Facebook - konwersja
Pobierz fragment

E-usługi a RODO - ebook

Wydawnictwo:
Data wydania:
25 czerwca 2021
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
76,00

E-usługi a RODO - ebook

Korzystanie z portali społecznościowych, telewizji na żądanie, poczty elektronicznej, wyszukiwarki internetowej, zakupów on-line czy usług e-administracji to codzienność społeczeństwa informacyjnego.

W prezentowanej publikacji znajdziemy odpowiedź na pytanie, jakie są zagrożenia związane z ochroną danych osobowych usługobiorców tych e-usług i jak należy im zapobiegać.


Ico_Gray_17.gif [486 B] Książka szczegółowo omawia m.in.:
możliwe ryzyka i zasady ochrony przetwarzania danych osobowych w związku ze świadczeniem e-usług;
• nowe zagrożenia, jak danetyzacja czy profilowanie;
pozycję i obowiązki administratora i współadministratora danych, również w ujęciu orzecznictwa europejskiego;
• uprawnienia usługobiorców, takie jak np.: prawo dostępu do danych, prawo do bycia zapomnianym oraz prawo sprzeciwu.


Publikacja prezentuje również obowiązki usługodawców, tj. ochronę danych w fazie projektowania czy domyślną ochronę danych oraz omawia możliwe sankcje za naruszenia, w tym kary nakładane przez krajowe organy nadzoru.


Ico_Gray_17.gif [486 B] Książka zainteresuje podmioty prowadzące działalność gospodarczą w zakresie e-commerce, adwokatów i radców prawnych specjalizujących się w prawie ochrony danych osobowych oraz reprezentujących klientów w postępowania przed UODO i sądami administracyjnymi a także sędziów sądów administracyjnych stosujących przepisy RODO w prowadzonych postępowaniach.

Spis treści

Wykaz skrótów | str. 15

Wstęp | str. 19

Część I
OCHRONA DANYCH OSOBOWYCH USŁUGOBIORCÓW USŁUG SPOŁECZEŃSTWA INFORMACYJNEGO – PODSTAWOWE POJĘCIA I ZAGADNIENIA

Rozdział 1
Geneza rozwoju prawnej ochrony danych osobowych w związku ze świadczeniem usług społeczeństwa informacyjnego | str. 39
1.1. Wprowadzenie | str. 39
1.2. Pojęcie prywatności | str. 40
1.3. Ewolucja unijnego modelu ochrony danych osobowych | str. 45
1.3.1. Prawnomiędzynarodowe źródła norm w obszarze prywatności i ochrony danych osobowych | str. 46
1.3.2. Ochrona danych osobowych w prawie Unii Europejskiej | str. 53
1.3.2.1. Ochrona danych osobowych w prawie pierwotnym Unii Europejskiej | str. 53
1.3.2.2. Ochrona danych osobowych w prawie wtórnym Unii Europejskiej | str. 58
1.4. Relacja między prawem do ochrony danych osobowych a prawem do prywatności | str. 62
1.5. Podsumowanie | str. 64

Rozdział 2
Specyfika pojęcia „dane osobowe” w kontekście świadczenia usług społeczeństwa informacyjnego | str. 67
2.1. Wprowadzenie | str. 67
2.2. Definicja danych osobowych – kryterium identyfikowalności a problematyka danych posiadających „charakter” osobowy | str. 69
2.3. Przykłady szczególnych kategorii danych w związku ze świadczeniem usług społeczeństwa informacyjnego | str. 80
2.3.1. Identyfikatory internetowe (ang. digital identifiers) | str. 81
2.3.2. Dane o lokalizacji | str. 85
2.3.3. Tzw. social login | str. 87
2.4. Anonimizacja danych osobowych | str. 88
2.5. Pseudonimizacja | str. 90
2.6. Przetwarzanie danych osobowych | str. 92
2.7. Przetwarzanie danych niewymagających identyfikacji | str. 93
2.8. Dane nieosobowe | str. 96
2.9. Podsumowanie | str. 99

