Prezentowana publikacja zawiera wyczerpujące omówienie problematyki bezpieczeństwa danych osobowych.
Autor prezentuje ewolucję ochrony dostępu do informacji w świetle dokumentów Rady Europy i Unii Europejskiej, a także rozwiązania obecnie obowiązujące w polskim prawie wewnętrznym, z uwzględnieniem konstytucyjnych zasad ochrony danych osobowych, orzecznictwa europejskiego i krajowego.
Autor przedstawia również ważne aspekty praktyczne ochrony informacji zarówno w Polsce, jak i w wybranych państwach, w tym najczęstsze nieprawidłowości w funkcjonowaniu systemu ochrony danych osobowych.
Publikacja adresowana jest do szerokiego kręgu odbiorców, a w szczególności do praktyków w dziedzinie bezpieczeństwa danych osobowych.
Dzieła z serii Zarys Prawa stanowią wnikliwe i wyczerpujące opracowanie poszczególnych zagadnień prawnych. Od komentarzy różni je przekrojowe ujęcie tematu. Mają charakter obszernego opracowania monograficznego, ale wskazują też praktyczne rozwiązania pojawiających się w trakcie wykładu problemów.
Wstęp:
Ustawa o ochronie danych osobowych z 29.8.1997 r. wprowadziła do polskiego systemu prawnego wiele nowych rozwiązań. Musimy przyznać, iż budzące wątpliwość przepisy w każdej sytuacji utrudniają odbiór społeczny przepisów prawa częstokroć prawnikom, a co dopiero przeciętnym obywatelom, którzy gubią się w gąszczu odniesień i interpretacji. Bardzo istotną kwestią jest także rozumienie rozwiązań prawnych w kwestii danych osobowych w przepisach europejskich.
W Konwencji Nr 198 z 28.1.1981 r. danymi osobowymi są informacje dotyczące konkretnej osoby lub takiej osoby, którą można zidentyfikować, a cechą wyróżniającą jest możliwość ustalenia tożsamości na podstawie dostarczonej informacji (tzw. identyfikowalność osoby). Jednak ta możliwość jest ograniczona nakładem środków, których należy użyć, aby osobę zidentyfikować. Przy dużych nakładach sił i środków prawdopodobieństwo zidentyfikowania osoby wzrasta, co powoduje zbytnie rozszerzenie granic ochrony, co z kolei nie jest wskazane. Dlatego też przyjęto, że osoba fizyczna nie może zostać uznana za identyfikowalną, jeżeli ustalenie jej tożsamości wymagałoby nieproporcjonalnie dużo czasu, kosztów. i działań. Obecnie kryterium kosztów, jako tego służącego do zidentyfikowania jednostki, przestaje mieć uznanie. W opracowywanych dokumentach Rady Europy przyjmuje się, że brak jest obiektywnego wskaźnika, na podstawie którego można by określić, czy koszty są proporcjonalne do efektów działań. Zarówno Dyrektywa 95/46 WE, jak i Konwencja, gwarantują, 'iż państwa członkowskie Unii zapewniają ochronę podstawowych praw i wolności osób fizycznych, szczególnie ich prawo do prywatności wobec przetwarzania danych o charakterze osobowym'. Konwencja przewiduje jednak możliwość rozszerzenia ochrony na dane dotyczące ugrupowań, stowarzyszeń, fundacji, spółek, korporacji i innych organizacji skupiających bezpośrednio lub pośrednio osoby fizyczne, ale co warto zauważyć, posiadanie osobowości prawnej nie ma tutaj znaczenia - co może zostać w naszym ustawodawstwie uznane za co najmniej kontrowersyjny pomysł (na ten temat będę wypowiadał się w dalszej części opracowania).
Bardzo istotną informacją jest fakt, iż legislatorzy europejscy pragnęli odnosić przepisy Konwencji nie tylko do zbiorów danych, ale także do informacji o charakterze osobowym, które są przedmiotem przetwarzania 'zautomatyzowanego'. Generalnie rzecz ujmując, to od tego zautomatyzowanego przetwarzania zrodziły się obawy o zakres dopuszczalności ingerencji w takie dobra osobiste jak dane osobowe. Konwencja przez zautomatyzowane przetwarzanie rozumie '…operacje wykonywane w całości lub części przy pomocy procedur zautomatyzowanych: rejestracja danych, zastosowanie do tych danych operacji logicznych i/lub arytmetycznych, ich modyfikacja, usuwanie, wyprowadzanie lub rozpowszechnianie. Dyrektywa mówi już o operacji lub zespole operacji wykonanych z pomocą lub bez pomocy procedur automatycznych (odnosi się więc także do przetwarzania ręcznego) zastosowanych wobec danych o charakterze osobowym. Dotyczy zatem gromadzenia, rejestracji, zorganizowania, przechowywania, adaptacji, zmiany, wyprowadzania, zapoznawania, używania, komunikowania przez transmisję, rozpowszechniania lub jakiejkolwiek formy przekazania, łączenia, blokowania, wymazania lub niszczenia.
Chciałbym w tym miejscu złożyć podziękowania Generalnemu Inspektorowi Danych Osobowych za zgodę na wykorzystanie części materiałów pochodzących ze strony internetowej urzędu. Chciałbym też zaznaczyć, iż badania, które zaowocowały powstaniem tej książki prowadzone były przez osiem lat pracy praktycznej na stanowiskach związanych z ochroną informacji. Za każdym jednak razem zadania stawiane przez życie okazywały się nieść nowe wyzwania, a tym samym i dostarczały nowych doświadczeń związanych z praktycznym ujmowaniem problematyki bezpieczeństwa danych osobowych.
Chciałbym, aby ta praca stanowiła kolejny krok w poznaniu problematyki bezpieczeństwa informacji, dając tym samym możliwość rozwoju tej jakże ciekawej dziedziny prawa. Wybór orzecznictwa mający stanowić wsparcie oraz zamieszczone akty prawne stanowią jedynie wycinek bogatych już nawet w Polsce badań nad danymi osobowymi. Niezliczone komentarze, orzeczenia, wreszcie powstające monografie pokazują, w jak różny sposób można postrzegać tę problematykę. Mam nadzieję, że pozycja ta wzbogaci tę już i tak długą listę, stanowiąc cenne źródło dla odbiorców tak komentarzy, poglądów, jak i praktyków w tej dziedzinie.
Mariusz Polok
Darmowy fragment publikacji:
ZARYS PRAWA
Bezpieczeñstwo danych osobowych
Polecamy nasze publikacje z tej serii:
Agnieszka Kawa³ko, Hanna Witczak
PRAWO CYWILNE
Robert Zaw³ocki
PRAWO KARNE GOSPODARCZE
£ukasz B³aszczak, Ma³gorzata Ludwik
S¥DOWNICTWO POLUBOWNE (ARBITRA¯)
W³adys³aw Czapliñski (red.), Andrzej Wróbel (red.)
