MENU

Konstytucyjna ochrona prywatności. Dane dotyczące zdrowia

(eBook)
0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: 2020

  • Seria / cykl: MONOGRAFIE

  • Autor: Katarzyna Łakomiec

  • Wydawca: Wolters Kluwer Polska SA

  • Formaty:
    PDF
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Cena katalogowa: 110,00 zł
99,00
Dodaj do schowka
Dostępność: online po opłaceniu
Produkt elektroniczny Plik do pobrania po realizacji zamówienia

Konstytucyjna ochrona prywatności. Dane dotyczące zdrowia

Wejście w życie przepisów RODO wywołało poruszenie w przestrzeni publicznej. Należy jednak pamiętać, że prawna ochrona prywatności i autonomii informacyjnej ma w Polsce źródła konstytucyjne. Konstytucja wprowadza nakaz zaprojektowania przez państwo architektury obiegu danych osobowych, na której kształt wpływają konteksty przetwarzania informacji o jednostce.


W publikacji omówiono m.in.:

dopuszczalne konstytucyjnie ograniczenia prywatności informacyjnej,
znaczenie nowych technologii dla wykładni przepisów konstytucyjnych,
gwarancje proceduralne i techniczne przetwarzania danych dotyczących zdrowia.



Adresaci:
Omówiona w książce ewolucja standardu ochrony prywatności może być szczególnie przydatna przy formułowaniu uzasadnień decyzji i orzeczeń odnoszących się do ochrony danych. Informacje przedstawione w publikacji zainteresują prawników praktyków zajmujących się ochroną danych osobowych, prawem medycznym czy działalnością biobanków.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wykaz skrótów .................................................................................. 11
 Wstęp ................................................................................................... 13
 Rozdział pierwszy
 Prawna ochrona życia prywatnego i autonomii 
 informacyjnej jednostki wobec rozwoju 
 nowych technologii ........................................................................... 23
 1. Uwagi wprowadzające ............................................................. 23
 2. Geneza prawnej ochrony prywatności i autonomii 
 informacyjnej jednostki .......................................................... 26
 2.1. Neutralne (deskryptywne) defi nicje prywatności ........ 26
 2.2. Rozróżnienie sfery prywatnej i sfery publicznej ........... 30
 3. Prywatność jako wartość instrumentalna ............................ 34
 4. Prywatność informacyjna ....................................................... 40
 5. Współczesne teorie prywatności ............................................ 45
 6. Zasada ostrożności w procesach przetwarzania 
 informacji o jednostce .............................................................. 51
 7. Wpływ nowych technologii na ochronę prywatności ........ 54
 8. Prawo do prywatności a procesy płynnej inwigilacji .......... 61
 9. Medycyna i biotechnologia a prawa człowieka .................... 66
 9.1. Prawo medyczne jako dziedzina prawa .......................... 67
 9.2. Rozwój medycyny i biotechnologii ................................. 68
 9.3. Wzrost znaczenia bioetyki ............................................... 71
 10. Źródła ochrony prywatności w prawie 
 międzynarodowym .................................................................. 73
 Rozdział drugi
 Ochrona prywatności informacyjnej w polskim prawie 
 konstytucyjnym................................................................................. 77
 1. Uwagi wprowadzające ............................................................. 77
 2. Ochrona prywatności informacyjnej .................................... 78
 2.1. Stan przed wejściem w życie Konstytucji ...................... 78
 2.2. Stan po wejściu w życie Konstytucji z 1997 r. ............... 81
 2.2.1. Aspekt podmiotowy prawa do prywatności ....... 84
 2.2.2. Prawo do prywatności informacyjnej 
 jako konstytucyjna zasada prawa ......................... 87
 2.2.3. Prywatność jako wartość konstytucyjnie 
 chroniona ................................................................. 90
 2.2.4. Prawo do prywatności informacyjnej 
 jako publiczne prawo podmiotowe ...................... 95
 2.2.5. Dopuszczalne konstytucyjnie ograniczenia 
 prywatności informacyjnej ................................... 104
 2.2.6. Kontekst przetwarzania a badanie 
 proporcjonalności ograniczeń .............................. 119
 2.2.7. Elementy kontekstu przetwarzania informacji 
 o jednostce ............................................................... 123
 Rozdział trzeci
 Konteksty przetwarzania danych dotyczących zdrowia 
 jednostki w polskim systemie prawnym ...................................... 139
 1. Uwagi wprowadzające ............................................................. 139
 2. Informacje dotyczące zdrowia jako kategoria danych 
 osobowych. Rodzaje danych dotyczących zdrowia ............. 141
 2.1. Informacja genetyczna ...................................................... 148
 2.2. Charakter informacji genetycznej ................................... 153
 3. Rejestry informacji w ochronie zdrowia ............................... 155
 4. Podmioty przetwarzające dane dotyczące zdrowia ............. 161
 5. Podstawa prawna przetwarzania danych .............................. 167
 6. Gwarancje proceduralne i techniczne przetwarzania 
 danych ........................................................................................ 173
 6.1. Gwarancje proceduralne .................................................. 174
 6.1.1. Niezależny organ do spraw ochrony danych ...... 174
 6.1.2. Generalny Inspektor Ochrony Danych 
 Osobowych .............................................................. 174
 6.1.3. Obowiązki informacyjne ....................................... 178
 6.1.4. Obowiązki administratora związane 
 z przetwarzaniem danych ...................................... 182
 6.1.5. Prawo jednostki do kontroli przetwarzania 
 danych ...................................................................... 182
 6.2. Gwarancje techniczne ....................................................... 185
 Rozdział czwarty
 Konteksty przetwarzania danych osobowych 
 w orzecznictwie Trybunału Konstytucyjnego ............................ 191
 1. Teorie dostępu i kontroli w orzecznictwie Trybunału 
 Konstytucyjnego ....................................................................... 191
 2. Współczesne teorie prywatności a orzecznictwo 
 Trybunału Konstytucyjnego ................................................... 193
 3. Podmioty przetwarzające dane .............................................. 195
 4. Charakter przetwarzanych danych ........................................ 198
 5. Podstawa przetwarzania danych ............................................ 201
 6. Struktura przetwarzania danych ........................................... 203
 7. Gwarancje proceduralne i techniczne przetwarzania 
 danych ........................................................................................ 206
 Rozdział piąty
 Reforma systemu ochrony danych osobowych 
 w Unii Europejskiej a konstytucyjne gwarancje ochrony 
 prywatności informacyjnej ............................................................. 211
 1. Uwagi wprowadzające ............................................................. 211
 2. Konstytucyjny system źródeł prawa ...................................... 215
 3. Unijny system źródeł prawa .................................................... 218
 4. Prawo międzynarodowe i europejskie w konstytucyjnym 
 systemie źródeł prawa .............................................................. 219
 5. System ochrony danych osobowych w Unii Europejskiej .... 223
 5.1. Początki ............................................................................... 223
 5.2. System ochrony danych w UE przed reformą ............... 227
 5.3. Geneza unijnej reformy ochrony danych osobowych 
 z 2016 r. ................................................................................ 228
 5.4. RODO – charakterystyka przyjętych rozwiązań 
 prawnych ............................................................................. 229
 6. Zagadnienia konstytucyjne związane z obowiązywaniem 
 RODO ......................................................................................... 232
 6.1. Deficyt demokracji ............................................................ 232
 6.2. Marginalizacja ustawy w systemie ochrony danych 
 osobowych .......................................................................... 238
 6.3. Zasada poprawnej legislacji a RODO ............................. 240
 6.4. Badanie zgodności RODO z Konstytucją ...................... 244
 6.5. Standard ochrony prywatności w Konstytucji 
 oraz w Karcie praw podstawowych Unii Europejskiej 
 i RODO ............................................................................... 246
 7. Ochrona danych dotyczących zdrowia w RODO ................ 249
 Podsumowanie .................................................................................. 255
 Bibliografia......................................................................................... 263
 Wykaz orzecznictwa ......................................................................... 273
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

Inni Klienci oglądali również

21,00 zł
30,00 zł

Analiza danych zastanych. Przewodnik dla studentów

Jest to pierwsza na polskim rynku wydawniczym książka poświęcona wyłącznie metodom oraz technikom badawczym służącym analizie danych zastanych. Z roku na rok analizy tego rodzaju zyskują na znaczeniu w związku z tym, że oferują możliwość przeprowadzani...
22,53 zł
25,90 zł

Da capo

Bohaterem poprzedniej powieści Jerzego Franczaka, Nieludzkiej komedii, był niespełniony pisarz Emil Król. W Da capo obserwujemy losy jego brata. Kamil prowadzi stabilne życie: ma dobrą pracę w korporacji, żonę i małą córeczkę. Nikt nie wi...
26,66 zł
31,00 zł

Zbiór zadań z podstaw teoretycznych kryptografii i ochrony informacji

Książka jest zbiorem zadań z rozwiązaniami z podstaw teoretycznych kryptografii i kryptograficznej ochrony informacji. Poszczególne rozdziały dotyczą różnych fragmentów tej dziedziny. Rozdział pierwszy zawiera zadania z szyfr&oacut...
32,25 zł
43,00 zł

Podstawy ochrony prawnej konsumenta. Przepisy i przykłady

Książka „Podstawy ochrony prawnej konsumenta - przepisy i przykłady" to najnowsze kompendium prawnej ochrony konsumenta. Autor czytelnie i przystępnie łączy trudne w interpretacji wymagania prawne z praktycznymi przykładami ich zastosowania....
76,50 zł
85,00 zł

RODO. Zmiany w zakresie ochrony danych osobowych. Porównanie przepisów. Praktyczne uwagi

Publikacja zawiera porównanie przepisów ustawy z 29.08.1997 r. o ochronie danych osobowych z rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.04.2016 r. (RODO) wraz z wprowadzeniem, w którym wyjaśniono przyczyny, ...
27,26 zł
30,29 zł

Leonardo… da Vinci

Książka w II poprawionym i rozszerzonym wydaniu, opowiada nieznane i znane losy geniusza wszech czasów, Leonarda z miasta Vinci a jest to opowieść, pełna wewnętrznego ognia jaki z duszy Leonarda płynął szerokim strumieniem, sięgnął swoim geniusz...
22,49 zł
24,99 zł

Pegasus. Jak szpieg, którego nosisz w kieszeni, zagraża prywatności, godności i demokracji

Witajcie w świecie powszechnej inwigilacji. Wystarczy odpowiednio zasobny portfel, bo moralność i etyka nie mają żadnego znaczenia. Oto orwellowski koszmar, który dzieje się dziś, na naszych oczach. Nikt nie jest bezpieczny, bo przecież…<...
22,46 zł
24,95 zł

Zboża - uprawa, siew, ochrona, zbiór, przechowywanie

Kompleksowy przewodnik po uprawie czterech gatunków zbóż uprawianych w Polsce. Prezentacja odmian zbadanych przez COBORU, nawożenie, ochrona, dobór odmian, siew, uprawa oraz szczegółowe technologie m.in. uproszczenia w jedny...
44,10 zł
49,00 zł

Model systemu wspomagania decyzji w oparciu o dane geoprzestrzenne na potrzeby RIS z wykorzystaniem dynamicznej domeny 3D

W monografii naukowej przedstawiono zagadnienia związane z projektowaniem oraz eksploatacją systemów nadzoru ruchu jednostek pływających w żegludze śródlądowej, łącznie z ukazaniem możliwości i korzyści wynikających z ich wprowadzenia, co...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!