek, korporacji i innych organizacji skupiających bezpośrednio lub pośrednio osoby fizyczne, ale co warto zauważyć, posiadanie osobowości prawnej nie ma tutaj znaczenia - co może zostać w naszym ustawodawstwie uznane za co najmniej kontrowersyjny pomysł (na ten temat będę wypowiadał się w dalszej części opracowania).

Bardzo istotną informacją jest fakt, iż legislatorzy europejscy pragnęli odnosić przepisy Konwencji nie tylko do zbiorów danych, ale także do informacji o charakterze osobowym, które są przedmiotem przetwarzania 'zautomatyzowanego'. Generalnie rzecz ujmując, to od tego zautomatyzowanego przetwarzania zrodziły się obawy o zakres dopuszczalności ingerencji w takie dobra osobiste jak dane osobowe. Konwencja przez zautomatyzowane przetwarzanie rozumie '…operacje wykonywane w całości lub części przy pomocy procedur zautomatyzowanych: rejestracja danych, zastosowanie do tych danych operacji logicznych i/lub arytmetycznych, ich modyfikacja, usuwanie, wyprowadzanie lub rozpowszechnianie. Dyrektywa mówi już o operacji lub zespole operacji wykonanych z pomocą lub bez pomocy procedur automatycznych (odnosi się więc także do przetwarzania ręcznego) zastosowanych wobec danych o charakterze osobowym. Dotyczy zatem gromadzenia, rejestracji, zorganizowania, przechowywania, adaptacji, zmiany, wyprowadzania, zapoznawania, używania, komunikowania przez transmisję, rozpowszechniania lub jakiejkolwiek formy przekazania, łączenia, blokowania, wymazania lub niszczenia.

Chciałbym w tym miejscu złożyć podziękowania Generalnemu Inspektorowi Danych Osobowych za zgodę na wykorzystanie części materiałów pochodzących ze strony internetowej urzędu. Chciałbym też zaznaczyć, iż badania, które zaowocowały powstaniem tej książki prowadzone były przez osiem lat pracy praktycznej na stanowiskach związanych z ochroną informacji. Za każdym jednak razem zadania stawiane przez życie okazywały się nieść nowe wyzwania, a tym samym i dostarczały nowych doświadczeń związanych z praktycznym ujmowaniem problematyki bezpieczeństwa danych osobowych.

Chciałbym, aby ta praca stanowiła kolejny krok w poznaniu problematyki bezpieczeństwa informacji, dając tym samym możliwość rozwoju tej jakże ciekawej dziedziny prawa. Wybór orzecznictwa mający stanowić wsparcie oraz zamieszczone akty prawne stanowią jedynie wycinek bogatych już nawet w Polsce badań nad danymi osobowymi. Niezliczone komentarze, orzeczenia, wreszcie powstające monografie pokazują, w jak różny sposób można postrzegać tę problematykę. Mam nadzieję, że pozycja ta wzbogaci tę już i tak długą listę, stanowiąc cenne źródło dla odbiorców tak komentarzy, poglądów, jak i praktyków w tej dziedzinie.

Mariusz Polok

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

ZARYS PRAWA Bezpieczeñstwo danych osobowych Polecamy nasze publikacje z tej serii: Agnieszka Kawa³ko, Hanna Witczak PRAWO CYWILNE Robert Zaw³ocki PRAWO KARNE GOSPODARCZE £ukasz B³aszczak, Ma³gorzata Ludwik S¥DOWNICTWO POLUBOWNE (ARBITRA¯) W³adys³aw Czapliñski (red.), Andrzej Wróbel (red.) WSPÓ£PRACA S¥DOWA W SPRAWACH CYWILNYCH I KARNYCH Pawe³ Granecki, Andrzej Panasiuk ZAMÓWIENIA SEKTOROWE Jacek Napiera³a EUROPEJSKIE PRAWO SPÓ£EK www.sklep.beck.pl BEZPIECZEÑSTWO DANYCH OSOBOWYCH MARIUSZ POLOK Bezpieczeñstwo danych osobowych Redakcja: Monika Paw³owska © Wydawnictwo C. H. Beck 2008 Wydawnictwo C. H. Beck Sp. z o.o. ul. Bonifraterska 17, 00-203 Warszawa Druk i oprawa: Bia³ostockie Zak³ady Graficzne S.A., Bia³ystok Sk³ad i ³amanie: Kolonel ISBN 978-83-7483-894-8 Spis tre(cid:286)ci IX Wst(cid:266)p ........................................................................................................... Wykaz skrótów ........................................................................................... XI Wykaz literatury ........................................................................................ XV Wprowadzenie ............................................................................................ XXV Rozdział I. Konstytucyjne aspekty dost(cid:266)pu do informacji ..................... 1. Ogólna charakterystyka konstytucyjnej wolno(cid:286)ci dost(cid:266)pu do informacji ......................................................................................... 1.1. Elementy poj(cid:266)ciowe .................................................................. 1.1.1. Pa(cid:276)stwo prawa ................................................................ 1.1.2. Zasada praworz(cid:261)dno(cid:286)ci ................................................... 1.1.3. Zasada nadrz(cid:266)dno(cid:286)ci Konstytucji i hierarchiczno(cid:286)ci (cid:296)ródeł prawa.................................................................... 1.1.4. Zasada lex retro non agit (zasada nieretroakcji) ............. 1.2. Wolno(cid:286)ć informacyjna – pocz(cid:261)tki sieci globalnej .................... 1.3. Fundamenty konstytucyjnej wolno(cid:286)ci informacyjnej ............... 2. Realizacja jawno(cid:286)ci informacyjnej ................................................... Rozdział II. Etiologia ochrony danych osobowych ................................. 1. Ogólna charakterystyka ewolucji ochrony danych osobowych ........ 1 1 1 1 3 5 6 7 12 16 26 26 27 28 28 29 29 36 37 38 49 52 60 71 V 1.1. Ewolucja ochrony danych osobowych na płaszczy(cid:296)nie mi(cid:266)dzynarodowej ..................................................................... 1.1.1. Dokumenty Rady Europy ............................................... w sektorze prywatnym ..................................... 