Rozdział 3
Podstawowe pojęcia z zakresu świadczenia usług społeczeństwa informacyjnego | str. 103
3.1. Wprowadzenie | str. 103
3.2. Definicja usług społeczeństwa informacyjnego | str. 106
3.2.1. Usługa normalnie świadczona za wynagrodzeniem | str. 108
3.2.2. Usługa świadczona na odległość | str. 109
3.2.3. Usługa świadczona drogą elektroniczną | str. 110
3.2.4. Usługa świadczona indywidualnie | str. 112
3.3. Usługa łączności elektronicznej | str. 113
3.4. Strony usługi społeczeństwa informacyjnego | str. 121
3.4.1. Usługobiorcy | str. 121
3.4.2. Usługodawcy | str. 122
3.4.2.1. Podmioty udostępniające usługi | str. 123
3.4.2.2. Podmioty pośredniczące w dostępie do usług | str. 124
3.4.2.3. Dostawcy usług internetowych | str. 124
3.5. Podmioty przetwarzające dane w ramach świadczenia usług społeczeństwa informacyjnego | str. 125
3.5.1. Administrator | str. 127
3.5.2. Podmiot przetwarzający a administrator | str. 131
3.5.3. Współadministrator | str. 133
3.6. Odbiorca | str. 139
3.7. Podmiot danych | str. 139
3.8. Podsumowanie | str. 140

Część II
ZAGROŻENIA DLA OCHRONY DANYCH OSOBOWYCH USŁUGOBIORCÓW NA PRZYKŁADZIE WYBRANYCH E-USŁUG

Rozdział 4
Wybrane usługi społeczeństwa informacyjnego – analiza zagrożeń | str. 145
4.1. Wprowadzenie | str. 145
4.2. Chmura obliczeniowa – definicja | str. 147
4.2.1. Rodzaje usług w chmurze obliczeniowej | str. 151
4.2.2. Modele eksploatacji chmury obliczeniowej | str. 152
4.2.3. Chmura obliczeniowa – charakterystyka zjawiska | str. 153
4.3. Portale społecznościowe – zarys usługi | str. 156
4.4. Zagrożenia dla ochrony danych osobowych usługobiorców | str. 161
4.4.1. Reidentyfikacja usługobiorców usług społeczeństwa informacyjnego | str. 161
4.4.2. Brak kontroli usługobiorców nad swoimi danymi osobowymi | str. 165
4.4.2.1. Brak informacji o sposobie i podmiotach przetwarzających dane | str. 166
4.4.2.2. Brak przejrzystości wzorców umownych | str. 167
4.4.2.3. Ograniczenie przenoszalności danych osobowych usługobiorcy pomiędzy dostawcami e-usług | str. 168
4.4.2.4. Ograniczenie koncepcji zgody usługobiorcy i obowiązku informacyjnego | str. 169
4.4.2.5. Problem „własności” danych osobowych usługobiorcy | str. 170
4.4.2.6. Trudności związane z faktycznym usunięciem danych osobowych usługobiorcy | str. 171
4.4.2.7. Bariery notyfikacji naruszeń danych osobowych | str. 172
4.5. Podsumowanie | str. 173

Rozdział 5
Profilowanie oraz podejmowanie zautomatyzowanych decyzji jako szczególny sposób przetwarzania danych w związku ze świadczeniem usług społeczeństwa informacyjnego | str. 177
5.1. Wprowadzenie | str. 177
5.2. Charakterystyka zjawiska profilowania w dobie ery big data | str. 178
5.3. Definicja profilowania i jego istota | str. 183
5.4. Profilowanie a podejmowanie zautomatyzowanych decyzji | str. 187
5.5. Zagrożenia związane z wykorzystaniem technik profilowania i podejmowania zautomatyzowanych decyzji | str. 188
5.5.1. Dyskryminacja | str. 189
5.5.2. Brak indywidualizacji (ang. de-individualisation) | str. 190
5.5.3. Asymetria informacji (ang. information asymmetries) | str. 190
5.5.4. Dodatkowe problemy aplikacyjne technik profilowania | str. 191
5.5.5. Brak przejrzystości przetwarzania danych oraz brak kontroli w ramach profilowania | str. 192
5.5.6. Reidentyfikacja | str. 195
5.6. Koncepcja danetyzacji (ang. datafication) | str. 195
5.7. Podsumowanie | str. 196

Część III
OCHRONA DANYCH OSOBOWYCH USŁUGOBIORCÓW USŁUG SPOŁECZEŃSTWA INFORMACYJNEGO NA PODSTAWIE RODO

Rozdział 6
Instrumenty ochrony danych osobowych w związku ze świadczeniem usług społeczeństwa informacyjnego | str. 201
6.1. Wprowadzenie | str. 201
6.2. Podstawowe zasady przetwarzania danych osobowych w związku ze świadczeniem usług społeczeństwa informacyjnego | str. 203
6.3. Bezpieczeństwo danych osobowych w kontekście świadczenia e-usług | str. 216
6.3.1. Podejście oparte na ryzyku | str. 217
6.3.2. Ochrona danych w fazie projektowania oraz domyślna ochrona danych | str. 223
6.3.3. Ocena skutków przetwarzania | str. 226
6.3.4. Obowiązki notyfikacyjne ciążące na administratorach danych | str. 229
6.4. Koncepcja neutralności technologicznej RODO | str. 234
6.5. Zakres terytorialny zastosowania rozporządzenia ogólnego | str. 238
6.6. Podsumowanie | str. 250

Rozdział 7
Podstawy prawne przetwarzania danych osobowych i uprawnienia usługobiorców usług społeczeństwa informacyjnego | str. 253
7.1. Wprowadzenie | str. 253
7.2. Przesłanki legalizacyjne przetwarzania danych osobowych | str. 254
7.2.1. Zgoda podmiotu danych | str. 257
7.2.2. Wykonanie umowy | str. 271
7.2.3. Obowiązek prawny | str. 274
7.2.4. Ochrona żywotnych interesów osoby, której dane dotyczą, lub innej osoby fizycznej | str. 275
7.2.5. Wykonanie zadania realizowanego w interesie publicznym lub w ramach sprawowania władzy publicznej powierzonej administratorowi | str. 276
7.2.6. Prawnie uzasadniony interes | str. 277
7.2.7. Podstawy prawne przetwarzania przy użyciu szczególnych kategorii danych w usługach społeczeństwa informacyjnego | str. 282
7.3. Prawa usługobiorców w związku z przetwarzaniem danych osobowych w ramach usług społeczeństwa informacyjnego | str. 285
7.3.1. Prawa informacyjne | str. 286
7.3.2. Prawo dostępu do danych | str. 293
7.3.3. Prawo do przenoszenia danych do innego usługodawcy | str. 296
7.3.4. Prawo do sprostowania danych | str. 301
7.3.5. Prawo do usunięcia danych | str. 303
7.3.6. Prawo sprzeciwu | str. 307
7.4. Podsumowanie | str. 309

Rozdział 8
Środki ochrony prawnej podmiotu danych, odpowiedzialność i sankcje w związku ze świadczeniem usług społeczeństwa informacyjnego | str. 313
8.1. Wprowadzenie | str. 313
8.2. Środki ochrony prawnej – uprawnienia podmiotu danych | str. 315
8.2.1. Prawo do wniesienia skargi do organu nadzorczego | str. 315
8.2.2. Prawo do skutecznego środka ochrony prawnej przed sądem przeciwko organowi nadzorczemu | str. 323
8.2.3. Prawo do skutecznego środka ochrony prawnej przed sądem przeciwko administratorowi lub podmiotowi przetwarzającemu | str. 325
8.2.4. Prawo do odszkodowania i odpowiedzialność | str. 328
8.3. Administracyjne kary pieniężne | str. 332
8.4. Podsumowanie | str. 336

Wnioski końcowe | str. 339

Bibliografia | str. 349

Orzecznictwo | str. 373

Kategoria: Administracyjne
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-8246-445-0
Rozmiar pliku: 2,5 MB

BESTSELLERY

Kategorie: