9.2.2022

A.J.
Zespół e-prawnik.pl

Nowe technologie a prywatność

O czym warto pamiętać?

Nowe technologie są wszędzie i są niezbędne w dzisiejszym świecie. Należy jednak pamiętać, że niosą za sobą nie tylko szansę rozwoju i inne pozytywne aspekty, takie jak np. dostęp do źródeł wiedzy, rozrywki czy komunikacji społecznej w czasie rzeczywistym, ale również wiele zagrożeń.

Przede wszystkim niezwykle istotna jest tutaj wysoka świadomość każdego użytkownika Internetu i urządzeń podłączonych do globalnej sieci (np. smartphonów), która pozwoli zminimalizować ryzyko niesione przez nieumiejętnie używaną technologię. Wystarczy przestrzegać kilku podstawowych zasad, aby zwiększyć swoje bezpieczeństwo i zyskać większą kontrolę nad własnymi danymi osobowymi w Internecie. Dlatego warto przypomnieć kilka najważniejszych kwestii.

Porady prawne

Człowiek - najsłabsze ogniwo niemal każdego systemu bezpieczeństwa

Należy poznać współczesne zagrożenia, aby świadomie i bezpiecznie korzystać z sieci.

Na plan pierwszy wysuwają się ataki socjotechniczne, których w ostatnim czasie przybywa lawinowo, a oszuści, którzy korzystają z tych metod są coraz bardziej kreatywni w swoich działaniach. Polegają one na manipulowaniu i nakłonieniu użytkownika systemu do nadmiernego udostępniania danych osobowych.

Aby dane osobowe nie stały się łatwym łupem przestępców, wystarczy przestrzegać kilku podstawowych zasad postępowania z informacjami udostępnianymi w sieci, np. w mediach społecznościowych. Jako przykład niech posłużą dobre praktyki zebrane w ramach cyklu „Warto wiedzieć…”, który UODO realizuje w programie edukacyjnym „Twoje dane - Twoja sprawa”.

Dobre praktyki, które powinny stać się nawykiem każdego internauty

1. Zadbaj o zróżnicowane i silne hasła logowania. Hasło powinno być trudne do odgadnięcia i zawierać duże/małe litery, cyfry oraz znaki specjalne. Nie zaleca się zapamiętywania haseł w pamięci przeglądarki lub w aplikacji na urządzeniu. Nie należy także używać tej samej nazwy użytkownika w połączeniu z identycznym hasłem we wszystkich aplikacjach, z których korzystasz;

2. Dopasuj ustawienia prywatności konta. Ustaw je tak, aby dostęp do prywatnych informacji, danych osobowych, zdjęć, komentarzy miały jedynie zaufane osoby, będące w gronie Twoich znajomych. Rozważ także, czy Twój profil powinien być widoczny dla zewnętrznych wyszukiwarek;

3. Uważaj, jakimi informacjami, ale też zdjęciami lub filmami, dzielisz się z innymi. Przykładowo, publikowanie zdjęć, swoich i najbliższych, wystawione jest na ocenę innych osób, a ewentualna ich reakcja i komentarze mogą okazać się raniące, dokuczliwe, a nawet wulgarne. Pamiętaj, że osoba której zdjęcia zamieszczasz – powinna być, co najmniej poinformowana o tym fakcie. Raz opublikowana informacja, treść bądź fotografia może pozostać w cyberprzestrzeni już na zawsze, a konsekwencje złych wyborów ciągnąć się latami;

4. Nie ujawniaj zbyt wielu informacji o sobie. Social media nie są odpowiednimi miejscami do dzielenia się danymi/informacjami takimi, jak adres zamieszkania, numer telefonu czy miejsce pracy rodziców. Uważaj na zamieszczenie zdjęć/nagrań pozwalających osobie nieznajomej zlokalizować miejsce Twojego pobytu. Nie zamieszczaj zdjęć np. legitymacji szkolnej, dowodu tożsamości, karty płatniczej, druków zawierających dane osobowe, kart pokładowych czy prawa jazdy. Należy mieć świadomość, że dane osobowe/kontaktowe mogą pozyskać przestępcy, którzy zechcą wykorzystać je przeciwko Tobie lub Twoim najbliższym;

