Ochrona informacji

Do zaliczenia ćwiczeń wystarczy podanie odpowiedzi na dwa z czterech zadań, dowolnie wybranych przez studenta.

Zadania:
1. Podaj 5 innych przykładów spraw rozstrzygniętych przez ETPC, które można interpretować jako dotyczące ochrony danych osobowych ? krótko uzasadnij.

? sprawa w Republice Federalnej Niemiec- Europejska Komisja Praw Człowieka orzekła, że zbieranie i przechowywanie informacji przez policję ?samo jako takie? nie jest sprzeczne z art.8 EKPC, nawet jeżeli osoba, której dane dotyczą, nie ma ?kryminalnej przeszłości?. Dane nie były udostępniane osobom trzecim,
? sprawa w Austrii- przekazywanie sądowi przez policję danych osobowych jest uzasadnione ze względu na zapobieganie przestępczości,
? Sprawa Leander w Szwecji- skarżący zarzucał, że szwedzki rząd otrzymuje o nim poufne informacje, a ich wykorzystywanie przez państwo uniemożliwia mu uzyskanie pracy
w sektorze publicznym. Stwierdzono, że rejestracja danych osobowych może naruszać prawo do życia prywatnego określone w art.8 EKPC,
? sprawa w Szwecji- przedmiotem oceny było udostępnienie przez klinikę Urzędowi Ubezpieczeń Socjalnych medycznych danych osobowych, które można określić jako szczególnie wrażliwe. Powódka twierdziła, że zostały one udostępnione w szerszym zakresie niż było to konieczne. Trybunał stwierdził, że przekazanie tych danych nie naruszyło warunków określonych w art.8 ust.2 konwencji,
? Sprawa H.Amann w Szwajcarii- stwierdzenie, że gromadzenie przez władze publiczne danych o jednostce jest ingerencją w prawo do poszanowania życia prywatnego, nawet gdy nie chodzi o tzw. dane wrażliwe. Skarga jego dotyczyła zarejestrowania rozmowy telefonicznej i założenie w urzędzie prokuratora karty na jego temat, przechowywanej
w specjalnej kartotece, co narusza art.8 konwencji. Komisja podzieliła opinię, że rozmowy telefoniczne z pomieszczeń prywatnych i służbowych są objęte pojęciem ?życie prywatne? i ?korespondencja?.

2. Znajdź inne akty prawne RE dotyczące ochrony danych osobowych (minimum 15) oraz inne dyrektywy UE poświęcone tej tematyce.

1. Konwencja nr 108 o ochronie osób fizycznych w związku z automatycznym przetwarzaniem danych osobowych,
2. Rozporządzenie Rady (WE) NR 2725/2000 z dnia 11 grudnia 2000 r. dotyczące ustanowienia systemu Eurodac do porównywania odcisków palców w celu skutecznego stosowania Konwencji Dublińskiej,
3. Dyrektywa 2002/58/WE Parlamentu Europejskiego i Rady z dnia 12 lipca 2002 r.
w sprawie przetwarzania danych osobowych oraz ochrony prywatności w sektorze komunikacji elektronicznej (Dyrektywa o ochronie prywatności i komunikacji elektronicznej),
4. Dyrektywa 2006/24/WE w sprawie zatrzymywania generowanych lub przetwarzanych danych w związku ze świadczeniem ogólnie dostępnych usług łączności elektronicznej lub udostępnianiem publicznych sieci łączności oraz zmieniająca dyrektywę 2002/58/WE,
5. Dyrektywa 95/46/WE w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych oraz swobodnego przepływu tych danych,
6. Dyrektywa 2000/31/WE Parlamentu i Rady WE zawiera specjalne zasady ochrony danych osobowych usługobiorcy,
7. Rozporządzenie (WE) nr 45/2001 Parlamentu, reguluje ogólne zasady legalności przetwarzania danych osobowych, prawa osoby, której dane dotyczą, oraz powołuje urząd Europejskiego Rzecznika Ochrony Danych,
8. Rezoluja 22 (73)- dotycząca ochrony sfery prywatności os.fiz. w aspekcie wykorzystywania elektronicznych banków danych w sektorze prywatnym,
9. Rezolucja 29 (74)- dotycząca ochrony sfery prywatności os.fiz. w aspekcie wykorzystywania elektronicznych banków danych w sektorze publicznym,
10. Rezolucja 29 (78)- dotycząca harmonizacji ustawodawstwa krajów członkowskich odnośnie pobierania i przeszczepiania ludzkich tkanek i organów,

Dodaj swoją odpowiedź
Informatyka

potrzebuje odpowiedzi na 3 pytania . 1. Ochrona informacji w komputerze? co to jest , krotka definicja i przyklady. 2.Zagrozenia zwiazne z wirusami ? jakie to moga byc zagrozenia, jak moga zaszkodzic 3. Firewall ? co to jest ?

potrzebuje odpowiedzi na 3 pytania . 1. Ochrona informacji w komputerze? co to jest , krotka definicja i przyklady. 2.Zagrozenia zwiazne z wirusami ? jakie to moga byc zagrozenia, jak moga zaszkodzic 3. Firewall ? co to jest ?...

Administracja

Ochrona informacji niejawnych

Rozdział II Podmiotowy aspekt dostępu do informacji niejawnych
1. Poświadczenia bezpieczeństwa

Rozpatrując formułowanie odesłania do ustawy dotyczącej ochrony informacji niejawnych, sam prawodawca musiał przede wszystkim obją�...

Podstawy przedsiębiorczości

Być konsumentem. Podstawowe prawa i ich ochrona.

Nie jest to gotowy pisemny referat - takie informacje przedstaiwalem prowadzac lekcje nt ochrony konsumenta

Konsument – <łac. consumens, consumentis> spożywca; nabywca towarów na własny użytek, też nabywca usług
Konsument ma pr...

Podstawy przedsiębiorczości

Ochrona konsumenta w Polsce

Konsument – spożywca; nabywca towarów na własny użytek, też nabywca usług
Konsument ma prawo wyboru. To jego decyzje wpływają na kształtowanie się rynku, który będzie odpowiednio reagował na zmiany upodobań klientów, dążąc do...

Bezpieczeństwo i higiena pracy

BHP - prawna ochrona pracy materiały

1. Procesy pracy — pojęcia podstawowe

Pojęcie ochrony pracy nie zostało zdefiniowane prawnie i dlatego jest różnie rozumiane i interpretowane przez teoretyków. Jego pojmowanie kształtowało się historycznie — w początkowym okre...