Mimo, że młodzież jest najbardziej narażona na zagrożenia w internecie to Sexting i Sextortion w prawie takim samym stopniu są zagrożeniem w swiecie dorosłych. O tym jak reagować na szantaż na tle seksualnym i co grozi za udostępnianie komuś intymnych zdjęć, które otrzymaliśmy od drugiej osoby dowiecie się w dalszej części artykułu
Więcej “Zagrożenia w internecie dla dzieci i młodzieży i jak im zapobiec? Część 2.” »
Nowe technologie skrywają wiele pułapek, które mogą być niezauważalne nawet dla osób świadomych – zarówno ryzyk jak i możliwości technologicznych potencjalnych agresorów. Szczególnie narażeni na negatywne skutki związane ze stosowaniem nowoczesnych rozwiązań są osoby bardzo młode (dzieci) oraz seniorzy – czyli Ci, którzy czasem nie do końca rozumieją co kryje się po drugiej stronie ekranu. Obecnie jesteśmy świadkami często masowych prób wyłudzeń czy kradzieży – nawet tożsamości. Dlatego warto być świadomym jak ustrzec się przed takimi sytuacjami. Więcej “Jak uniknąć utraty SWOICH danych osobowych – FAQ” »
„Niech jedzą ciastka!” tak podobno wskazała rozwiązać problem głodu we Francji królowa Maria Antonina. Teraz z perspektywy Google i Amazona zasadne byłoby powiedzieć „Niech zgadzają się na ciastka”. 10 grudnia 2020 r. to sądny dzień dla dwóch amerykańskich gigantów czyli Google oraz Amazona. Francuski organ nadzorczy – CNIL (Commission Nationale de l’Informatique et des Libertés) po przeprowadzeniu szeregu działań śledczych, w tym online, nałożył odpowiednio 100 mln Euro kary na Google oraz 35 mln Euro na Amazona za… ciasteczka. Więcej “Ach te ciastka…” »
W jednym z poprzednich wpisów (Stream kontrolowany) wyjaśnialiśmy Państwu kwestię targetowania użytkowników przez social media oraz działanie algorytmów wykorzystywanych przez platformy streamingowe. Dzisiaj ponownie poruszamy tę tematykę. Dlaczego? Dlatego, że zjawisko to będzie się rozwijać i warto, aby użytkownicy mieli tego świadomość. Więcej “Społeczny dylemat” »
Na wstępie przypominamy, że zgodnie z Art. 17 ust.1 RODO podmiot danych, ma prawo żądania od administratora niezwłocznego usunięcia dotyczących jej danych osobowych, a administrator ma obowiązek bez zbędnej zwłoki usunąć dane osobowe, jeżeli zachodzą określone w przepisie okoliczności. Abstrahując od tego czy administrator danych, sam powinien usunąć przetwarzane dane osobowe w ramach zasady ograniczenia ich przetwarzania, należy wskazać że istnieje sześć przesłanek, których zaistnienie warunkuje powstanie prawa do bycia zapomnianym, przy czym wystarczy, że zostanie spełniona jedna z nich, a są to: Więcej “Prawo do bycia zapomnianym – przesłanki do usunięcia danych osobowych” »
Pod pojęciem prawa do usunięcia danych (prawa do bycia zapomnianym) ukryta jest jedna z najczęściej komentowanych instytucji, jakie przewiduje RODO, mająca stanowić swoisty ukłon w kierunku ochrony prywatności wszystkich podmiotów danych, czyli w zasadzie każdego z nas. Art. 17 ust.1 stanowi, że — Osoba, której dane dotyczą, ma prawo żądania od administratora niezwłocznego usunięcia dotyczących jej danych osobowych, a administrator ma obowiązek bez zbędnej zwłoki usunąć dane osobowe, jeżeli zachodzi jedna z następujących okoliczności […]. Okoliczności dopuszczające prawo do bycia zapomnianym to temat na odrębne rozważania, najpierw należy się zastanowić nad tym, czym owo usunięcie w ogóle jest i z jakimi obowiązkami jest powiązane. Więcej “Prawo do bycia zapomnianym – usunięcie danych jako ochrona prywatności” »
Dwie ostatnie zasady ujęte w treści RODO wydają się mieć najbardziej ogólny charakter poprzez odniesienia do szeroko zakreślonych pojęć obowiązku zapewnienia bezpieczeństwa danych oraz faktycznego przestrzegania wszystkich zasad dotyczących przetwarzania danych osobowych. Mowa oczywiście o zasadzie integralności i poufności oraz zasadzie rozliczalności, które stanowią dobre podsumowanie zmian jakie niosą ze sobą nowe przepisy. Nie możemy spodziewać się rewolucji w tym zakresie, niemniej warto docenić precyzyjnie ustawowe dookreślenie najważniejszych reguł rządzących ochroną danych osobowych, niejednokrotnie bardziej dotychczas obecnych w sferze doktryny i orzecznictwa. Więcej “Zasady dotyczące przetwarzania danych osobowych, część 7. – zasada integralności i poufności oraz zasada rozliczalności” »
Nowe podejście do ochrony danych osobowych, w tym wyraźne wzmocnienie pozycji podmiotów danych, obecne jest w bardzo wielu przepisach RODO w postaci szeregu nowych rozwiązań.
Jako IT Law Solutions i Securio24 we współpracy z Fundacją FORCE mieliśmy przyjemność zorganizować serię trzech webinarów dotyczących zmian w ochronie danych osobowych pod tytułem “RODO to nie koniec świata!“. Spotkania, które odbyły się 12 grudnia 2017 r. oraz 9 i 23 stycznia 2018 r. miały na celu zaznajomienie uczestników krok po kroku z tematyką dotyczącą RODO oraz pomóc w przygotowaniu firmy lub organizacji do wdrożenia rozwiązań zgodnych z nadchodzącymi przepisami. We wszystkich trzech webinarach wzięło udział kilkuset uczestników, którym bardzo serdecznie dziękujemy za uwagę oraz wartościowe dyskusje. Zachęcamy do obejrzenia trzech odcinków „RODO to nie koniec świata!”. Więcej “Trzy webinary IT Law Solutions „RODO to nie koniec świata!”” »
Dane osobowe oraz wszelkie procesy związane z ich przetwarzaniem, nie mogą być traktowane jak zwykłe informacje, które tysiącami docierają do nas każdego dnia. Zdają sobie z tego sprawę autorzy odpowiednich aktów prawnych zawierających zasady regulujące sposoby obchodzenia się z naszą prywatnością. Wiedzą również o tym unijni projektodawcy, którzy właściwe ograniczenia przewidzieli również w RODO. Otóż art. 5 ust.1 lit. c definiuje zasadę adekwatności w brzmieniu – Dane osobowe muszą być adekwatne, stosowne oraz ograniczone do tego, co niezbędne do celów, w których są przetwarzane („minimalizacja danych”). Adekwatność tym samym, to gromadzenie danych w zakresie wystarczającym do realizacji celu danego przetwarzania, ani mniej, ani więcej.
Więcej “Zasady dotyczące przetwarzania danych osobowych, część 4. – zasada adekwatności” »