WSPÓ£PRACA S¥DOWA W SPRAWACH CYWILNYCH
I KARNYCH
Pawe³ Granecki, Andrzej Panasiuk
ZAMÓWIENIA SEKTOROWE
Jacek Napiera³a
EUROPEJSKIE PRAWO SPÓ£EK
www.sklep.beck.pl
BEZPIECZEÑSTWO
DANYCH
OSOBOWYCH
MARIUSZ POLOK
Bezpieczeñstwo danych osobowych
Redakcja: Monika Paw³owska
© Wydawnictwo C. H. Beck 2008
Wydawnictwo C. H. Beck Sp. z o.o.
ul. Bonifraterska 17, 00-203 Warszawa
Druk i oprawa: Bia³ostockie Zak³ady Graficzne S.A., Bia³ystok
Sk³ad i ³amanie: Kolonel
ISBN 978-83-7483-894-8
Spis tre(cid:286)ci
IX
Wst(cid:266)p ...........................................................................................................
Wykaz skrótów ........................................................................................... XI
Wykaz literatury ........................................................................................ XV
Wprowadzenie ............................................................................................ XXV
Rozdział I. Konstytucyjne aspekty dost(cid:266)pu do informacji .....................
1. Ogólna charakterystyka konstytucyjnej wolno(cid:286)ci dost(cid:266)pu do
informacji .........................................................................................
1.1. Elementy poj(cid:266)ciowe ..................................................................
1.1.1. Pa(cid:276)stwo prawa ................................................................
1.1.2. Zasada praworz(cid:261)dno(cid:286)ci ...................................................
1.1.3. Zasada nadrz(cid:266)dno(cid:286)ci Konstytucji i hierarchiczno(cid:286)ci
(cid:296)ródeł prawa....................................................................
1.1.4. Zasada lex retro non agit (zasada nieretroakcji) .............
1.2. Wolno(cid:286)ć informacyjna – pocz(cid:261)tki sieci globalnej ....................
1.3. Fundamenty konstytucyjnej wolno(cid:286)ci informacyjnej ...............
2. Realizacja jawno(cid:286)ci informacyjnej ...................................................
Rozdział II. Etiologia ochrony danych osobowych .................................
1. Ogólna charakterystyka ewolucji ochrony danych osobowych ........
1
1
1
1
3
5
6
7
12
16
26
26
27
28
28
29
29
36
37
38
49
52
60
71
V
1.1. Ewolucja ochrony danych osobowych na płaszczy(cid:296)nie
mi(cid:266)dzynarodowej .....................................................................
1.1.1. Dokumenty Rady Europy ...............................................
w sektorze prywatnym .....................................
1.1.1.1. Rezolucja z 26.9.1973 r. o ochronie danych
1.1.1.2. Rezolucja z 20.9.1974 r. ochronie danych
w sektorze publicznym .....................................
1.1.1.3. Konwencja 108 Rady Europy z 28.1.1981 r. ....
1.1.1.4. Inne dokumenty Rady Europy ..........................
1.1.2. Dokumenty Unii Europejskiej .......................................
i Rady (95/46/WE) ...........................................
(2000/31/WE) ...................................................
1.1.2.1. Dyrektywa Parlamentu Europejskiego
1.1.2.2. Dyrektywa Parlamentu Europejskiego i Rady
1.1.2.3. Dyrektywa Parlamentu Europejskiego i Rady
(2002/58/WE) ...................................................
1.1.2.4. Konwencja z Schengen (System Informacyjny
z Schengen) ......................................................
1.1.2.5. Karta Praw Podstawowych ...............................
Spis tre(cid:286)ci
1.1.3. Dokumenty Europejskiej Organizacji Współpracy
Gospodarczej i Rozwoju ................................................
1.1.3.1. Rekomendacja OECD z 23.9.1980 r. ...............
1.1.4. Dokumenty ONZ ...........................................................
Porz(cid:261)dku Prawnego ..........................................
1.1.4.1. Kodeks Post(cid:266)powania Funkcjonariuszy
1.1.4.2. Rezolucja 45 (95) Zgromadzenia Ogólnego
1.1.4.3. Dokumenty Organizacji Narodów
Zjednoczonych ds. O(cid:286)wiaty, Nauki i Kultury
(UNESCO) .......................................................
ONZ ..................................................................
72
72
75
75
76
77
85
85
78
81
78
Rozdział III. Ochrona danych osobowych w polskim systemie prawnym
1. Ochrona danych osobowych w uj(cid:266)ciu konstytucyjnym ..................
2. Ogólna charakterystyka przepisów ustawy o ochronie danych
osobowych .......................................................................................
