POLECAMY
-17%
Korzystanie z portali społecznościowych, telewizji na żądanie, poczty elektronicznej, wyszukiwarki internetowej, zakupów on-line czy usług e-administracji to codzienność społeczeństwa informacyjnego.
W prezentowanej publikacji znajdziemy odpowiedź na pytanie, jakie są zagrożenia związane z ochroną danych osobowych usługobiorców tych e-usług i jak należy im zapobiegać.
Książka szczegółowo omawia m.in.:• możliwe ryzyka i zasady ochrony przetwarzania danych osobowych w związku ze świadczeniem e-usług;• nowe zagrożenia, jak danetyzacja czy profilowanie;• pozycję i obowiązki administratora i współadministratora danych, również w ujęciu orzecznictwa europejskiego;• uprawnienia usługobiorców, takie jak np.: prawo dostępu do danych, prawo do bycia zapomnianym oraz prawo sprzeciwu.
Publikacja prezentuje również obowiązki usługodawców, tj. ochronę danych w fazie projektowania czy domyślną ochronę danych oraz omawia możliwe sankcje za naruszenia, w tym kary nakładane przez krajowe organy nadzoru.
Książka zainteresuje podmioty prowadzące działalność gospodarczą w zakresie e-commerce, adwokatów i radców prawnych specjalizujących się w prawie ochrony danych osobowych oraz reprezentujących klientów w postępowania przed UODO i sądami administracyjnymi a także sędziów sądów administracyjnych stosujących przepisy RODO w prowadzonych postępowaniach.
Rok wydania | 2021 |
---|---|
Liczba stron | 376 |
Kategoria | Inne |
Wydawca | Wolters Kluwer Polska SA |
ISBN-13 | 978-83-8246-445-0 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o.o. |
POLECAMY
Ciekawe propozycje
Spis treści
Wykaz skrótów | str. | 15 |
Wstęp | str. 19 | |
Część I | |
OCHRONA DANYCH OSOBOWYCH USŁUGOBIORCÓW USŁUG SPOŁECZEŃSTWA INFORMACYJNEGO – PODSTAWOWE POJĘCIA I ZAGADNIENIA | |
Rozdział | 1 |
Geneza rozwoju prawnej ochrony danych osobowych w związku ze świadczeniem usług społeczeństwa informacyjnego | str. 39 | |
1.1. Wprowadzenie | str. 39 | |
1.2. Pojęcie prywatności | str. 40 | |
1.3. Ewolucja unijnego modelu ochrony danych osobowych | str. 45 | |
1.3.1. Prawnomiędzynarodowe źródła norm w obszarze prywatności i ochrony danych osobowych | str. 46 | |
1.3.2. Ochrona danych osobowych w prawie Unii Europejskiej | str. 53 | |
1.3.2.1. Ochrona danych osobowych w prawie pierwotnym Unii Europejskiej | str. 53 | |
1.3.2.2. Ochrona danych osobowych w prawie wtórnym Unii Europejskiej | str. 58 | |
1.4. Relacja między prawem do ochrony danych osobowych a prawem do prywatności | str. 62 | |
1.5. Podsumowanie | str. 64 | |
Rozdział 2 | |
Specyfika pojęcia „dane osobowe” w kontekście świadczenia usług społeczeństwa informacyjnego | str. 67 | |
2.1. Wprowadzenie | str. 67 | |
2.2. Definicja danych osobowych – kryterium identyfikowalności a problematyka danych posiadających „charakter” osobowy | str. 69 | |
2.3. Przykłady szczególnych kategorii danych w związku ze świadczeniem usług społeczeństwa informacyjnego | str. 80 | |
2.3.1. Identyfikatory internetowe (ang. digital identifiers) | str. 81 | |
2.3.2. Dane o lokalizacji | str. 85 | |
2.3.3. Tzw. social login | str. 87 | |
2.4. Anonimizacja danych osobowych | str. 88 | |
2.5. Pseudonimizacja | str. 90 | |
2.6. Przetwarzanie danych osobowych | str. 92 | |
2.7. Przetwarzanie danych niewymagających identyfikacji | str. 93 | |
2.8. Dane nieosobowe | str. 96 | |
2.9. Podsumowanie | str. 99 | |
Rozdział 3 | |
Podstawowe pojęcia z zakresu świadczenia usług społeczeństwa informacyjnego | str. 103 | |
3.1. Wprowadzenie | str. 103 | |
3.2. Definicja usług społeczeństwa informacyjnego | str. 106 | |
3.2.1. Usługa normalnie świadczona za wynagrodzeniem | str. 108 | |
3.2.2. Usługa świadczona na odległość | str. 109 | |
3.2.3. Usługa świadczona drogą elektroniczną | str. 110 | |
3.2.4. Usługa świadczona indywidualnie | str. 112 | |
3.3. Usługa łączności elektronicznej | str. 113 | |
3.4. Strony usługi społeczeństwa informacyjnego | str. 121 | |
3.4.1. Usługobiorcy | str. 121 | |
3.4.2. Usługodawcy | str. 122 | |
3.4.2.1. Podmioty udostępniające usługi | str. 123 | |
3.4.2.2. Podmioty pośredniczące w dostępie do usług | str. 124 | |
3.4.2.3. Dostawcy usług internetowych | str. 124 | |
3.5. Podmioty przetwarzające dane w ramach świadczenia usług społeczeństwa informacyjnego | str. 125 | |
3.5.1. Administrator | str. 127 | |
3.5.2. Podmiot przetwarzający a administrator | str. 131 | |
3.5.3. Współadministrator | str. 133 | |
3.6. Odbiorca | str. 139 | |
3.7. Podmiot danych | str. 139 | |
3.8. Podsumowanie | str. 140 | |
Część II | |
ZAGROŻENIA DLA OCHRONY DANYCH OSOBOWYCH USŁUGOBIORCÓW NA PRZYKŁADZIE WYBRANYCH E-USŁUG | |
Rozdział 4 | |
Wybrane usługi społeczeństwa informacyjnego – analiza zagrożeń | str. 145 | |
4.1. Wprowadzenie | str. 145 | |
4.2. Chmura obliczeniowa – definicja | str. 147 | |
4.2.1. Rodzaje usług w chmurze obliczeniowej | str. 151 | |
4.2.2. Modele eksploatacji chmury obliczeniowej | str. 152 | |
4.2.3. Chmura obliczeniowa – charakterystyka zjawiska | str. 153 | |
4.3. Portale społecznościowe – zarys usługi | str. 156 | |
4.4. Zagrożenia dla ochrony danych osobowych usługobiorców | str. 161 | |
4.4.1. Reidentyfikacja usługobiorców usług społeczeństwa informacyjnego | str. 161 | |
4.4.2. Brak kontroli usługobiorców nad swoimi danymi osobowymi | str. 165 | |
4.4.2.1. Brak informacji o sposobie i podmiotach przetwarzających dane | str. 166 | |
4.4.2.2. Brak przejrzystości wzorców umownych | str. 167 | |
4.4.2.3. Ograniczenie przenoszalności danych osobowych usługobiorcy pomiędzy dostawcami e-usług | str. 168 | |
4.4.2.4. Ograniczenie koncepcji zgody usługobiorcy i obowiązku informacyjnego | str. 169 | |
4.4.2.5. Problem „własności” danych osobowych usługobiorcy | str. 170 | |
4.4.2.6. Trudności związane z faktycznym usunięciem danych osobowych usługobiorcy | str. 171 | |
4.4.2.7. Bariery notyfikacji naruszeń danych osobowych | str. 172 | |
4.5. Podsumowanie | str. 173 | |
Rozdział 5 | |
Profilowanie oraz podejmowanie zautomatyzowanych decyzji jako szczególny sposób przetwarzania danych w związku ze świadczeniem usług społeczeństwa informacyjnego | str. 177 | |
5.1. Wprowadzenie | str. 177 | |
5.2. Charakterystyka zjawiska profilowania w dobie ery big data | str. 178 | |
5.3. Definicja profilowania i jego istota | str. 183 | |
5.4. Profilowanie a podejmowanie zautomatyzowanych decyzji | str. 187 | |
5.5. Zagrożenia związane z wykorzystaniem technik profilowania i podejmowania zautomatyzowanych decyzji | str. 188 | |
5.5.1. Dyskryminacja | str. 189 | |
5.5.2. Brak indywidualizacji (ang. de-individualisation) | str. 190 | |
5.5.3. Asymetria informacji (ang. information asymmetries) | str. 190 | |
5.5.4. Dodatkowe problemy aplikacyjne technik profilowania | str. 191 | |
5.5.5. Brak przejrzystości przetwarzania danych oraz brak kontroli w ramach profilowania | str. 192 | |
5.5.6. Reidentyfikacja | str. 195 | |
5.6. Koncepcja danetyzacji (ang. datafication) | str. 195 | |
5.7. Podsumowanie | str. 196 | |
Część III | |
OCHRONA DANYCH OSOBOWYCH USŁUGOBIORCÓW USŁUG SPOŁECZEŃSTWA INFORMACYJNEGO NA PODSTAWIE RODO | |
Rozdział 6 | |
Instrumenty ochrony danych osobowych w związku ze świadczeniem usług społeczeństwa informacyjnego | str. 201 | |
6.1. Wprowadzenie | str. 201 | |
6.2. Podstawowe zasady przetwarzania danych osobowych w związku ze świadczeniem usług społeczeństwa informacyjnego | str. 203 | |
6.3. Bezpieczeństwo danych osobowych w kontekście świadczenia e-usług | str. 216 | |
6.3.1. Podejście oparte na ryzyku | str. 217 | |
6.3.2. Ochrona danych w fazie projektowania oraz domyślna ochrona danych | str. 223 | |
6.3.3. Ocena skutków przetwarzania | str. 226 | |
6.3.4. Obowiązki notyfikacyjne ciążące na administratorach danych | str. 229 | |
6.4. Koncepcja neutralności technologicznej RODO | str. 234 | |
6.5. Zakres terytorialny zastosowania rozporządzenia ogólnego | str. 238 | |
6.6. Podsumowanie | str. 250 | |
Rozdział 7 | |
Podstawy prawne przetwarzania danych osobowych i uprawnienia usługobiorców usług społeczeństwa informacyjnego | str. 253 | |
7.1. Wprowadzenie | str. 253 | |
7.2. Przesłanki legalizacyjne przetwarzania danych osobowych | str. 254 | |
7.2.1. Zgoda podmiotu danych | str. 257 | |
7.2.2. Wykonanie umowy | str. 271 | |
7.2.3. Obowiązek prawny | str. 274 | |
7.2.4. Ochrona żywotnych interesów osoby, której dane dotyczą, lub innej osoby fizycznej | str. 275 | |
7.2.5. Wykonanie zadania realizowanego w interesie publicznym lub w ramach sprawowania władzy publicznej powierzonej administratorowi | str. 276 | |
7.2.6. Prawnie uzasadniony interes | str. 277 | |
7.2.7. Podstawy prawne przetwarzania przy użyciu szczególnych kategorii danych w usługach społeczeństwa informacyjnego | str. 282 | |
7.3. Prawa usługobiorców w związku z przetwarzaniem danych osobowych w ramach usług społeczeństwa informacyjnego | str. 285 | |
7.3.1. Prawa informacyjne | str. 286 | |
7.3.2. Prawo dostępu do danych | str. 293 | |
7.3.3. Prawo do przenoszenia danych do innego usługodawcy | str. 296 | |
7.3.4. Prawo do sprostowania danych | str. 301 | |
7.3.5. Prawo do usunięcia danych | str. 303 | |
7.3.6. Prawo sprzeciwu | str. 307 | |
7.4. Podsumowanie | str. 309 | |
Rozdział 8 | |
Środki ochrony prawnej podmiotu danych, odpowiedzialność i sankcje w związku ze świadczeniem usług społeczeństwa informacyjnego | str. 313 | |
8.1. Wprowadzenie | str. 313 | |
8.2. Środki ochrony prawnej – uprawnienia podmiotu danych | str. 315 | |
8.2.1. Prawo do wniesienia skargi do organu nadzorczego | str. 315 | |
8.2.2. Prawo do skutecznego środka ochrony prawnej przed sądem przeciwko organowi nadzorczemu | str. 323 | |
8.2.3. Prawo do skutecznego środka ochrony prawnej przed sądem przeciwko administratorowi lub podmiotowi przetwarzającemu | str. 325 | |
8.2.4. Prawo do odszkodowania i odpowiedzialność | str. 328 | |
8.3. Administracyjne kary pieniężne | str. 332 | |
8.4. Podsumowanie | str. 336 | |
Wnioski końcowe | str. 339 | |
Bibliografia | str. 349 | |
Orzecznictwo | str. 373 | |