1.1.1.1. Rezolucja z 26.9.1973 r. o ochronie danych 1.1.1.2. Rezolucja z 20.9.1974 r. ochronie danych w sektorze publicznym ..................................... 1.1.1.3. Konwencja 108 Rady Europy z 28.1.1981 r. .... 1.1.1.4. Inne dokumenty Rady Europy .......................... 1.1.2. Dokumenty Unii Europejskiej ....................................... i Rady (95/46/WE) ........................................... (2000/31/WE) ................................................... 1.1.2.1. Dyrektywa Parlamentu Europejskiego 1.1.2.2. Dyrektywa Parlamentu Europejskiego i Rady 1.1.2.3. Dyrektywa Parlamentu Europejskiego i Rady (2002/58/WE) ................................................... 1.1.2.4. Konwencja z Schengen (System Informacyjny z Schengen) ...................................................... 1.1.2.5. Karta Praw Podstawowych ............................... Spis tre(cid:286)ci 1.1.3. Dokumenty Europejskiej Organizacji Współpracy Gospodarczej i Rozwoju ................................................ 1.1.3.1. Rekomendacja OECD z 23.9.1980 r. ............... 1.1.4. Dokumenty ONZ ........................................................... Porz(cid:261)dku Prawnego .......................................... 1.1.4.1. Kodeks Post(cid:266)powania Funkcjonariuszy 1.1.4.2. Rezolucja 45 (95) Zgromadzenia Ogólnego 1.1.4.3. Dokumenty Organizacji Narodów Zjednoczonych ds. O(cid:286)wiaty, Nauki i Kultury (UNESCO) ....................................................... ONZ .................................................................. 72 72 75 75 76 77 85 85 78 81 78 Rozdział III. Ochrona danych osobowych w polskim systemie prawnym 1. Ochrona danych osobowych w uj(cid:266)ciu konstytucyjnym .................. 2. Ogólna charakterystyka przepisów ustawy o ochronie danych osobowych ....................................................................................... 3. Polskie prawo a regulacje wspólnotowe ......................................... 3.1. Uwagi wst(cid:266)pne ......................................................................... 3.2. Zakres regulacji – elementy podstawowe ................................ 3.3. Podstawowe zasady przetwarzania danych ............................. 3.3.1. Dane sensytywne i ich przetwarzanie ............................ 3.4. Obowi(cid:261)zki administratora ........................................................ 3.5. Prawa i obowi(cid:261)zki osoby zainteresowanej .............................. 3.6. Metody ochrony i kontroli przetwarzania danych osobowych . 3.6.1. Dost(cid:266)p do danych osobowych ....................................... 3.6.2. Nadzór nad przetwarzaniem danych – rejestracja zbiorów danych .............................................................. 102 3.6.3. Zasady odpowiedzialno(cid:286)ci ............................................. 105 3.6.4. Organ nadzoru ................................................................ 106 3.6.5. Przekazywanie danych do pa(cid:276)stwa trzeciego ................ 107 4. Ochrona danych osobowych w przepisach szczególnych ............... 109 4.1. Prawo bankowe ........................................................................ 110 4.2. Prawo o aktach stanu cywilnego ............................................. 115 4.3. Prawo o(cid:286)wiatowe ..................................................................... 116 4.4. Prawo ubezpiecze(cid:276) społecznych .............................................. 124 87 90 92 94 96 97 99 VI 5. Ochrona danych osobowych na podstawie polskiej ustawy o ochronie danych osobowych ........................................................ 135 5.1. Teoretyczne koncepcje ochrony danych osobowych ............... 135 5.1.1. Koncepcja przedmiotowa .............................................. 136 5.1.2. Koncepcja podmiotowa ................................................. 139 5.1.3. Koncepcja celowo(cid:286)ciowa (funkcjonalna) ...................... 142 5.2. Dane osobowe jako przedmiot praw ........................................ 145 5.2.1. Prawno-autorski zakres ochrony danych ....................... 145 5.2.2. Inne formy ochrony danych ........................................... 155 5.3. Przedmiotowy zakres ustawy o ochronie danych osobowych .. 156 5.4. Podmiotowy zakres ustawy o ochronie danych osobowych ... 163 5.5. Osobowo(cid:286)ć prawna a ochrona danych osobowych ................. 173 Spis tre(cid:286)ci 5.6. Organy ochrony danych osobowych ........................................ 174 5.6.1. Generalny Inspektor Ochrony Danych Osobowych – uregulowania prawne .................................................. 174 5.6.2. Organizacja i funkcjonowanie Biura GIODO ............... 175 5.6.3. Prawa i obowi(cid:261)zki Generalnego Inspektora Ochrony Danych Osobowych ....................................................... 179 5.7. Zasady przetwarzania danych osobowych ................................ 182 5.7.1. Przesłanki przetwarzania danych osobowych ................ 182 5.7.2. Obowi(cid:261)zek informacyjny ................................................ 205 5.7.3. Zasady przetwarzania danych sensytywnych ................. 213 5.7.4. Dane pracownicze ........................................................... 221 5.7.5. Przetwarzanie powierzone – zasady powierzenia ........... 227 5.7.6. Udost(cid:266)pnianie danych i odmowa udost(cid:266)pniania ............ 231 5.8. Prawa i obowi(cid:261)zki podmiotów ustawowych ............................ 234 5.8.1. Prawa i obowi(cid:261)zki Generalnego Inspektora Ochrony Danych Osobowych i inspektorów ................................ 235 5.8.1.1. Inspektorzy ....................................................... 246 5.8.2. Prawa i obowi(cid:261)zki administratora danych osobowych – rola administratora bezpiecze(cid:276)stwa informacji .......... 255 5.8.3. Prawa i obowi(cid:261)zki osób, których dane dotycz(cid:261) ............. 268 5.9. Zasady rejestracji zbiorów danych .......................................... 276 5.10. Odpowiedzialno(cid:286)ć .................................................................... 286 5.10.1. Odpowiedzialno(cid:286)ć z tytułu naruszenia ustawy o ochronie danych osobowych ..................................... 286 5.10.2. Poj(cid:266)cie bezprawno(cid:286)ci działa(cid:276) na zbiorach danych ...... 287 5.10.3. Karnoprawna ochrona danych osobowych – sankcje .. 291 5.10.4. Odpowiedzialno(cid:286)ć cywilna .......................................... 297 5.11. Transfer danych osobowych .................................................... 304 5.12. Zabezpieczenie danych osobowych ......................................... 309 Rozdział IV. Bezpiecze(cid:276)stwo jako element prawnej ochrony danych osobowych ..................................................................................... 320 1. Bezpiecze(cid:276)stwo w polskich przepisach prawa ............................... 320 1.1. Definicje bezpiecze(cid:276)stwa ........................................................ 320 1.2. Bezpiecze(cid:276)stwo danych osobowych a zarz(cid:261)dzanie bezpiecze(cid:276)stwem ..................................................................... 323 1.3. Gwarancje bezpiecze(cid:276)stwa danych osobowych ...................... 328 2. Poj(cid:266)cie atrybutów bezpiecze(cid:276)stwa .................................................. 331 2.1. Poufno(cid:286)ć .................................................................................. 332 2.2. Rozliczalno(cid:286)ć ........................................................................... 334 2.3. Integralno(cid:286)ć .............................................................................. 336 2.4. Autentyczno(cid:286)ć .......................................................................... 338 3. Elementy bezpiecze(cid:276)stwa informacji .............................................. 341 3.1. Wra(cid:298)liwo(cid:286)ć .............................................................................. 341 3.2. Podatno(cid:286)ć ................................................................................. 342 3.3. Ryzyko i jego analiza, a ryzyko szcz(cid:261)tkowe ............................ 343 4. Dokumentacja bezpiecze(cid:276)stwa danych osobowych ........................ 346 VII Spis tre(cid:286)ci 4.1. Polityka bezpiecze(cid:276)stwa .......................................................... 346 4.1.1. Cechy poprawnej polityki bezpiecze(cid:276)stwa .................... 355 4.2. Instrukcja zarz(cid:261)dzania systemem informatycznym ................. 358 4.2.1. Elementy konieczne instrukcji ....................................... 361 4.2.2. Metodologia tworzenia instrukcji .................................. 368 Rozdział V. Dane osobowe a inne tajemnice prawnie chronione .......... 370 1. Tajemnica pa(cid:276)stwowa i słu(cid:298)bowa .................................................... 370 2. Zasady ochrony informacji niejawnych .......................................... 375 2.1. Zasada legalizmu ..................................................................... 375 2.2. Zasada obiektywizmu i bezstronno(cid:286)ci ..................................... 377 2.3. Zasada ograniczonego dost(cid:266)pu do informacji .......................... 377 2.4. Zasada numerus clausus informacji niejawnych stanowi(cid:261)cych tajemnic(cid:266) pa(cid:276)stwow(cid:261) ........................................ 379 2.5. Zasada hierarchiczno(cid:286)ci organów ochrony .............................. 380 2.6. Zasada kontroli ........................................................................ 382 2.7. Zasada instancyjno(cid:286)ci .............................................................. 383 2.8. Zasada pierwsze(cid:276)stwa informacji niejawnych ......................... 383 3. Odtajnianie tajemnicy pa(cid:276)stwowej i słu(cid:298)bowej .............................. 384 4. Ochrona danych medycznych .......................................................... 387 5. Inne tajemnice zawodowe jako element gwarancji praw jednostki 398 5.1. Tajemnica adwokacka i radcowska .......................................... 398 5.1.1. Tajemnica radcowska ..................................................... 401 5.1.2. Tajemnica adwokacka i obro(cid:276)cza .................................. 406 5.2. Tajemnica bankowa ................................................................. 414 5.3. Tajemnica handlowa – tajemnica przedsi(cid:266)biorstwa ................. 416 Rozdział VI. Post(cid:266)powanie w sprawach ochrony danych osobowych .. 420 1. Wła(cid:286)ciwo(cid:286)ć przepisów proceduralnych .......................................... 420 2. Post(cid:266)powanie przed administratorem danych ................................. 426 3. Post(cid:266)powanie przed Generalnym Inspektorem Ochrony Danych Osobowych ...................................................................................... 441 3.1. Post(cid:266)powanie nakazowe .......................................................... 442 3.2. Post(cid:266)powanie rejestracyjne ...................................................... 449 3.3. Post(cid:266)powanie w sprawie wyra(cid:298)enia zgody na transfer danych za granic(cid:266) ..................................................................... 456 Indeks rzeczowy ........................................................................................... 459 VIII Wst(cid:266)p Ustawa o ochronie danych osobowych z 29.8.1997 r. wprowadziła do polskiego systemu prawnego wiele nowych rozwi(cid:261)za(cid:276). Musimy przyznać, i(cid:298) budz(cid:261)ce w(cid:261)t- pliwo(cid:286)ć przepisy w ka(cid:298)dej sytuacji utrudniaj(cid:261) odbiór społeczny przepisów prawa cz(cid:266)stokroć prawnikom, a co dopiero przeci(cid:266)tnym obywatelom, którzy gubi(cid:261) si(cid:266) w g(cid:261)szczu odniesie(cid:276) i interpretacji. Bardzo istotn(cid:261) kwesti(cid:261) jest tak(cid:298)e rozumienie rozwi(cid:261)za(cid:276) prawnych w kwestii danych osobowych w przepisach europejskich. W Konwencji Nr 198 z 28.1.1981 r. danymi osobowymi s(cid:261) informacje dotycz(cid:261)ce konkretnej osoby lub takiej osoby, któr(cid:261) mo(cid:298)na zidentyfikować, a cech(cid:261) wyró(cid:298)- niaj(cid:261)c(cid:261) jest mo(cid:298)liwo(cid:286)ć ustalenia to(cid:298)samo(cid:286)ci na podstawie dostarczonej informacji (tzw. identyfikowalno(cid:286)ć osoby). Jednak ta mo(cid:298)liwo(cid:286)ć jest ograniczona nakładem (cid:286)rodków, których nale(cid:298)y u(cid:298)yć, aby osob(cid:266) zidentyfikować. Przy du(cid:298)ych nakładach sił i (cid:286)rodków prawdopodobie(cid:276)stwo zidentyfikowania osoby wzrasta, co powoduje zbytnie rozszerzenie granic ochrony, co z kolei nie jest wskazane. Dlatego te(cid:298) przyj(cid:266)to, (cid:298)e osoba fizyczna nie mo(cid:298)e zostać uznana za identyfikowaln(cid:261), je(cid:298)eli ustalenie jej to(cid:298)samo(cid:286)ci wymagałoby nieproporcjonalnie du(cid:298)o czasu, kosztów i działa(cid:276). Obecnie kryterium kosztów, jako tego słu(cid:298)(cid:261)cego do zidentyfikowania jednostki, przestaje mieć uznanie. W opracowywanych dokumentach Rady Europy przyjmuje si(cid:266), (cid:298)e brak jest obiektywnego wska(cid:296)nika, na podstawie którego mo(cid:298)na by okre(cid:286)lić, czy koszty s(cid:261) proporcjonalne do efektów działa(cid:276). Zarówno Dyrektywa 95/46 WE, jak i Konwencja, gwarantuj(cid:261), „i(cid:298) pa(cid:276)stwa członkowskie Unii zapewniaj(cid:261) ochron(cid:266) podstawowych praw i wolno(cid:286)ci osób fizycznych, szczególnie ich prawo do prywatno(cid:286)ci wobec przetwarzania danych o charakterze osobowym”. Konwencja przewiduje jednak mo(cid:298)liwo(cid:286)ć rozszerzenia ochrony na dane dotycz(cid:261)ce ugrupowa(cid:276), stowarzysze(cid:276), fundacji, spółek, korporacji i innych organizacji skupiaj(cid:261)cych bez- po(cid:286)rednio lub po(cid:286)rednio osoby fizyczne, ale co warto zauwa(cid:298)yć, posiadanie osobo- wo(cid:286)ci prawnej nie ma tutaj znaczenia – co mo(cid:298)e zostać w naszym ustawodawstwie uznane za co najmniej kontrowersyjny pomysł (na ten temat b(cid:266)d(cid:266) wypowiadał si(cid:266) w dalszej cz(cid:266)(cid:286)ci opracowania). Bardzo istotn(cid:261) informacj(cid:261) jest fakt, i(cid:298) legislatorzy europejscy pragn(cid:266)li odnosić przepisy Konwencji nie tylko do zbiorów danych, ale tak(cid:298)e do informacji o cha- rakterze osobowym, które s(cid:261) przedmiotem przetwarzania „zautomatyzowanego”. Generalnie rzecz ujmuj(cid:261)c, to od tego zautomatyzowanego przetwarzania zrodziły si(cid:266) obawy o zakres dopuszczalno(cid:286)ci ingerencji w takie dobra osobiste jak dane osobowe. Konwencja przez zautomatyzowane przetwarzanie rozumie „…operacje wykonywane w cało(cid:286)ci lub cz(cid:266)(cid:286)ci przy pomocy procedur zautomatyzowanych: rejestracja danych, zastosowanie do tych danych operacji logicznych i/lub aryt- metycznych, ich modyfikacja, usuwanie, wyprowadzanie lub rozpowszechnianie. Dyrektywa mówi ju(cid:298) o operacji lub zespole operacji wykonanych z pomoc(cid:261) lub IX Wst(cid:266)p bez pomocy procedur automatycznych (odnosi si(cid:266) wi(cid:266)c tak(cid:298)e do przetwarzania r(cid:266)cznego) zastosowanych wobec danych o charakterze osobowym. Dotyczy zatem gromadzenia, rejestracji, zorganizowania, przechowywania, adaptacji, zmiany, wyprowadzania, zapoznawania, u(cid:298)ywania, komunikowania przez transmisj(cid:266), rozpowszechniania lub jakiejkolwiek formy przekazania, ł(cid:261)czenia, blokowania, wymazania lub niszczenia. Chciałbym w tym miejscu zło(cid:298)yć podzi(cid:266)kowania Generalnemu Inspektorowi Danych Osobowych za zgod(cid:266) na wykorzystanie cz(cid:266)(cid:286)ci materiałów pochodz(cid:261)cych ze strony internetowej urz(cid:266)du. Chciałbym te(cid:298) zaznaczyć, i(cid:298) badania, które zaowoco- wały powstaniem tej ksi(cid:261)(cid:298)ki prowadzone były przez osiem lat pracy praktycznej na stanowiskach zwi(cid:261)zanych z ochron(cid:261) informacji. Za ka(cid:298)dym jednak razem zadania stawiane przez (cid:298)ycie okazywały si(cid:266) nie(cid:286)ć nowe wyzwania, a tym samym i dostar- czały nowych do(cid:286)wiadcze(cid:276) zwi(cid:261)zanych z praktycznym ujmowaniem problematyki bezpiecze(cid:276)stwa danych osobowych. Chciałbym, aby ta praca stanowiła kolejny krok w poznaniu problematyki bez- piecze(cid:276)stwa informacji, daj(cid:261)c tym samym