3. Polskie prawo a regulacje wspólnotowe .........................................
3.1. Uwagi wst(cid:266)pne .........................................................................
3.2. Zakres regulacji – elementy podstawowe ................................
3.3. Podstawowe zasady przetwarzania danych .............................
3.3.1. Dane sensytywne i ich przetwarzanie ............................
3.4. Obowi(cid:261)zki administratora ........................................................
3.5. Prawa i obowi(cid:261)zki osoby zainteresowanej ..............................
3.6. Metody ochrony i kontroli przetwarzania danych osobowych .
3.6.1. Dost(cid:266)p do danych osobowych .......................................
3.6.2. Nadzór nad przetwarzaniem danych – rejestracja
zbiorów danych .............................................................. 102
3.6.3. Zasady odpowiedzialno(cid:286)ci ............................................. 105
3.6.4. Organ nadzoru ................................................................ 106
3.6.5. Przekazywanie danych do pa(cid:276)stwa trzeciego ................ 107
4. Ochrona danych osobowych w przepisach szczególnych ............... 109
4.1. Prawo bankowe ........................................................................ 110
4.2. Prawo o aktach stanu cywilnego ............................................. 115
4.3. Prawo o(cid:286)wiatowe ..................................................................... 116
4.4. Prawo ubezpiecze(cid:276) społecznych .............................................. 124
87
90
92
94
96
97
99
VI
5. Ochrona danych osobowych na podstawie polskiej ustawy
o ochronie danych osobowych ........................................................ 135
5.1. Teoretyczne koncepcje ochrony danych osobowych ............... 135
5.1.1. Koncepcja przedmiotowa .............................................. 136
5.1.2. Koncepcja podmiotowa ................................................. 139
5.1.3. Koncepcja celowo(cid:286)ciowa (funkcjonalna) ...................... 142
5.2. Dane osobowe jako przedmiot praw ........................................ 145
5.2.1. Prawno-autorski zakres ochrony danych ....................... 145
5.2.2. Inne formy ochrony danych ........................................... 155
5.3. Przedmiotowy zakres ustawy o ochronie danych osobowych .. 156
5.4. Podmiotowy zakres ustawy o ochronie danych osobowych ... 163
5.5. Osobowo(cid:286)ć prawna a ochrona danych osobowych ................. 173
Spis tre(cid:286)ci
5.6. Organy ochrony danych osobowych ........................................ 174
5.6.1. Generalny Inspektor Ochrony Danych Osobowych
– uregulowania prawne .................................................. 174
5.6.2. Organizacja i funkcjonowanie Biura GIODO ............... 175
5.6.3. Prawa i obowi(cid:261)zki Generalnego Inspektora Ochrony
Danych Osobowych ....................................................... 179
5.7. Zasady przetwarzania danych osobowych ................................ 182
5.7.1. Przesłanki przetwarzania danych osobowych ................ 182
5.7.2. Obowi(cid:261)zek informacyjny ................................................ 205
5.7.3. Zasady przetwarzania danych sensytywnych ................. 213
5.7.4. Dane pracownicze ........................................................... 221
5.7.5. Przetwarzanie powierzone – zasady powierzenia ........... 227
5.7.6. Udost(cid:266)pnianie danych i odmowa udost(cid:266)pniania ............ 231
5.8. Prawa i obowi(cid:261)zki podmiotów ustawowych ............................ 234
5.8.1. Prawa i obowi(cid:261)zki Generalnego Inspektora Ochrony
Danych Osobowych i inspektorów ................................ 235
5.8.1.1. Inspektorzy ....................................................... 246
5.8.2. Prawa i obowi(cid:261)zki administratora danych osobowych
– rola administratora bezpiecze(cid:276)stwa informacji .......... 255
5.8.3. Prawa i obowi(cid:261)zki osób, których dane dotycz(cid:261) ............. 268
5.9. Zasady rejestracji zbiorów danych .......................................... 276
5.10. Odpowiedzialno(cid:286)ć .................................................................... 286
5.10.1. Odpowiedzialno(cid:286)ć z tytułu naruszenia ustawy
o ochronie danych osobowych ..................................... 286
5.10.2. Poj(cid:266)cie bezprawno(cid:286)ci działa(cid:276) na zbiorach danych ...... 287
5.10.3. Karnoprawna ochrona danych osobowych – sankcje .. 291
5.10.4. Odpowiedzialno(cid:286)ć cywilna .......................................... 297
5.11. Transfer danych osobowych .................................................... 304
5.12. Zabezpieczenie danych osobowych ......................................... 309
Rozdział IV. Bezpiecze(cid:276)stwo jako element prawnej ochrony
danych osobowych ..................................................................................... 320
1. Bezpiecze(cid:276)stwo w polskich przepisach prawa ............................... 320
1.1. Definicje bezpiecze(cid:276)stwa ........................................................ 320
1.2. Bezpiecze(cid:276)stwo danych osobowych a zarz(cid:261)dzanie
bezpiecze(cid:276)stwem ..................................................................... 323
1.3. Gwarancje bezpiecze(cid:276)stwa danych osobowych ...................... 328
2. Poj(cid:266)cie atrybutów bezpiecze(cid:276)stwa .................................................. 331
2.1. Poufno(cid:286)ć .................................................................................. 332
2.2. Rozliczalno(cid:286)ć ........................................................................... 334
2.3. Integralno(cid:286)ć .............................................................................. 336
2.4. Autentyczno(cid:286)ć .......................................................................... 338
3. Elementy bezpiecze(cid:276)stwa informacji .............................................. 341
3.1. Wra(cid:298)liwo(cid:286)ć .............................................................................. 341
3.2. Podatno(cid:286)ć ................................................................................. 342
3.3. Ryzyko i jego analiza, a ryzyko szcz(cid:261)tkowe ............................ 343
4. Dokumentacja bezpiecze(cid:276)stwa danych osobowych ........................ 346
VII
Spis tre(cid:286)ci
4.1. Polityka bezpiecze(cid:276)stwa .......................................................... 346
4.1.1. Cechy poprawnej polityki bezpiecze(cid:276)stwa .................... 355
4.2. Instrukcja zarz(cid:261)dzania systemem informatycznym ................. 358
4.2.1. Elementy konieczne instrukcji ....................................... 361
4.2.2. Metodologia tworzenia instrukcji .................................. 368
Rozdział V. Dane osobowe a inne tajemnice prawnie chronione .......... 370
1. Tajemnica pa(cid:276)stwowa i słu(cid:298)bowa .................................................... 370
2. Zasady ochrony informacji niejawnych .......................................... 375
2.1. Zasada legalizmu ..................................................................... 375
2.2. Zasada obiektywizmu i bezstronno(cid:286)ci ..................................... 377
2.3. Zasada ograniczonego dost(cid:266)pu do informacji .......................... 377
2.4. Zasada numerus clausus informacji niejawnych
stanowi(cid:261)cych tajemnic(cid:266) pa(cid:276)stwow(cid:261) ........................................ 379
2.5. Zasada hierarchiczno(cid:286)ci organów ochrony .............................. 380
2.6. Zasada kontroli ........................................................................ 382
2.7. Zasada instancyjno(cid:286)ci .............................................................. 383
2.8. Zasada pierwsze(cid:276)stwa informacji niejawnych ......................... 383
3. Odtajnianie tajemnicy pa(cid:276)stwowej i słu(cid:298)bowej .............................. 384
4. Ochrona danych medycznych .......................................................... 387
5. Inne tajemnice zawodowe jako element gwarancji praw jednostki 398
5.1. Tajemnica adwokacka i radcowska .......................................... 398
5.1.1. Tajemnica radcowska ..................................................... 401
5.1.2. Tajemnica adwokacka i obro(cid:276)cza .................................. 406
5.2. Tajemnica bankowa ................................................................. 414
5.3. Tajemnica handlowa – tajemnica przedsi(cid:266)biorstwa ................. 416
Rozdział VI. Post(cid:266)powanie w sprawach ochrony danych osobowych .. 420
1. Wła(cid:286)ciwo(cid:286)ć przepisów proceduralnych .......................................... 420
2. Post(cid:266)powanie przed administratorem danych ................................. 426
3. Post(cid:266)powanie przed Generalnym Inspektorem Ochrony Danych
Osobowych ...................................................................................... 441
3.1. Post(cid:266)powanie nakazowe .......................................................... 442
3.2. Post(cid:266)powanie rejestracyjne ...................................................... 449
3.3. Post(cid:266)powanie w sprawie wyra(cid:298)enia zgody na transfer
danych za granic(cid:266) ..................................................................... 456
Indeks rzeczowy ........................................................................................... 459
VIII
Wst(cid:266)p
Ustawa o ochronie danych osobowych z 29.8.1997 r. wprowadziła do polskiego
systemu prawnego wiele nowych rozwi(cid:261)za(cid:276). Musimy przyznać, i(cid:298) budz(cid:261)ce w(cid:261)t-
pliwo(cid:286)ć przepisy w ka(cid:298)dej sytuacji utrudniaj(cid:261) odbiór społeczny przepisów prawa
cz(cid:266)stokroć prawnikom, a co dopiero przeci(cid:266)tnym obywatelom, którzy gubi(cid:261) si(cid:266)
w g(cid:261)szczu odniesie(cid:276) i interpretacji. Bardzo istotn(cid:261) kwesti(cid:261) jest tak(cid:298)e rozumienie
rozwi(cid:261)za(cid:276) prawnych w kwestii danych osobowych w przepisach europejskich.
W Konwencji Nr 198 z 28.1.1981 r. danymi osobowymi s(cid:261) informacje dotycz(cid:261)ce
konkretnej osoby lub takiej osoby, któr(cid:261) mo(cid:298)na zidentyfikować, a cech(cid:261) wyró(cid:298)-
niaj(cid:261)c(cid:261) jest mo(cid:298)liwo(cid:286)ć ustalenia to(cid:298)samo(cid:286)ci na podstawie dostarczonej informacji
(tzw. identyfikowalno(cid:286)ć osoby). Jednak ta mo(cid:298)liwo(cid:286)ć jest ograniczona nakładem
(cid:286)rodków, których nale(cid:298)y u(cid:298)yć, aby osob(cid:266) zidentyfikować. Przy du(cid:298)ych nakładach
sił i (cid:286)rodków prawdopodobie(cid:276)stwo zidentyfikowania osoby wzrasta, co powoduje
zbytnie rozszerzenie granic ochrony, co z kolei nie jest wskazane. Dlatego te(cid:298)
przyj(cid:266)to, (cid:298)e osoba fizyczna nie mo(cid:298)e zostać uznana za identyfikowaln(cid:261), je(cid:298)eli
ustalenie jej to(cid:298)samo(cid:286)ci wymagałoby nieproporcjonalnie du(cid:298)o czasu, kosztów
i działa(cid:276). Obecnie kryterium kosztów, jako tego słu(cid:298)(cid:261)cego do zidentyfikowania
jednostki, przestaje mieć uznanie. W opracowywanych dokumentach Rady Europy
przyjmuje si(cid:266), (cid:298)e brak jest obiektywnego wska(cid:296)nika, na podstawie którego mo(cid:298)na
by okre(cid:286)lić, czy koszty s(cid:261) proporcjonalne do efektów działa(cid:276). Zarówno Dyrektywa
95/46 WE, jak i Konwencja, gwarantuj(cid:261), „i(cid:298) pa(cid:276)stwa członkowskie Unii zapewniaj(cid:261)
ochron(cid:266) podstawowych praw i wolno(cid:286)ci osób fizycznych, szczególnie ich prawo do
prywatno(cid:286)ci wobec przetwarzania danych o charakterze osobowym”. Konwencja
przewiduje jednak mo(cid:298)liwo(cid:286)ć rozszerzenia ochrony na dane dotycz(cid:261)ce ugrupowa(cid:276),
stowarzysze(cid:276), fundacji, spółek, korporacji i innych organizacji skupiaj(cid:261)cych bez-
po(cid:286)rednio lub po(cid:286)rednio osoby fizyczne, ale co warto zauwa(cid:298)yć, posiadanie osobo-
wo(cid:286)ci prawnej nie ma tutaj znaczenia – co mo(cid:298)e zostać w naszym ustawodawstwie
uznane za co najmniej kontrowersyjny pomysł (na ten temat b(cid:266)d(cid:266) wypowiadał si(cid:266)
w dalszej cz(cid:266)(cid:286)ci opracowania).
Bardzo istotn(cid:261) informacj(cid:261) jest fakt, i(cid:298) legislatorzy europejscy pragn(cid:266)li odnosić
przepisy Konwencji nie tylko do zbiorów danych, ale tak(cid:298)e do informacji o cha-
rakterze osobowym, które s(cid:261) przedmiotem przetwarzania „zautomatyzowanego”.
Generalnie rzecz ujmuj(cid:261)c, to od tego zautomatyzowanego przetwarzania zrodziły
si(cid:266) obawy o zakres dopuszczalno(cid:286)ci ingerencji w takie dobra osobiste jak dane
osobowe. Konwencja przez zautomatyzowane przetwarzanie rozumie „…operacje
wykonywane w cało(cid:286)ci lub cz(cid:266)(cid:286)ci przy pomocy procedur zautomatyzowanych:
rejestracja danych, zastosowanie do tych danych operacji logicznych i/lub aryt-
metycznych, ich modyfikacja, usuwanie, wyprowadzanie lub rozpowszechnianie.
Dyrektywa mówi ju(cid:298) o operacji lub zespole operacji wykonanych z pomoc(cid:261) lub
IX
Wst(cid:266)p
bez pomocy procedur automatycznych (odnosi si(cid:266) wi(cid:266)c tak(cid:298)e do przetwarzania
r(cid:266)cznego) zastosowanych wobec danych o charakterze osobowym. Dotyczy zatem
gromadzenia, rejestracji, zorganizowania, przechowywania, adaptacji, zmiany,
wyprowadzania, zapoznawania, u(cid:298)ywania, komunikowania przez transmisj(cid:266),
rozpowszechniania lub jakiejkolwiek formy przekazania, ł(cid:261)czenia, blokowania,
wymazania lub niszczenia.
Chciałbym w tym miejscu zło(cid:298)yć podzi(cid:266)kowania Generalnemu Inspektorowi
Danych Osobowych za zgod(cid:266) na wykorzystanie cz(cid:266)(cid:286)ci materiałów pochodz(cid:261)cych
ze strony internetowej urz(cid:266)du. Chciałbym te(cid:298) zaznaczyć, i(cid:298) badania, które zaowoco-
wały powstaniem tej ksi(cid:261)(cid:298)ki prowadzone były przez osiem lat pracy praktycznej na
stanowiskach zwi(cid:261)zanych z ochron(cid:261) informacji. Za ka(cid:298)dym jednak razem zadania
stawiane przez (cid:298)ycie okazywały si(cid:266) nie(cid:286)ć nowe wyzwania, a tym samym i dostar-
czały nowych do(cid:286)wiadcze(cid:276) zwi(cid:261)zanych z praktycznym ujmowaniem problematyki
bezpiecze(cid:276)stwa danych osobowych.
Chciałbym, aby ta praca stanowiła kolejny krok w poznaniu problematyki bez-
piecze(cid:276)stwa informacji, daj(cid:261)c tym samym mo(cid:298)liwo(cid:286)ć rozwoju tej jak(cid:298)e ciekawej
dziedziny prawa. Wybór orzecznictwa maj(cid:261)cy stanowić wsparcie oraz zamieszczone
akty prawne stanowi(cid:261) jedynie wycinek bogatych ju(cid:298) nawet w Polsce bada(cid:276) nad
danymi osobowymi. Niezliczone komentarze, orzeczenia, wreszcie powstaj(cid:261)ce
monografie pokazuj(cid:261), w jak ró(cid:298)ny sposób mo(cid:298)na postrzegać t(cid:266) problematyk(cid:266). Mam
nadziej(cid:266), (cid:298)e pozycja ta wzbogaci t(cid:266) ju(cid:298) i tak dług(cid:261) list(cid:266), stanowi(cid:261)c cenne (cid:296)ródło dla
odbiorców tak komentarzy, pogl(cid:261)dów, jak i praktyków w tej dziedzinie.
Mariusz Polok
X
Wykaz skrótów
1. Akty normatywne
Dost(cid:266)pInfU ................. ustawa z 6.9.2001 r. o dost(cid:266)pie do informacji publicznej
DziałUbezpU .............. ustawa z 22.5.2003 r. o działalno(cid:286)ci ubezpieczeniowej
EKPC .......................... Konwencja o Ochronie Praw Człowieka i Podstawowych
(Dz.U. Nr 112, poz. 1198 ze zm.)
(Dz.U. Nr 124, poz. 1151 ze zm.)
Wolno(cid:286)ci
IuKDG ......................... Gesetz zur Regelung der rahmenbedinungen für Informations
– und Kommunikationsdienste (ustawa niemiecka o usługach
informacyjnych i komunikacyjnych z 22.7.1997 r.)
KC ............................... ustawa z 23.4.1964 r. – Kodeks cywilny (Dz.U. Nr 16,
KK ............................... ustawa z 6.6.1997 r. – Kodeks karny (Dz.U. Nr 88, poz. 535
poz. 93 ze zm.)
ze zm.)
KP ............................... ustawa z 26.6.1974 r. – Kodeks pracy (tekst jedn. Dz.U.
z 1998 r. Nr 21, poz. 94 ze zm.)
KPA............................. ustawa z 14.6.1960 r. – Kodeks post(cid:266)powania administracyj-
nego (tekst jedn. Dz.U. z 2000 r. Nr 98, poz. 1071 ze zm.)
KPC ............................. ustawa z 17.11.1964 r. – Kodeks post(cid:266)powania cywilnego
KPK............................. ustawa z 6.6.1997 r. – Kodeks post(cid:266)powania karnego
KRKU ......................... ustawa z 24.5.2000 r. o Krajowym Rejestrze Karnym (Dz.U.
(Dz.U. Nr 43, poz. 296 ze zm.)
(Dz.U. Nr 89, poz. 555 ze zm.)
Nr 50, poz. 580 ze zm.)
NIKU ........................... ustawa z 23.12.1994 r. o Najwy(cid:298)szej Izbie Kontroli (tekst
jedn. Dz.U. z 2007 r. Nr 231, poz. 1701)
OchrDanOsobU ........... ustawa z 29.8.1997 r. o ochronie danych osobowych
(Dz.U. Nr 101, poz. 926 ze zm.)
OchrInfU ..................... ustawa z 22.1.1999 r. o ochronie informacji niejawnych
(tekst jedn. Dz.U. z 2005 r. Nr 196, poz. 1631 ze zm.)
PrAdw ......................... ustawa z 26.5.1982 r. – Prawo o adwokaturze (tekst jedn.
Dz.U. z 2002 r. Nr 123, poz. 1058 ze zm.)
PrNot ........................... ustawa z 14.2.1991 r. – Prawo o notariacie (tekst jedn. Dz.U.
z 2002 r. Nr 42, poz. 369 ze zm.)
PrPras .......................... ustawa z 26.1.1984 r. – Prawo prasowe (Dz.U. Nr 5,
poz. 24 ze zm.)
RadPrU ........................ ustawa z 6.7.1982 r. o radcach prawnych (tekst jedn. Dz.U.
z 2002 r. Nr 123, poz. 1059 ze zm.)
XI
Wykaz skrótów
SGospU ....................... ustawa z 2.7.2004 r. o swobodzie działalno(cid:286)ci gospodarczej
(Dz.U. Nr 173, poz. 1807 ze zm.)
(cid:285)wDrElektrU ............... ustawa z 18.7.2002 r. o (cid:286)wiadczeniu usług drog(cid:261) elektro-
niczn(cid:261) (Dz.U. Nr 144, poz. 1204 ze zm.)
TDDSG ....................... Teledienste – Datenschutzgesetz (ustawa niemiecka
o ochronie danych osobowych przy usługach teleinforma-
tycznych; cz(cid:266)(cid:286)ć ramowej ustawy IuKDG)
TDSV .......................... Telekommunikations – Datenschutzverordnung (rozporz(cid:261)-
dzenie niemieckie o ochronie danych w telekomunikacji)
ZNKU ......................... ustawa z 16.4.1993 r. o zwalczaniu nieuczciwej konkurencji
(tekst jedn. Dz.U. z 2003 r. Nr 153, poz. 1503 ze zm.)
2. Czasopisma i publikatory
CRI .............................. Computer und Recht International
CuR ............................. Computer und Recht
Dz.U. ........................... Dziennik Ustaw
Ent. L.R ....................... Entertainment Law Rewiev
ETPC ........................... Europejski Trybunał Praw Człowieka w Strasburgu
FCLJ ............................ Federal Communication Law Journal
IRIS ............................. IRIS Rechtliche Rundschau der Europäischen Audiovisuellen
Informationsstelle
KPP ............................. Kwartalnik Prawa Prywatnego
KuR ............................. Kommunikation und Recht
M.P. ............................. Monitor Polski
MMR ........................... Multimedia und Recht, Zeitschrift für Informations -, Tele-
kommunikations – und Medienrecht
MoP ............................. Monitor Prawniczy
NP ............................... Nowe Prawo
ODO. Biuletyn ABI .... Ochrona Danych Osobowych. Biuletyn Administratorów
Bezpiecze(cid:276)stwa Informacji
ONSA .......................... Orzecznictwo Naczelnego S(cid:261)du Administracyjnego
ONZ ............................ Organizacja Narodów Zjednoczonych
OSA............................. Orzecznictwo S(cid:261)dów Apelacyjnych
OSN............................. Orzecznictwo S(cid:261)du Najwy(cid:298)szego
OSNAP ....................... Orzecznictwo S(cid:261)du Najwy(cid:298)szego: Izba Administracyjna,
Pracy i Ubezpiecze(cid:276) Społecznych
OSNC .......................... Orzecznictwo S(cid:261)du Najwy(cid:298)szego: Izba Cywilna
OSNKW ...................... Orzecznictwo S(cid:261)du Najwy(cid:298)szego: Izba Karna i Izba Woj-
skowa
OTK ............................ Orzecznictwo Trybunału Konstytucyjnego
PiP ............................... Pa(cid:276)stwo i Prawo
PiZS............................. Praca i Zabezpieczenie Społeczne
Pi(cid:297) ............................... Prawo i (cid:297)ycie
PPH ............................. Przegl(cid:261)d Prawa Handlowego
PUG............................. Przegl(cid:261)d Ustawodawstwa Gospodarczego
PUSiG ......................... Przegl(cid:261)d Ubezpiecze(cid:276) Społecznych i Gospodarczych
XII
RPEiS .......................... Ruch Prawniczy, Ekonomiczny i Socjologiczny
ZNUJ ........................... Zeszyty Naukowe Uniwersytetu Jagiello(cid:276)skiego
Wykaz skrótów
3. Inne skróty
ABI .............................. Administrator Bezpiecze(cid:276)stwa Informacji
EOG ............................ Europejski Obszar Gospodarczy
GATS .......................... General Agreement on Trade in Services
GATT .......................... General Agreement on Tarrifs and Trade
GIODO ........................ Generalny Inspektor Ochrony Danych Osobowych
KEL ............................. Kodeks etyki lekarskiej
MPPGSiK ................... Mi(cid:266)dzynarodowy Pakt Praw Gospodarczych, Społecznych
i Kulturalnych
MPPOiP ...................... Mi(cid:266)dzynarodowy Pakt Praw Obywatelskich i Politycznych
NIA ............................. Naczelna Izba Aptekarska
NIK ............................. Najwy(cid:298)sza Izba Kontroli
NSA............................. Naczelny S(cid:261)d Administracyjny
OECD .......................... Organizacja Współpracy Ekonomicznej i Rozwoju
RE ............................... Rada Europy
RP ................................ Rzeczpospolita Polska
SN ............................... S(cid:261)d Najwy(cid:298)szy
SOKiK.........................S(cid:261)d Ochrony Konkurencji i Konsumentów
tekst jedn. .................... tekst jednolity
TK ............................... Trybunał Konstytucyjny
UE ............................... Unia Europejska
WIPO .......................... World Intellectual Property Organisation
WIPR........................... World Intellectual Property Report
WTO ........................... World Trade Organisation
XIII
Wykaz literatury
Adamiak B., Borkowski J., Kodeks post(cid:266)powania administracyjnego. Komentarz,
Adamiak B., Borkowski J., Polskie post(cid:266)powanie administracyjne i s(cid:261)dowoadmi-
Warszawa 1998.
nistracyjne, Warszawa 2001.
Adamski A., Prawo karne komputerowe, Warszawa 2000.
Adamski A., Przest(cid:266)pczo(cid:286)ć komputerowa. Materiały z konferencji naukowej, To-
ru(cid:276) 1994.
Adamski A., Przest(cid:266)pczo(cid:286)ć w cyberprzestrzeni, Prawne (cid:286)rodki przeciwdziałania
zjawisku w Polsce na tle projektu Rady Europy, Toru(cid:276) 2001.
Adamski A., Przest(cid:266)pczo(cid:286)ć w cyberprzestrzeni, Toru(cid:276) 2001.
Aldhouse F. G. B., Data protection, privacy and the media, Communications Law
Aleksandrowicz T. R., Komentarz do ustawy o dost(cid:266)pie do informacji publicznej,
1999, vol. 4, no. 1.
Warszawa 2002.
Babiarz P., Udost(cid:266)pnianie przez bank danych klientów, MoP 2001, Nr 5.
Balicki R., Rzecznik Praw Obywatelskich, w: Prawa i wolno(cid:286)ci obywatelskie
w Konstytucji RP, red. B. Banaszak.
Banaszak B., Prawa jednostki i systemy ich ochrony, Wrocław 1995.
Banaszak B., Prawo konstytucyjne, Warszawa 1999.
Banaszak B., Wygoda K., Polish Legal Regulations Concerning the Protection
of Personal Data in Light of the Law of 29 August 1997, w: Constitutional
Essays, red. M. Wyrzykowski, Warszawa 1999.
Banaszak B., Wygoda K., Regulacja prawna ochrony danych osobowych w Polsce
w (cid:286)wietle ustawy z 29.8.1997 r. i standardów europejskich, w: Ochrona da-
nych osobowych (zbiór referatów wygłoszonych na po(cid:286)wi(cid:266)conej problematyce
ochrony danych osobowych konferencji naukowej w dniach 27–28.2.1998 r.),
red. M. Wyrzykowski, Warszawa 1999.
Barta J., Fajgielski P., Markiewicz R., Ochrona danych osobowych. Komentarz,
Kraków 2004.
Barta J., Markiewicz R., Internet a prawo, Kraków 1998.
Barta J., Markiewicz R., Ochrona danych osobowych, Komentarz, Warszawa 2001.
Barta J., Markiewicz R., Ustawa o ochronie baz danych. Komentarz, Warszawa
Barta J., Markiewicz R., Zmienić przepisy, zanim zaczn(cid:261) obowi(cid:261)zywać, Rzeczpo-
Berners-Lee T., Fielding R., Erystyk H., Hypertext Transfer Protocol – HTTP/1.0,
2002.
spolita z 10.9.2002 r.
RFC 1945 r.
XV
Wykaz literatury
Warszawa 2006.
Białas A., Bezpiecze(cid:276)stwo informacji i usług w nowoczesnej instytucji i irmie,
Białas A., Podstawy szyfrowania, Bielsko-Biała 2001.
Bierć A., Ochrona prawna danych osobowych w sferze działalno(cid:286)ci gospodarczej
w Polsce – aspekty cywilnoprawne, w: Ochrona danych osobowych (zbiór re-
feratów wygłoszonych na po(cid:286)wi(cid:266)conej problematyce ochrony danych osobo-
wych konferencji naukowej w dniach 27–28.2.1998 r.), red. M. Wyrzykowski,
Warszawa 1999.
Bierć A., Sytuacja prawna administratora bezpiecze(cid:276)stwa informacji jako pod-
miotu obowi(cid:261)zanego do kontroli stanu ochrony danych osobowych w przed-
si(cid:266)biorstwie, w: Prawa i obowi(cid:261)zki administratora bezpiecze(cid:276)stwa informacji
w (cid:286)wietle przepisów o ochronie danych osobowych, red. A. Bierć, Warsza-
wa 2000.
Bła(cid:286) A., W sprawie kontroli s(cid:261)dowej czynno(cid:286)ci faktycznych podejmowanych
przez administracj(cid:266) publiczn(cid:261), w: Prawo administracyjne w okresie transfor-
macji ustrojowej, red. E. Knosala, A. Matan, G. Łaszczyca, Kraków 1999.
Boć J. (red.), Prawo administracyjne, Wrocław 1998.
Boć J., Prawo do prywatno(cid:286)ci i jego ochrona w prawie konstytucyjnym, w: Prze-
twarzanie i ochrona danych, red. G. Szpor, Katowice 1999.
Bogusz M., Poj(cid:266)cie aktów lub czynno(cid:286)ci z zakresu administracji publicznej do-
tycz(cid:261)cych przyznania, stwierdzenia albo uznania uprawnienia lub obowi(cid:261)zku
wynikaj(cid:261)cych z przepisów art. 16 ust. 1 pkt 4 ustawy o NSA, Samorz(cid:261)d Tery-
torialny 2000, Nr 1–2.
Borowicz J., Obowi(cid:261)zek prowadzenia przez pracodawc(cid:266) dokumentacji osobowej
i organizacyjnej z zakresu danych osobowych, PiZS 2000, Nr 3.
Brieskorn N., Ochrona danych osobowych a zagro(cid:298)enia prywatno(cid:286)ci, w: Ochrona
danych osobowych, red. M. Wyrzykowski, Warszawa 1999.
Browning G., Elektroniczna demokracja, Warszawa 1997.
Buchała K., Zoll A., Polskie prawo karne, Warszawa 1995.
Byczkowski M., Polityka bezpiecze(cid:276)stwa informacji a ochrona danych osobowych.
Cz(cid:266)(cid:286)ć III. Post(cid:266)powanie w sytuacji naruszenia ochrony danych osobowych
– sytuacje kryzysowe, ODO. Biuletyn ABI 2000, Nr 8.
Byczkowski M., Polityka bezpiecze(cid:276)stwa informacji a ochrona danych osobowych.
Cz(cid:266)(cid:286)ć IV. Zarz(cid:261)dzanie systemem informatycznym przeznaczonym do przetwa-
rzania danych osobowych, ODO. Biuletyn ABI 2000, Nr 9.
Carey P., E-mail Adress – are they personal data?, Entertainment Law Review
Magazine 1999, Nr 1.
XVI
2000, Nr 1.
édition, Paris 2002.
Cartou L., Clergerie J. L., Gruber A., Rambaud P., L’Union européenne, 4ème
Cendrowski J., Ko(cid:286)la R., UOP: Bezpiecze(cid:276)stwo systemów teleinformatycznych
w aspekcie przepisów o ochronie informacji niejawnych, Materiały konferencji
NetSec’99, Chorzów 1999.
Cendrowski J., Ochrona informacji niejawnych w systemach i sieciach teleinfor-
matycznych, cykl artykułów w IT Security Magazine, 1999–2000.
Cendrowski J., Tajemnice prawnie chronione i informacje niejawne, IT Security
Wykaz literatury
Cendrowski J., Polityka bezpiecze(cid:276)stwa a ochrona danych osobowych, cz. I i II, IT
Security Magazine 2002, Nr 5–6 (9–10).
Chaci(cid:276)ski J., Prawa podmiotowe a ochrona dóbr osobistych, Lublin 2004.
Chor(cid:261)(cid:298)y K., Taras W., Wróbel A., Post(cid:266)powanie administracyjne. Podr(cid:266)cznik, Kra-
Ciszak P., Przest(cid:266)pstwo, policjant, komputery i co dalej?, Winsecurity Magazine
ków 1998.
2001, Nr 1.
Ciupa S., Wybrane strategie zabezpieczenia informacji – zagadnienia cywilno-
i administracyjnoprawne, cz. 1, OI 2002, Nr 3.
Ciupa S., Zakres i zasady dost(cid:266)pu zakładowej organizacji zwi(cid:261)zkowej do danych
osobowych pracowników w zwi(cid:261)zku z prowadzeniem działalno(cid:286)ci zwi(cid:261)zkowej
w indywidualnych sprawach pracowniczych, ODO. Biuletyn ABI 2001, Nr 22
i 24.
Cornwall H., Dataheft. Computer Fraud, lndustrial Espionage and lnformation
Crime, London 1990.
Cornwall H., The Hacker’s Handbook, Londyn 1985–1989.
Czachórski W., System prawa cywilnego. Prawo zobowi(cid:261)za(cid:276) – cz(cid:266)(cid:286)ć ogólna,
red. Z. Radwa(cid:276)ski, Warszawa 1981.
Czechowski R., Sienkiewicz P., Przest(cid:266)pcze oblicza komputerów, Warszawa 1993.
Dawidowicz W., Zarys procesu administracyjnego, Warszawa 1989.
Dierks T., Allen C., The TLS-Protocol Version 1.0. RFC 2246, 1999.
Doda Z., Gaberle A., Dowody w procesie karnym, Warszawa 1995.
Dolnicki B., Prawne zagadnienia reglamentacji administracyjnej w gospodarce na-
rodowej, Administracja 1998, Nr 4.
Drachal J., Mzyk E., Niewiadomski Z., Prawo administracyjne. Cz(cid:266)(cid:286)ć procesowa,
Warszawa 2002.
Drozd A., Prawo podmiotu zatrudniaj(cid:261)cego do pozyskiwania informacji o kandy-
dacie na pracownika, Warszawa 2004.
Drozd A., Zakres zakazu przetwarzania danych osobowych, PiP 2003, Nr 2.
Drzewiecki Z., Ustawa o ochronie danych osobowych w pigułce, w: Praktyczne
konsekwencje obowi(cid:261)zywania ustawy o ochronie danych osobowych, Semina-
rium Stowarzyszenia Marketingu Bezpo(cid:286)redniego, Warszawa 1999.
Eco U., Czy komputer po(cid:298)re ksi(cid:261)(cid:298)k(cid:266)?, Gazeta Wyborcza z 14–15.2.1996 r.
Ehmann E., Helich M., EG Datenschutzrichtlinie – Kurzkommentar, Köln 1999.
Ellger R., Der Datenschutz im grenzüberschreitenden Datenverkehr, Baden-Baden
Fajgielski P., Ochrona danych osobowych w telekomunikacji – aspekty prawne,
1990.
Lublin 2003.
Fajgielski P., Podstawy dopuszczalno(cid:286)ci przetwarzania danych osobowych,
w: Współczesne problemy prawa publicznego. Studia z prawa publicznego,
t. 1, red. S. Fundowicz, Lublin 1999.
Fedorowicz H., Akt wirtualny zamiast na papierze. Notariat czekaj(cid:261) elektroniczne
zmiany, Rzeczpospolita z 18.2.2002 r.
Fielding R., Gettys J., Mogul J., Frystyk H., Masinter L., Leach P., Berners-Lee
T., Hypertext Transfer Protocol – HTTP/1.1, Internet draft standard RFC 2616,
June 1999, http://www.ietf.org/tfc/rfc2616.txt
XVII
Wykaz literatury
Filar M., Lekarskie prawo karne, Kraków 2000.
Filipek J., Prawo administracyjne. Instytucje ogólne, wyd. 2, Kraków 1999.
Fisher B., Przest(cid:266)pstwa komputerowe i ochrona informacji, Kraków 2000.
Fleszer D., Prawo do kontroli przetwarzania swoich danych osobowych, Glosa
2004, Nr 1.
Frey D., Weryikacja odmowy, Rzeczpospolita z 30.4.2000 r.
Friedman L. M., The horizontal society. New Haven, Yale University Press 1999.
Gajek F., Gromadzenie, przetwarzanie i przekazywanie danych – relacja pomi(cid:266)-
dzy szpitalem a Kasami Chorych, Prawo i Medycyna 2000, Nr 5.
Gauthronet S., Nathan F., On-line services and data protection and the protection
of privacy, Study for the Commission of the European Community 1998 (DG
XV), powielony maszynopis.
Goik Z., Forma udost(cid:266)pniania (odmowy udost(cid:266)pniania) danych osobowych, Radca
Prawny 2000, Nr 1.
Górzy(cid:276)ska T., Kilka słów o prawie do informacji i zasadzie jawno(cid:286)ci, w: Pa(cid:276)stwo
prawa, administracja i s(cid:261)downictwo, praca dedykowana prof. dr hab. Januszo-
wi Ł(cid:266)towskiemu, red. A. Wróbel, S. Kiewlicz.
Górzy(cid:276)ska T., Prawo do informacji a konstytucja, Rzeczpospolita z 18.7.1994 r.
Górzy(cid:276)ska T., Zasada jawno(cid:286)ci w administracji, PiP 1988, Nr 6.
Grabowska M., Ogonowska A., Wprowadzenie do problematyki integracji europej-
skiej, w: Informacja Unii Europejskiej. Informacja drukowana, elektroniczna,
audiowizualna, videotext i telewizja satelitarna, red. M. Grabowska, Centrum
Europejskie Uniwersytetu Warszawskiego, Warszawa 1998.
Grajewski J., Paprzycki L., Płachta M., Komentarz do kodeksu post(cid:266)powania kar-
nego, Kraków 2003.
Gruszecki K., S(cid:261)dowa kontrola administracji w zakresie czynno(cid:286)ci materialno-
technicznych, Przegl(cid:261)d S(cid:261)dowy 2000, Nr 3.
Grzegorczyk T., Dowody w procesie karnym, Warszawa 1998.
Grzybowski S., Ochrona dóbr według przepisów ogólnych prawa cywilnego, War-
szawa 1957.
Gwiazda A., Instrukcja post(cid:266)powania w sytuacji naruszenia ochrony danych oso-
bowych, ODO. Biuletyn ABI 2000, Nr 3.
Gwiazda A., (cid:285)rodki prawnej ochrony przed naruszeniem danych osobowych,
ODO, Biuletyn ABI 2000, Nr 2.
Habryn A. (red.), Ochrona danych osobowych i informacji niejawnych w praktyce,
Pozna(cid:276) 2002.
Habuda A., Konstrukcje prawne uznania administracyjnego (na przykładzie prawa
osobowego obywateli), Edukacja Prawnicza 2001, Nr 3.
Harla A., Termin „dane osobowe” – uwagi de lege lata i de lege ferenda na gruncie
ustawy z 29.8.1997 r. o ochronie danych osobowych, Palestra 2001, Nr 1.
Harrington J., Data Protection Adresses Revisited; is the DPA Workable, Enter-
tainment Law Review 2000, Nr 7.
Hauser R., Przetwarzanie danych osobowych: cel i (cid:286)rodki, Rzeczpospolita
Hauser R., Terminy załatwiania spraw w k.p.a. w doktrynie i orzecznictwie s(cid:261)do-
z 6.4.1999 r.
wym, RPEiS 1997, Nr 1.
XVIII
Wykaz literatury
Heather R., Data Protection Act 1998, A Practical Guide, London 2000.
Hołda Z., Ochrona praw człowieka, Lublin 1996.
Huk A., Tajemnica zawodowa lekarza, Prokuratura i Prawo 2001, Nr 6.
Iwanowicz-Palus G., Prawa pacjenta w Polsce, Prawo i Medycyna 2000, Nr 8.
Izdebski H. (red.), Dost(cid:266)p do informacji publicznej. Wdra(cid:298)anie ustawy, Urz(cid:261)d
Słu(cid:298)by Cywilnej, Warszawa 2001.
Jackowski M., Ochrona danych medycznych, Warszawa 2002.
Jagielski J., Kontrola administracji publicznej, Warszawa 1999.
Jakubek M., Prawo bankowe. Wprowadzenie, zbiór przepisów, Lublin 1998.
Jakubski K. J., O rejestracji zbiorów danych osobowych uwag kilka, IT Security
Magazine 1999, Nr 2.
Jakubski K. J., Sieci komputerowe a przest(cid:266)pczo(cid:286)ć – Materiały konferencyjne
Trzeciego Forum Teleinformatyki „Bezpiecze(cid:276)stwo systemów teleinforma-
tycznych”, Legionowo 22–23.10.1997 r.
Jamiołkowski A., Hackerzy z etyk(cid:261), Rzeczpospolita z 26.3.1998 r.
Jankowski A., Adresy z makulatury, Pi(cid:297) 2000, Nr 5.
Janowicz Z., Kodeks post(cid:266)powania administracyjnego. Komentarz, Warszawa 1999.
Jarocki R., Lekarskie tajemnice stanu, Rzeczpospolita z 27.1.1996 r.
Jasudowicz T., Ochrona danych. Standardy europejskie. Zbiór materiałów, Toru(cid:276)
1998.
Kaczmarek A., Obowi(cid:261)zki administratorów danych osobowych przetwarzaj(cid:261)cych
dane osobowe w systemach informatycznych rejestruj(cid:261)cych usługi medyczne,
w: Ochrona danych medycznych i ich przetwarzanie, Warszawa 2000.
Kaczmarek A., Sibiga G., Ochrona danych osobowych w systemie informatycz-
Kami(cid:276)ski R., Internet poza prawem, Wprost – Intermedia, dodatek do tygodnika
nym, Radca Prawny 2000, Nr 3.
Wprost 2000, Nr 5.
Kisielewicz A., Ochrona danych osobowych w praktyce orzeczniczej Naczelnego
S(cid:261)du Administracyjnego, Glosa 2001, Nr 2.
Klensin J., Simple Mail Transfer Protocol, RFC 2821, 2001.
Kmiecik Z. R., Post(cid:266)powanie administracyjne i post(cid:266)powanie s(cid:261)dowoadministra-
cyjne, Kraków 2000.
Koczanowski J., Ochrona dóbr osobistych osób prawnych, Kraków 1999.
Koelman K., Bygrave L., Privacy, Data Protection and Copyright: Their Interaction
In the Context of Electronic Copyright Management Systems, Amsterdam 1998.
Konarski X., Internet i prawo w praktyce, Warszawa 2002.
Kopff A., Koncepcja praw do intymno(cid:286)ci i do prywatno(cid:286)ci (cid:298)ycia osobistego (za-
gadnienia konstrukcyjne), Studia Cywilistyczne 1971, t. XX.
Kopff A., Ochrona (cid:298)ycia prywatnego jednostki w (cid:286)wietle doktryny i orzecznictwa,
Prace prawnicze, Kraków 1982, Nr 100.
Korff D., EC study on implementation of data protection directive. Comparative
summary of national laws, Commission of the European Communities, Study
Contract ETD 2001/ B5–3001/A/49.
Korff D., Study on the protection of the rights and interests of legal persons with
regard o the processing of personal data relating to such persons, Commission
of the European Communities, Study Contract ETD/97/B5–9500/78.
XIX
Pobierz darmowy fragment (pdf)