5. Uważaj na zaproszenia od nieznanych użytkowników. Bądź ostrożny i nie akceptuj automatycznie zaproszeń do grona znajomych lub obserwowania od obcych osób. Osoba podająca się za Twojego rówieśnika, może okazać się w rzeczywistości zupełnie kimś innym, dlatego należy być ostrożnym przy zawieraniu nowych znajomości w sieci. Pamiętaj też, że ktoś obcy może się podszyć także za Twojego bliskiego, przejmując wcześniej jego tożsamość w sieci;

6. Uważaj na tzw. phishing. Jest to jedno z najbardziej niebezpiecznych działań zmierzających do kradzieży loginów i haseł, które dotyczy również portali społecznościowych. Hakerzy rozsyłają odsyłacze do fałszywych serwisów społecznościowych, do złudzenia przypominających te, z których korzystasz na co dzień. Po kliknięciu w taki link i wprowadzeniu danych do logowania cyberprzestępcy mogą uzyskać dostęp do Twoich danych;

7. Uważaj na szkodliwe oprogramowanie, które może być przesyłane za pomocą komunikatorów. Zachowaj czujność zanim otworzysz otrzymany link, upewniając się, że pochodzi z zaufanego źródła. Hakerzy, wykorzystując nieuwagę użytkownika, rozsyłają linki do zainfekowanych stron lub dodają złośliwe rozszerzenia do przeglądarek, dzięki czemu mogą przejąć kontrolę nad kontem użytkownika;

8. Uważaj na publiczne lub niezabezpieczone połączenia internetowe. Nie loguj się do serwisów społecznościowych podczas korzystania z otwartych sieci, gdyż może to grozić udostępnieniem wrażliwych informacji cyberprzestępcom.

Źródło: uodo.gov.pl

Porady prawne

Potrzebujesz porady prawnej?

Uporczywe nękanie - stalking, czyli co grozi stalkerowi?

Uporczywe nękanie - stalking, czyli co grozi stalkerowi?

Wraz z rozwojem techniki coraz więcej osób staje się ofiarami uporczywego nękania. Jak się bronić przed stalkerem? Stalking – czyli co? "Stalking" to określenie pochodzące z języka angielskiego i oznacza „skradanie się” lub „podchody”. Pod koniec lat (...)

Fair play w internecie?

Fair play w internecie?

Parlament Europejski przyjął 26 marca 2019 r. nowe przepisy dotyczące praw autorskich w internecie. Platformy internetowe ponoszą odpowiedzialność za treści zamieszczane przez użytkowników. Niektóre zamieszczone materiały, takie jak memy lub GIF-y, zostały wyłączone (...)

Przetwarzanie danych przy rekrutacji pracowników a RODO

Przetwarzanie danych przy rekrutacji pracowników a RODO

Jak potencjalni pracodawcy powinni przetwarzać dane osobowe kandydatów do pracy zgodnie z RODO, czyli ogólnym rozporządzeniem o ochronie danych? Jakie dane kandydatów mogą pozyskiwać i jak długo mogą je przetwarzać? Rekrutacja po nowemu 25 maja 2018 roku we wszystkich (...)

Dane biometryczne mogą być wykorzystywane tylko w wyjątkowych sytuacjach

Dane biometryczne mogą być wykorzystywane tylko w wyjątkowych sytuacjach

Przetwarzanie danych biometrycznych mocno ingeruje w prywatność osób, powoduje liczne zagrożenia, jak np. możliwość ujawnienia danych szczególnych kategorii czy doprowadzenie do dyskryminacji. Dlatego budowa każdego systemu przetwarzania danych biometrycznych powinna być poprzedzona (...)

Zasady stosowania monitoringu wizyjnego w miejscu pracy

Zasady stosowania monitoringu wizyjnego w miejscu pracy

Montujesz kamery w miejscu pracy. Sprawdź, o czym należy pamiętać Zasady stosowania monitoringu wizyjnego w miejscu pracy reguluje Kodeks pracy. Jednak pamiętajmy, że w momencie nagrywania obrazu przez kamery, obejmującego wizerunek pracowników, dochodzi do przetwarzania (...)

Dane już lepiej chronione

Dane już lepiej chronione

Od 25 maja br. w całej UE należy stosować nowe przepisy o ochronie danych - czyli tzw. RODO. Mają one lepie chronić prywatność konsumentów i nakładają na przedsiębiorców obowiązek bezpiecznego przechowywania i zarządzania informacjami identyfikującymi konkretne osoby.  - (...)

Sankcje Unii Europejskiej oraz Polski nałożone na Rosję w związku z konfliktem zbrojnym na Ukrainie

Sankcje Unii Europejskiej oraz Polski nałożone na Rosję w związku z konfliktem zbrojnym na Ukrainie

Dowiedz się, jakie sankcje wobec Rosji wprowadziła Unia Europejska oraz Polska, w związku z konfliktem zbrojnym na Ukrainie. Zobacz polską listę osób i podmiotów objętych sankcjami. Gdzie szukać informacji o sankcjach? Przepisy i akty prawne Zakres i charakter sanacji wobec Rosji (...)

Nowe (przekształcone) unijne rozporządzenie roamingowe

Nowe (przekształcone) unijne rozporządzenie roamingowe

13 kwietnia 2022 r. opublikowano w Dzienniku Urzędowym UE tekst przekształconego rozporządzenia roamingowego - rozporządzenie PE i Rady UE 2022/612 z dnia 06.04.2022 r. w sprawie roamingu w publicznych sieciach łączności ruchomej wewnątrz Unii. Znowelizowane przepisy wchodzą (...)

Co reguluje RODO?

Co reguluje RODO?

Pokrótce o RODO... Prywatność każdego człowieka musi być chroniona. 25 maja 2018 r. we wszystkich krajach należących do Unii Europejskiej zacznie być stosowane Ogólne Rozporządzenie o Ochronie Danych Osobowych 2016/679 (RODO). ##baner## W omawianym rozporządzeniu ustanowione (...)

Co RODO przynosi obywatelom?

Co RODO przynosi obywatelom?

Rozporządzenie 2016/679 dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich  danych  oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych (...)

Cyfrowe propozycje Komisji Europejskiej

Cyfrowe propozycje Komisji Europejskiej

Przejrzyste platformy internetowe Większa przejrzystość użytkowania, efektywniejsze rozstrzyganie sporów, obserwatorium monitorujące wpływ nowych przepisów na rynek cyfrowy – KE zaproponowała nowe przepisy dla platform internetowych zapewniające małym przedsiębiorstwom (...)

Stanowisko PKPP Lewiatan w sprawie rewizji dyrektywy w sprawie Europejskiego Systemu Handlu Emisjami (EU ETS)

Stanowisko PKPP Lewiatan w sprawie rewizji dyrektywy w sprawie Europejskiego Systemu Handlu Emisjami (EU ETS)

Zapobieganie zmianom klimatycznym i ograniczanie ich negatywnych skutków to szansa dla przyszłych pokoleń na życie w przyjaznym środowisku. To jednak również ograniczenie obecnych możliwości rozwoju gospodarczego, ponieważ nakłady na ochronę środowiska są dodatkowym kosztem (...)

Nowe technologie pomogą osobom starszym w poprawie jakości życia

Nowe technologie pomogą osobom starszym w poprawie jakości życia

Parlament Europejski przyjął sprawozdanie w sprawie programu badawczo-rozwojowego, który ma na celu poprawę jakości życia osób starszych. W programie obok 17 innych krajów europejskich weźmie udział również Polska. Starzenie się ludności Europy jest wyzwanie dla (...)

Co RODO przynosi przedsiębiorcom?

Co RODO przynosi przedsiębiorcom?

Rozporządzenie 2016/679 dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich  danych  oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych (...)

Mniej wolności i prywatności dla większego bezpieczeństwa...

Mniej wolności i prywatności dla większego bezpieczeństwa...

Bezpieczeństwo bez kompromisów Łatwiejszy dostęp organów ścigania do informacji finansowych osób podejrzanych o terroryzm, dane biometryczne we wszystkich dowodach tożsamości, nowa lista zakazanych substancji, które mogą być wykorzystywane do produkcji (...)

RODO w pracy - przetwarzanie danych w miejscu pracy.

RODO w pracy - przetwarzanie danych w miejscu pracy.

Niniejszy artykuł uwzględnia zmiany wynikające z postanowień ogólnego rozporządzenia o ochronie danych (RODO) oraz nowelizacji Kodeksu pracy wprowadzonej ustawą z 10 maja 2018 r. o ochronie danych osobowych.   Rozporządzenie 2016/679 dnia 27 kwietnia 2016 r. w sprawie ochrony (...)

2 mln zł dla firm na zwiększenie poziomu cyfryzacji

2 mln zł dla firm na zwiększenie poziomu cyfryzacji

Od dziś do 30 czerwca firmy z sektora MŚP mogą składać wnioski w konkursie „100 najlepszych projektów na zwiększenie poziomu cyfryzacji w firmie”. Jest o co walczyć – do zdobycia 100 nagród finansowych w wysokości 20 tys. zł. Konkurs, który Ministerstwo (...)

Konkursy w ramach strategicznych programów badań naukowych i prac rozwojowych

Konkursy w ramach strategicznych programów badań naukowych i prac rozwojowych

Dyrektor Narodowego Centrum Badań i Rozwoju informuje, że w dniu 4 czerwca 2009 r. zostały ogłoszone konkursy na wykonanie zadań badawczych w ramach strategicznych programów badań naukowych i prac rozwojowych „Zaawansowane technologie pozyskiwania energii" oraz „Interdyscyplinarny (...)

Co zrobić, aby twój telefon był przyjacielem, a nie szpiegiem?

Co zrobić, aby twój telefon był przyjacielem, a nie szpiegiem?

Telefon komórkowy bądź smartwatch to dziś narzędzia, które oferują nam wiele użytecznych funkcji. Służą nie tylko komunikacji, ale dzięki zainstalowanym na nich aplikacjom także rozrywce, ułatwiają załatwienie codziennych spraw, poruszanie się, wspomagają aktywność fizyczną. (...)

Strategie inwestycyjne przedsiębiorstw w czasie spowolnienia gospodarczego

Strategie inwestycyjne przedsiębiorstw w czasie spowolnienia gospodarczego

W kwietniu 2009 roku PKPP Lewiatan przeprowadziła reprezentatywne badanie na grupie średnich i dużych polskich przedsiębiorstw, którego celem była weryfikacja realnego wpływu osłabienia gospodarczego na strategie inwestycyjne przedsiębiorstw oraz diagnoza wizerunku dotacji unijnych wśród przedsiębiorców. (...)

Zapytaj prawnika:

Dodaj załącznikDodaj załącznik

Oświadczenia i zgody RODO:


PORADY PRAWNIKA

Umowa outsourcingu

Umowa outsourcingu

Na czym polega świadczenie usług outsourcingowych? Co powinna zawierać umowa outsourcingu? Umowa outsourcingu jest specyficznym rodzajem umowy o świadczenie usług. Polega ogólnie rzecz ujmując na zleceniu przez daną firmę na zewnątrz wykonywania określonych zadań. Może to być opieka medyczna (...)

Korzystanie z informacji geologicznej

Korzystanie z informacji geologicznej

Spółka podpisała umowę ze Skarbem Państwa o korzystanie z informacji geologicznej. Celem umowy jest uzyskanie przez Spółkę praw do korzystania z informacji geologicznej zawartych w dokumentacji geologicznej złoża kruszywa naturalnego. Spółka musi wykazać się tymi prawami przed organem koncesyjnym (...)

Jawność umowy o zamówienie publiczne

Jawność umowy o zamówienie publiczne

W ramach przetargu publicznego w trybie nieograniczonym i wyborze naszej oferty została zawarta umowa pomiędzy urzędem miejskim i naszą firmą. Uzyskaliśmy informację, iż jeden z petentów urzędu, który rości pretensje względem naszej firmy kazał urzędnikom wykonać kserokopię naszej umowy (...)

Zmiana sposobu użytkowania części domu

Zmiana sposobu użytkowania części domu

W piwnicy budynku mieszkalnego jednorodzinnego właściciel budynku zamierza założyć zakład produkcji kleju biurowego. Technologia produkcji kleju jest całkowicie nieuciążliwa i nie stwarza zagrożenia dla ludzi i środowiska. Właściciel budynku będzie prowadził zakład osobiście wraz z rodziną (...)

Zgoda konserwatora na wymianę okien

Zgoda konserwatora na wymianę okien

Jestem właścicielem budynku, który wpisany jest do rejestru zabytków. Zwróciłem się z wnioskiem do wojewódzkiego konserwatora zabytków o wyrażenie zgody na wymianę stolarki okiennej na nową wykonaną z PCV. Konserwator wyraził zgodę wyłącznie na zamontowanie okien drewnianych, chociaż (...)

Przekształcenie działalności gospodarczej w spółkę

Przekształcenie działalności gospodarczej w spółkę

Firmę produkcyjną, należącą do jednej osoby prywatnej, chce jej właściciel przekształcić w spółkę z o.o., w której będzie dwóch wspólników. Jeżeli firma ta będzie aportem w spółce (tj.budynek, technologia i urządzenia), to czy zaległości i należności firmy przechodzą na spółkę? (...)

Umowa outsourcingu

Umowa outsourcingu

Na czym polega świadczenie usług outsourcingowych? Co powinna zawierać umowa outsourcingu? Umowa outsourcingu jest specyficznym rodzajem umowy o świadczenie usług. Polega ogólnie rzecz ujmując na zleceniu przez daną firmę na zewnątrz wykonywania określonych zadań. Może to być opieka medyczna (...)

Korzystanie z informacji geologicznej

Korzystanie z informacji geologicznej

Spółka podpisała umowę ze Skarbem Państwa o korzystanie z informacji geologicznej. Celem umowy jest uzyskanie przez Spółkę praw do korzystania z informacji geologicznej zawartych w dokumentacji geologicznej złoża kruszywa naturalnego. Spółka musi wykazać się tymi prawami przed organem koncesyjnym (...)

Jawność umowy o zamówienie publiczne

Jawność umowy o zamówienie publiczne

W ramach przetargu publicznego w trybie nieograniczonym i wyborze naszej oferty została zawarta umowa pomiędzy urzędem miejskim i naszą firmą. Uzyskaliśmy informację, iż jeden z petentów urzędu, który rości pretensje względem naszej firmy kazał urzędnikom wykonać kserokopię naszej umowy (...)

Zmiana sposobu użytkowania części domu

Zmiana sposobu użytkowania części domu

W piwnicy budynku mieszkalnego jednorodzinnego właściciel budynku zamierza założyć zakład produkcji kleju biurowego. Technologia produkcji kleju jest całkowicie nieuciążliwa i nie stwarza zagrożenia dla ludzi i środowiska. Właściciel budynku będzie prowadził zakład osobiście wraz z rodziną (...)

Zgoda konserwatora na wymianę okien

Zgoda konserwatora na wymianę okien

Jestem właścicielem budynku, który wpisany jest do rejestru zabytków. Zwróciłem się z wnioskiem do wojewódzkiego konserwatora zabytków o wyrażenie zgody na wymianę stolarki okiennej na nową wykonaną z PCV. Konserwator wyraził zgodę wyłącznie na zamontowanie okien drewnianych, chociaż (...)

Przekształcenie działalności gospodarczej w spółkę

Przekształcenie działalności gospodarczej w spółkę

Firmę produkcyjną, należącą do jednej osoby prywatnej, chce jej właściciel przekształcić w spółkę z o.o., w której będzie dwóch wspólników. Jeżeli firma ta będzie aportem w spółce (tj.budynek, technologia i urządzenia), to czy zaległości i należności firmy przechodzą na spółkę? (...)

Monitorowanie pracowników

Monitorowanie pracowników

Jesteśmy poborcami skarbowymi pewnego US. Po 20 latach pracy, w pokoju, gdzie przyjmujemy interesantów, w ostatnim okresie bez naszej zgody pracodawca zamontował kamerę (monitoring). Bardzo źle się z tym czujemy, bowiem ciągłe podglądanie przez 8 godzin pracownika "paraliżuje" nas. Czy pracodawca (...)

Naruszenie dóbr osobistych przez pracodawcę

Naruszenie dóbr osobistych przez pracodawcę

Na podstawie art. 51 i 52 w związku z art.36 Ustawy z 1997 r. o ochronie danych osobowych, wytoczyłam pracodawcy proces karny o zagubienie moich akt osobowych na rynku miejskim. Za winną zagubienia moich akt została uznana przez sąd kadrowa, zatrudniona u tego pracodawcy, która moje akta osobowe (...)

Informacje z ZUS dla banku

Informacje z ZUS dla banku

Czy ubiegając się o kredyt mieszkaniowy w banku, bank ma prawo uzyskać informację od ZUS-u odnośnie mojej osoby? Jestem zatrudniony w firmie prywatnej na umowę o pracę na czas nieokreślony. Jakich dokumentów bank może zażądać ode mnie? Przepisy prawa przewidują obowiązek zbadania zdolności (...)

Monitorowanie pracowników

Monitorowanie pracowników

Jesteśmy poborcami skarbowymi pewnego US. Po 20 latach pracy, w pokoju, gdzie przyjmujemy interesantów, w ostatnim okresie bez naszej zgody pracodawca zamontował kamerę (monitoring). Bardzo źle się z tym czujemy, bowiem ciągłe podglądanie przez 8 godzin pracownika "paraliżuje" nas. Czy pracodawca (...)

Naruszenie dóbr osobistych przez pracodawcę

Naruszenie dóbr osobistych przez pracodawcę

Na podstawie art. 51 i 52 w związku z art.36 Ustawy z 1997 r. o ochronie danych osobowych, wytoczyłam pracodawcy proces karny o zagubienie moich akt osobowych na rynku miejskim. Za winną zagubienia moich akt została uznana przez sąd kadrowa, zatrudniona u tego pracodawcy, która moje akta osobowe (...)

Informacje z ZUS dla banku

Informacje z ZUS dla banku

Czy ubiegając się o kredyt mieszkaniowy w banku, bank ma prawo uzyskać informację od ZUS-u odnośnie mojej osoby? Jestem zatrudniony w firmie prywatnej na umowę o pracę na czas nieokreślony. Jakich dokumentów bank może zażądać ode mnie? Przepisy prawa przewidują obowiązek zbadania zdolności (...)

Jak rozwiązać problemy z konkubentem?

Jak rozwiązać problemy z konkubentem?

1. Osoba A \"związała się\" z osobą B ok. sześć miesięcy temu i zamieszkują razem w domu osoby A otrzymanym wcześniej od jej rodziców. 2. Osoba A była wcześniej ponad 20 lat w związku konkubenckim z osobą C, z która zamieszkiwała we własnym domu otrzymanym od swoich rodziców. Osoba (...)

Nagrywanie rozmów a naruszenie dóbr osobistych

Nagrywanie rozmów a naruszenie dóbr osobistych

Czy karalne jest nagrywanie, bez konkretnego celu, rozmów w których bierze udział min. nagrywający? Czy zatajenie faktu nagrywania rozmowy wpływa w jakiś sposób na kwalifikacje tego czynu? Co do zasady, nagrywanie rozmów nie jest karalne. Jednakże wykorzystanie nagranej rozmowy może (...)

Ochrona prywatności najemcy

Ochrona prywatności najemcy

Najemca proponuje wymianę zamków w celu ochrony prywatności, mam sie zgodzić? Czy musze oddać wszystkie klucze przy wynajmie mieszkania, czy mogę zostawić sobie 1 klucz od własnego mieszkania w przypadkach losowych np. pożaru? Zgodnie z art. 690 kodeksu cywilnego (dotyczącym najmu lokali) (...)

Dokonywanie nagrań rozmowy bez zgody rozmówcy

Dokonywanie nagrań rozmowy bez zgody rozmówcy

Klient (konsument) nagrywa rozmowę telefoniczną z pracownikiem firmy serwisowej bez poinformowania o tym fakcie drugiej strony i otrzymania od niej zgody na rejestrację rozmowy przed rozpoczęciem nagrywania. Również firma serwisowa wykonuje takie nagranie bez wiedzy i zgody klienta. Czy klient (...)

Wysyłanie sms-ów a prawo do prywatności

Wysyłanie sms-ów a prawo do prywatności

Osoby A i B są w małżeństwie. Osoba A dostaje od kilku miesięcy sms-y na swój prywatny, zastrzeżony u operatora numer komórki sms-y od nieznanej osoby C, w których to osoba C prosi osobę A o pozdrawianie osoby B (wymieniając ją z imienia) i jednoznacznie sugeruje, że zna osobę B i że coś (...)

Wykorzystanie nagrań bez zgody

Wykorzystanie nagrań bez zgody

Od 2002 roku jestem w związku małżeńskim w wyniku którego mam dwójkę dzieci, gdzie po rozwodzie chciałbym sprawować nad nimi władzę rodzicielską. Powodem złożenia pozwu o rozwód są częste awantury miedzy współmałżonkami. Dysponuję nagraniami z tych awantur, gdzie współmałżonek (...)

Naruszenie prawa do prywatności - nagranie rozmów

Naruszenie prawa do prywatności - nagranie rozmów

Czy pracodawca ma prawo nagrywać rozmowy telefoniczne prowadzone przez pracowników z telefonów służbowych stacjonarnych? Pracodawcy, ani nikomu innemu nie wolno nagrywać ani nawet słuchać czyichś rozmów. Ich treść stanowi dobro osobiste człowieka i jako takie podlega ochronie prawnej. (...)

Rozpowszechnianie wizerunku osoby publicznej

Rozpowszechnianie wizerunku osoby publicznej

Czy rozpowszechnianie w internecie poprzez niekomercyjną prywatną stronę www wizerunku powszechnie znanego aktora w formie zdjęcia z planu filmowego nie narusza dobra osobistego tej osoby zgodnie z przesłankami określonymi w art. 81. ust. 2 prawa autorskiego tj. osoba na zdjęciu (aktor) jest szczegółem (...)

Umieszczenie kamer w toalecie a sfera prywatności

Umieszczenie kamer w toalecie a sfera prywatności

Czy istnieje możliwość założenia kamer monitorujących w szkole publicznej w toaletach? Udzielenie odpowiedzi na powyższe pytanie nie jest jednoznaczne. Dyrektor szkoły kieruje jego działalnością i odpowiada za przebywających tam uczniów. Organy prowadzące szkołę odpowiadają min. za zapewnienie (...)

Ochrona korespondencji - Pisma zostawiane w drzwiach

Ochrona korespondencji - Pisma zostawiane w drzwiach

Dwukrotnie w ostatnim czasie znalazłam w drzwiach mieszkania pisma, których umieszczenie tam, wg mnie łamie ustawę o ochronie danych osobowych. Przed miesiącem komornik zostawił w drzwiach mieszkania wezwanie dla mojego męża, natomiast w dniu dzisiejszym znalazłam kopertę ze Spółdzielni Mieszkaniowej (...)

Określanie lokalizacji telefonu przez pracodawcę

Określanie lokalizacji telefonu przez pracodawcę

Dowiedziałem się, że pracodawca prowadzi rejestrację lokalizacji służbowych telefonów komórkowych. Jestem na zwolnieniu L4 2 tygodnie (opieka nad dzieckiem) i wiem, że dział kadr ma jakieś obiekcje co do faktu, że "powinienem być w domu a jeżdżę samochodem służbowym" Jestem informatykiem/serwisantem. (...)

Tajemnica korespondencji jako dobro osobiste

Tajemnica korespondencji jako dobro osobiste

Przez okres 1,5 roku wynajmowaliśmy mieszkanie pewnej firmie X dla jej pracownika, rok temu wygasła umowa najmu, firma nie wynajmuje już mieszkania. Jednak do tej pory otrzymujemy pocztę adresowaną na tę firmę (między innymi listy polecone). Pocztę zwykłą otwieramy, okazało się, że jedna (...)

Informacja publiczna a umowa handlowa

Informacja publiczna a umowa handlowa

Zwróciłem się do Burmistrza o udostępnienie mi, w ramach dostępu do informacji publicznej, umowy zawartej przez Urząd Miasta z firmą X na pracę o charakterze usługowym. Uzyskałem pisemną odpowiedź (nie jest to decyzja administracyjna), że nie mogę tej informacji uzyskać, gdyż wykracza (...)