mo(cid:298)liwo(cid:286)ć rozwoju tej jak(cid:298)e ciekawej dziedziny prawa. Wybór orzecznictwa maj(cid:261)cy stanowić wsparcie oraz zamieszczone akty prawne stanowi(cid:261) jedynie wycinek bogatych ju(cid:298) nawet w Polsce bada(cid:276) nad danymi osobowymi. Niezliczone komentarze, orzeczenia, wreszcie powstaj(cid:261)ce monografie pokazuj(cid:261), w jak ró(cid:298)ny sposób mo(cid:298)na postrzegać t(cid:266) problematyk(cid:266). Mam nadziej(cid:266), (cid:298)e pozycja ta wzbogaci t(cid:266) ju(cid:298) i tak dług(cid:261) list(cid:266), stanowi(cid:261)c cenne (cid:296)ródło dla odbiorców tak komentarzy, pogl(cid:261)dów, jak i praktyków w tej dziedzinie. Mariusz Polok X Wykaz skrótów 1. Akty normatywne Dost(cid:266)pInfU ................. ustawa z 6.9.2001 r. o dost(cid:266)pie do informacji publicznej DziałUbezpU .............. ustawa z 22.5.2003 r. o działalno(cid:286)ci ubezpieczeniowej EKPC .......................... Konwencja o Ochronie Praw Człowieka i Podstawowych (Dz.U. Nr 112, poz. 1198 ze zm.) (Dz.U. Nr 124, poz. 1151 ze zm.) Wolno(cid:286)ci IuKDG ......................... Gesetz zur Regelung der rahmenbedinungen für Informations – und Kommunikationsdienste (ustawa niemiecka o usługach informacyjnych i komunikacyjnych z 22.7.1997 r.) KC ............................... ustawa z 23.4.1964 r. – Kodeks cywilny (Dz.U. Nr 16, KK ............................... ustawa z 6.6.1997 r. – Kodeks karny (Dz.U. Nr 88, poz. 535 poz. 93 ze zm.) ze zm.) KP ............................... ustawa z 26.6.1974 r. – Kodeks pracy (tekst jedn. Dz.U. z 1998 r. Nr 21, poz. 94 ze zm.) KPA............................. ustawa z 14.6.1960 r. – Kodeks post(cid:266)powania administracyj- nego (tekst jedn. Dz.U. z 2000 r. Nr 98, poz. 1071 ze zm.) KPC ............................. ustawa z 17.11.1964 r. – Kodeks post(cid:266)powania cywilnego KPK............................. ustawa z 6.6.1997 r. – Kodeks post(cid:266)powania karnego KRKU ......................... ustawa z 24.5.2000 r. o Krajowym Rejestrze Karnym (Dz.U. (Dz.U. Nr 43, poz. 296 ze zm.) (Dz.U. Nr 89, poz. 555 ze zm.) Nr 50, poz. 580 ze zm.) NIKU ........................... ustawa z 23.12.1994 r. o Najwy(cid:298)szej Izbie Kontroli (tekst jedn. Dz.U. z 2007 r. Nr 231, poz. 1701) OchrDanOsobU ........... ustawa z 29.8.1997 r. o ochronie danych osobowych (Dz.U. Nr 101, poz. 926 ze zm.) OchrInfU ..................... ustawa z 22.1.1999 r. o ochronie informacji niejawnych (tekst jedn. Dz.U. z 2005 r. Nr 196, poz. 1631 ze zm.) PrAdw ......................... ustawa z 26.5.1982 r. – Prawo o adwokaturze (tekst jedn. Dz.U. z 2002 r. Nr 123, poz. 1058 ze zm.) PrNot ........................... ustawa z 14.2.1991 r. – Prawo o notariacie (tekst jedn. Dz.U. z 2002 r. Nr 42, poz. 369 ze zm.) PrPras .......................... ustawa z 26.1.1984 r. – Prawo prasowe (Dz.U. Nr 5, poz. 24 ze zm.) RadPrU ........................ ustawa z 6.7.1982 r. o radcach prawnych (tekst jedn. Dz.U. z 2002 r. Nr 123, poz. 1059 ze zm.) XI Wykaz skrótów SGospU ....................... ustawa z 2.7.2004 r. o swobodzie działalno(cid:286)ci gospodarczej (Dz.U. Nr 173, poz. 1807 ze zm.) (cid:285)wDrElektrU ............... ustawa z 18.7.2002 r. o (cid:286)wiadczeniu usług drog(cid:261) elektro- niczn(cid:261) (Dz.U. Nr 144, poz. 1204 ze zm.) TDDSG ....................... Teledienste – Datenschutzgesetz (ustawa niemiecka o ochronie danych osobowych przy usługach teleinforma- tycznych; cz(cid:266)(cid:286)ć ramowej ustawy IuKDG) TDSV .......................... Telekommunikations – Datenschutzverordnung (rozporz(cid:261)- dzenie niemieckie o ochronie danych w telekomunikacji) ZNKU ......................... ustawa z 16.4.1993 r. o zwalczaniu nieuczciwej konkurencji (tekst jedn. Dz.U. z 2003 r. Nr 153, poz. 1503 ze zm.) 2. Czasopisma i publikatory CRI .............................. Computer und Recht International CuR ............................. Computer und Recht Dz.U. ........................... Dziennik Ustaw Ent. L.R ....................... Entertainment Law Rewiev ETPC ........................... Europejski Trybunał Praw Człowieka w Strasburgu FCLJ ............................ Federal Communication Law Journal IRIS ............................. IRIS Rechtliche Rundschau der Europäischen Audiovisuellen Informationsstelle KPP ............................. Kwartalnik Prawa Prywatnego KuR ............................. Kommunikation und Recht M.P. ............................. Monitor Polski MMR ........................... Multimedia und Recht, Zeitschrift für Informations -, Tele- kommunikations – und Medienrecht MoP ............................. Monitor Prawniczy NP ............................... Nowe Prawo ODO. Biuletyn ABI .... Ochrona Danych Osobowych. Biuletyn Administratorów Bezpiecze(cid:276)stwa Informacji ONSA .......................... Orzecznictwo Naczelnego S(cid:261)du Administracyjnego ONZ ............................ Organizacja Narodów Zjednoczonych OSA............................. Orzecznictwo S(cid:261)dów Apelacyjnych OSN............................. Orzecznictwo S(cid:261)du Najwy(cid:298)szego OSNAP ....................... Orzecznictwo S(cid:261)du Najwy(cid:298)szego: Izba Administracyjna, Pracy i Ubezpiecze(cid:276) Społecznych OSNC .......................... Orzecznictwo S(cid:261)du Najwy(cid:298)szego: Izba Cywilna OSNKW ...................... Orzecznictwo S(cid:261)du Najwy(cid:298)szego: Izba Karna i Izba Woj- skowa OTK ............................ Orzecznictwo Trybunału Konstytucyjnego PiP ............................... Pa(cid:276)stwo i Prawo PiZS............................. Praca i Zabezpieczenie Społeczne Pi(cid:297) ............................... Prawo i (cid:297)ycie PPH ............................. Przegl(cid:261)d Prawa Handlowego PUG............................. Przegl(cid:261)d Ustawodawstwa Gospodarczego PUSiG ......................... Przegl(cid:261)d Ubezpiecze(cid:276) Społecznych i Gospodarczych XII RPEiS .......................... Ruch Prawniczy, Ekonomiczny i Socjologiczny ZNUJ ........................... Zeszyty Naukowe Uniwersytetu Jagiello(cid:276)skiego Wykaz skrótów 3. Inne skróty ABI .............................. Administrator Bezpiecze(cid:276)stwa Informacji EOG ............................ Europejski Obszar Gospodarczy GATS .......................... General Agreement on Trade in Services GATT .......................... General Agreement on Tarrifs and Trade GIODO ........................ Generalny Inspektor Ochrony Danych Osobowych KEL ............................. Kodeks etyki lekarskiej MPPGSiK ................... Mi(cid:266)dzynarodowy Pakt Praw Gospodarczych, Społecznych i Kulturalnych MPPOiP ...................... Mi(cid:266)dzynarodowy Pakt Praw Obywatelskich i Politycznych NIA ............................. Naczelna Izba Aptekarska NIK ............................. Najwy(cid:298)sza Izba Kontroli NSA............................. Naczelny S(cid:261)d Administracyjny OECD .......................... Organizacja Współpracy Ekonomicznej i Rozwoju RE ............................... Rada Europy RP ................................ Rzeczpospolita Polska SN ............................... S(cid:261)d Najwy(cid:298)szy SOKiK.........................S(cid:261)d Ochrony Konkurencji i Konsumentów tekst jedn. .................... tekst jednolity TK ............................... Trybunał Konstytucyjny UE ............................... Unia Europejska WIPO .......................... World Intellectual Property Organisation WIPR........................... World Intellectual Property Report WTO ........................... World Trade Organisation XIII Wykaz literatury Adamiak B., Borkowski J., Kodeks post(cid:266)powania administracyjnego. Komentarz, Adamiak B., Borkowski J., Polskie post(cid:266)powanie administracyjne i s(cid:261)dowoadmi- Warszawa 1998. nistracyjne, Warszawa 2001. Adamski A., Prawo karne komputerowe, Warszawa 2000. Adamski A., Przest(cid:266)pczo(cid:286)ć komputerowa. Materiały z konferencji naukowej, To- ru(cid:276) 1994. Adamski A., Przest(cid:266)pczo(cid:286)ć w cyberprzestrzeni, Prawne (cid:286)rodki przeciwdziałania zjawisku w Polsce na tle projektu Rady Europy, Toru(cid:276) 2001. Adamski A., Przest(cid:266)pczo(cid:286)ć w cyberprzestrzeni, Toru(cid:276) 2001. Aldhouse F. G. B., Data protection, privacy and the media, Communications Law Aleksandrowicz T. R., Komentarz do ustawy o dost(cid:266)pie do informacji publicznej, 1999, vol. 4, no. 1. Warszawa 2002. Babiarz P., Udost(cid:266)pnianie przez bank danych klientów, MoP 2001, Nr 5. Balicki R., Rzecznik Praw Obywatelskich, w: Prawa i wolno(cid:286)ci obywatelskie w Konstytucji RP, red. B. Banaszak. Banaszak B., Prawa jednostki i systemy ich ochrony, Wrocław 1995. Banaszak B., Prawo konstytucyjne, Warszawa 1999. Banaszak B., Wygoda K., Polish Legal Regulations Concerning the Protection of Personal Data in Light of the Law of 29 August 1997, w: Constitutional Essays, red. M. Wyrzykowski, Warszawa 1999. Banaszak B., Wygoda K., Regulacja prawna ochrony danych osobowych w Polsce w (cid:286)wietle ustawy z 29.8.1997 r. i standardów europejskich, w: Ochrona da- nych osobowych (zbiór referatów wygłoszonych na po(cid:286)wi(cid:266)conej problematyce ochrony danych osobowych konferencji naukowej w dniach 27–28.2.1998 r.), red. M. Wyrzykowski, Warszawa 1999. Barta J., Fajgielski P., Markiewicz R., Ochrona danych osobowych. Komentarz, Kraków 2004. Barta J., Markiewicz R., Internet a prawo, Kraków 1998. Barta J., Markiewicz R., Ochrona danych osobowych, Komentarz, Warszawa 2001. Barta J., Markiewicz R., Ustawa o ochronie baz danych. Komentarz, Warszawa Barta J., Markiewicz R., Zmienić przepisy, zanim zaczn(cid:261) obowi(cid:261)zywać, Rzeczpo- Berners-Lee T., Fielding R., Erystyk H., Hypertext Transfer Protocol – HTTP/1.0, 2002. spolita z 10.9.2002 r. RFC 1945 r. XV Wykaz literatury Warszawa 2006. Białas A., Bezpiecze(cid:276)stwo informacji i usług w nowoczesnej instytucji i irmie, Białas A., Podstawy szyfrowania, Bielsko-Biała 2001. Bierć A., Ochrona prawna danych osobowych w sferze działalno(cid:286)ci gospodarczej w Polsce – aspekty cywilnoprawne, w: Ochrona danych osobowych (zbiór re- feratów wygłoszonych na po(cid:286)wi(cid:266)conej problematyce ochrony danych osobo- wych konferencji naukowej w dniach 27–28.2.1998 r.), red. M. Wyrzykowski, Warszawa 1999. Bierć A., Sytuacja prawna administratora bezpiecze(cid:276)stwa informacji jako pod- miotu obowi(cid:261)zanego do kontroli stanu ochrony danych osobowych w przed- si(cid:266)biorstwie, w: Prawa i obowi(cid:261)zki administratora bezpiecze(cid:276)stwa informacji w (cid:286)wietle przepisów o ochronie danych osobowych, red. A. Bierć, Warsza- wa 2000. Bła(cid:286) A., W sprawie kontroli s(cid:261)dowej czynno(cid:286)ci faktycznych podejmowanych przez administracj(cid:266) publiczn(cid:261), w: Prawo administracyjne w okresie transfor- macji ustrojowej, red. E. Knosala, A. Matan, G. Łaszczyca, Kraków 1999. Boć J. (red.), Prawo administracyjne, Wrocław 1998. Boć J., Prawo do prywatno(cid:286)ci i jego ochrona w prawie konstytucyjnym, w: Prze- twarzanie i ochrona danych, red. G. Szpor, Katowice 1999. Bogusz M., Poj(cid:266)cie aktów lub czynno(cid:286)ci z zakresu administracji publicznej do- tycz(cid:261)cych przyznania, stwierdzenia albo uznania uprawnienia lub obowi(cid:261)zku wynikaj(cid:261)cych z przepisów art. 16 ust. 1 pkt 4 ustawy o NSA, Samorz(cid:261)d Tery- torialny 2000, Nr 1–2. Borowicz J., Obowi(cid:261)zek prowadzenia przez pracodawc(cid:266) dokumentacji osobowej i organizacyjnej z zakresu danych osobowych, PiZS 2000, Nr 3. Brieskorn N., Ochrona danych osobowych a zagro(cid:298)enia prywatno(cid:286)ci, w: Ochrona danych osobowych, red. M. Wyrzykowski, Warszawa 1999. Browning G., Elektroniczna demokracja, Warszawa 1997. Buchała K., Zoll A., Polskie prawo karne, Warszawa 1995. Byczkowski M., Polityka bezpiecze(cid:276)stwa informacji a ochrona danych osobowych. Cz(cid:266)(cid:286)ć III. Post(cid:266)powanie w sytuacji naruszenia ochrony danych osobowych – sytuacje kryzysowe, ODO. Biuletyn ABI 2000, Nr 8. Byczkowski M., Polityka bezpiecze(cid:276)stwa informacji a ochrona danych osobowych. Cz(cid:266)(cid:286)ć IV. Zarz(cid:261)dzanie systemem informatycznym przeznaczonym do przetwa- rzania danych osobowych, ODO. Biuletyn ABI 2000, Nr 9. Carey P., E-mail Adress – are they personal data?, Entertainment Law Review Magazine 1999, Nr 1. XVI 2000, Nr 1. édition, Paris 2002. Cartou L., Clergerie J. L., Gruber A., Rambaud P., L’Union européenne, 4ème Cendrowski J., Ko(cid:286)la R., UOP: Bezpiecze(cid:276)stwo systemów teleinformatycznych w aspekcie przepisów o ochronie informacji niejawnych, Materiały konferencji NetSec’99, Chorzów 1999. Cendrowski J., Ochrona informacji niejawnych w systemach i sieciach teleinfor- matycznych, cykl artykułów w IT Security Magazine, 1999–2000. Cendrowski J., Tajemnice prawnie chronione i informacje niejawne, IT Security Wykaz literatury Cendrowski J., Polityka bezpiecze(cid:276)stwa a ochrona danych osobowych, cz. I i II, IT Security Magazine 2002, Nr 5–6 (9–10). Chaci(cid:276)ski J., Prawa podmiotowe a ochrona dóbr osobistych, Lublin 2004. Chor(cid:261)(cid:298)y K., Taras W., Wróbel A., Post(cid:266)powanie administracyjne. Podr(cid:266)cznik, Kra- Ciszak P., Przest(cid:266)pstwo, policjant, komputery i co dalej?, Winsecurity Magazine ków 1998. 2001, Nr 1. Ciupa S., Wybrane strategie zabezpieczenia informacji – zagadnienia cywilno- i administracyjnoprawne, cz. 1, OI 2002, Nr 3. Ciupa S., Zakres i zasady dost(cid:266)pu zakładowej organizacji zwi(cid:261)zkowej do danych osobowych pracowników w zwi(cid:261)zku z prowadzeniem działalno(cid:286)ci zwi(cid:261)zkowej w indywidualnych sprawach pracowniczych, ODO. Biuletyn ABI 2001, Nr 22 i 24. Cornwall H., Dataheft. Computer Fraud, lndustrial Espionage and lnformation Crime, London 1990. Cornwall H., The Hacker’s Handbook, Londyn 1985–1989. Czachórski W., System prawa cywilnego. Prawo zobowi(cid:261)za(cid:276) – cz(cid:266)(cid:286)ć ogólna, red. Z. Radwa(cid:276)ski, Warszawa 1981. Czechowski R., Sienkiewicz P., Przest(cid:266)pcze oblicza komputerów, Warszawa 1993. Dawidowicz W., Zarys procesu administracyjnego, Warszawa 1989. Dierks T., Allen C., The TLS-Protocol Version 1.0. RFC 2246, 1999. Doda Z., Gaberle A., Dowody w procesie karnym, Warszawa 1995. Dolnicki B., Prawne zagadnienia reglamentacji administracyjnej w gospodarce na- rodowej, Administracja 1998, Nr 4. Drachal J., Mzyk E., Niewiadomski Z., Prawo administracyjne. Cz(cid:266)(cid:286)ć procesowa, Warszawa 2002. Drozd A., Prawo podmiotu zatrudniaj(cid:261)cego do pozyskiwania informacji o kandy- dacie na pracownika, Warszawa 2004. Drozd A., Zakres zakazu przetwarzania danych osobowych, PiP 2003, Nr 2. Drzewiecki Z., Ustawa o ochronie danych osobowych w pigułce, w: Praktyczne konsekwencje obowi(cid:261)zywania ustawy o ochronie danych osobowych, Semina- rium Stowarzyszenia Marketingu Bezpo(cid:286)redniego, Warszawa 1999. Eco U., Czy komputer po(cid:298)re ksi(cid:261)(cid:298)k(cid:266)?, Gazeta Wyborcza z 14–15.2.1996 r. Ehmann E., Helich M., EG Datenschutzrichtlinie – Kurzkommentar, Köln 1999. Ellger R., Der Datenschutz im grenzüberschreitenden Datenverkehr, Baden-Baden Fajgielski P., Ochrona danych osobowych w telekomunikacji – aspekty prawne, 1990. Lublin 2003. Fajgielski P., Podstawy dopuszczalno(cid:286)ci przetwarzania danych osobowych, w: Współczesne problemy prawa publicznego. Studia z prawa publicznego, t. 1, red. S. Fundowicz, Lublin 1999. Fedorowicz H., Akt wirtualny zamiast na papierze. Notariat czekaj(cid:261) elektroniczne zmiany, Rzeczpospolita z 18.2.2002 r. Fielding R., Gettys J., Mogul J., Frystyk H., Masinter L., Leach P., Berners-Lee T., Hypertext Transfer Protocol – HTTP/1.1, Internet draft standard RFC 2616, June 1999, http://www.ietf.org/tfc/rfc2616.txt XVII Wykaz literatury Filar M., Lekarskie prawo karne, Kraków 2000. Filipek J., Prawo administracyjne. Instytucje ogólne, wyd. 2, Kraków 1999. Fisher B., Przest(cid:266)pstwa komputerowe i ochrona informacji, Kraków 2000. Fleszer D., Prawo do kontroli przetwarzania swoich danych osobowych, Glosa 2004, Nr 1. Frey D., Weryikacja odmowy, Rzeczpospolita z 30.4.2000 r. Friedman L. M., The horizontal society. New Haven, Yale University Press 1999. Gajek F., Gromadzenie, przetwarzanie i przekazywanie danych – relacja pomi(cid:266)- dzy szpitalem a Kasami Chorych, Prawo i Medycyna 2000, Nr 5. Gauthronet S., Nathan F., On-line services and data protection and the protection of privacy, Study for the Commission of the European Community 1998 (DG XV), powielony maszynopis. Goik Z., Forma udost(cid:266)pniania (odmowy udost(cid:266)pniania) danych osobowych, Radca Prawny 2000, Nr 1. Górzy(cid:276)ska T., Kilka słów o prawie do informacji i zasadzie jawno(cid:286)ci, w: Pa(cid:276)stwo prawa, administracja i s(cid:261)downictwo, praca dedykowana prof. dr hab. Januszo- wi Ł(cid:266)towskiemu, red. A. Wróbel, S. Kiewlicz. Górzy(cid:276)ska T., Prawo do informacji a konstytucja, Rzeczpospolita z 18.7.1994 r. Górzy(cid:276)ska T., Zasada jawno(cid:286)ci w administracji, PiP 1988, Nr 6. Grabowska M., Ogonowska A., Wprowadzenie do problematyki integracji europej- skiej, w: Informacja Unii Europejskiej. Informacja drukowana, elektroniczna, audiowizualna, videotext i telewizja satelitarna, red. M. Grabowska, Centrum Europejskie Uniwersytetu Warszawskiego, Warszawa 1998. Grajewski J., Paprzycki L., Płachta M., Komentarz do kodeksu post(cid:266)powania kar- nego, Kraków 2003. Gruszecki K., S(cid:261)dowa kontrola administracji w zakresie czynno(cid:286)ci materialno- technicznych, Przegl(cid:261)d S(cid:261)dowy 2000, Nr 3. Grzegorczyk T., Dowody w procesie karnym, Warszawa 1998. Grzybowski S., Ochrona dóbr według przepisów ogólnych prawa cywilnego, War- szawa 1957. Gwiazda A., Instrukcja post(cid:266)powania w sytuacji naruszenia ochrony danych oso- bowych, ODO. Biuletyn ABI 2000, Nr 3. Gwiazda A., (cid:285)rodki prawnej ochrony przed naruszeniem danych osobowych, ODO, Biuletyn ABI 2000, Nr 2. Habryn A. (red.), Ochrona danych osobowych i informacji niejawnych w praktyce, Pozna(cid:276) 2002. Habuda A., Konstrukcje prawne uznania administracyjnego (na przykładzie prawa osobowego obywateli), Edukacja Prawnicza 2001, Nr 3. Harla A., Termin „dane osobowe” – uwagi de lege lata i de lege ferenda na gruncie ustawy z 29.8.1997 r. o ochronie danych osobowych, Palestra 2001, Nr 1. Harrington J., Data Protection Adresses Revisited; is the DPA Workable, Enter- tainment Law Review 2000, Nr 7. Hauser R., Przetwarzanie danych osobowych: cel i (cid:286)rodki, Rzeczpospolita Hauser R., Terminy załatwiania spraw w k.p.a. w doktrynie i orzecznictwie s(cid:261)do- z 6.4.1999 r. wym, RPEiS 1997, Nr 1. XVIII Wykaz literatury Heather R., Data Protection Act 1998, A Practical Guide, London 2000. Hołda Z., Ochrona praw człowieka, Lublin 1996. Huk A., Tajemnica zawodowa lekarza, Prokuratura i Prawo 2001, Nr 6. Iwanowicz-Palus G., Prawa pacjenta w Polsce, Prawo i Medycyna 2000, Nr 8. Izdebski H. (red.), Dost(cid:266)p do informacji publicznej. Wdra(cid:298)anie ustawy, Urz(cid:261)d Słu(cid:298)by Cywilnej, Warszawa 2001. Jackowski M., Ochrona danych medycznych, Warszawa 2002. Jagielski J., Kontrola administracji publicznej, Warszawa 1999. Jakubek M., Prawo bankowe. Wprowadzenie, zbiór przepisów, Lublin 1998. Jakubski K. J., O rejestracji zbiorów danych osobowych uwag kilka, IT Security Magazine 1999, Nr 2. Jakubski K. J., Sieci komputerowe a przest(cid:266)pczo(cid:286)ć – Materiały konferencyjne Trzeciego Forum Teleinformatyki „Bezpiecze(cid:276)stwo systemów teleinforma- tycznych”, Legionowo 22–23.10.1997 r. Jamiołkowski A., Hackerzy z etyk(cid:261), Rzeczpospolita z 26.3.1998 r. Jankowski A., Adresy z makulatury, Pi(cid:297) 2000, Nr 5. Janowicz Z., Kodeks post(cid:266)powania administracyjnego. Komentarz, Warszawa 1999. Jarocki R., Lekarskie tajemnice stanu, Rzeczpospolita z 27.1.1996 r. Jasudowicz T., Ochrona danych. Standardy europejskie. Zbiór materiałów, Toru(cid:276) 1998. Kaczmarek A., Obowi(cid:261)zki administratorów danych osobowych przetwarzaj(cid:261)cych dane osobowe w systemach informatycznych rejestruj(cid:261)cych usługi medyczne, w: Ochrona danych medycznych i ich przetwarzanie, Warszawa 2000. Kaczmarek A., Sibiga G., Ochrona danych osobowych w systemie informatycz- Kami(cid:276)ski R., Internet poza prawem, Wprost – Intermedia, dodatek do tygodnika nym, Radca Prawny 2000, Nr 3. Wprost 2000, Nr 5. Kisielewicz A., Ochrona danych osobowych w praktyce orzeczniczej Naczelnego S(cid:261)du Administracyjnego, Glosa 2001, Nr 2. Klensin J., Simple Mail Transfer Protocol, RFC 2821, 2001. Kmiecik Z. R., Post(cid:266)powanie administracyjne i post(cid:266)powanie s(cid:261)dowoadministra- cyjne, Kraków 2000. Koczanowski J., Ochrona dóbr osobistych osób prawnych, Kraków 1999. Koelman K., Bygrave L., Privacy, Data Protection and Copyright: Their Interaction In the Context of Electronic Copyright Management Systems, Amsterdam 1998. Konarski X., Internet i prawo w praktyce, Warszawa 2002. Kopff A., Koncepcja praw do intymno(cid:286)ci i do prywatno(cid:286)ci (cid:298)ycia osobistego (za- gadnienia konstrukcyjne), Studia Cywilistyczne 1971, t. XX. Kopff A., Ochrona (cid:298)ycia prywatnego jednostki w (cid:286)wietle doktryny i orzecznictwa, Prace prawnicze, Kraków 1982, Nr 100. Korff D., EC study on implementation of data protection directive. Comparative summary of national laws, Commission of the European Communities, Study Contract ETD 2001/ B5–3001/A/49. Korff D., Study on the protection of the rights and interests of legal persons with regard o the processing of personal data relating to such persons, Commission of the European Communities, Study Contract ETD/97/B5–9500/78. XIX
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Bezpieczeństwo danych osobowych
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: