5 listopada 2014 r. „Dane osobowe podajemy bo… chcemy czy musimy?" Anna Lewandowska.

Slides:



Advertisements
Podobne prezentacje
I część 1.
Advertisements

Bądź świadomym konsumentem
PRAWO DO PRYWATNOŚCI I OCHRONA DANYCH OSOBOWYCH PODSTAWOWE ZASADY
Bądź ostrożny w sieci! Jakub Ślęzak V a.
„Moje dziecko i Internet”
Najważniejsze prace legislacyjne dotyczące problematyki społeczeństwa informacyjnego zakończone w 2001 r. Grażyna Omarska p.o. Dyrektor Departamentu Systemów.
Ochrona danych osobowych
Wymagana dokumentacja dyrektora szkoły w zakresie procedur prowadzonych w szkole/placówce w związku z ubieganiem się o kolejny stopień awansu zawodowego.
Mirosław BarszczWarszawa, 7 lipca 2005 r. Jerzy Martini Piotr Maksymiuk Marek Wojda Faktura elektroniczna Elektroniczna korespondencja z organami podatkowymi.
Aktualne zagadnienia prawne.
Jak bezpiecznie korzystać
Karta członkowska ZHP.
Twoje narzędzie do pracy grupowej
Dane Osobowe - prezentacja zrealizowana przez Katarzynę Malinowską w ramach projektu „Twoje Dane – Twoja sprawa”
FASHION I.T. Biznes zaczyna się od stworzenia potrzeby.
Dalej. Wejdź na stronę internetową uczelni. Znajdź zakładkę REKRUTACJA 2010/2011 Załóż swoje konto – otrzymasz login i hasło dostępu. dalejwstecz.
PAŃSTWOWA INSPEKCJA SANITARNA
Mobilny ePodpis już w Plusie Polkomtel i MobiTrust Warszawa, 7 stycznia 2009 – w ofercie Plus dla Firm od 9 stycznia 2009 roku.
KOMUNIKUJMY SIĘ.
Twoje dane- Twoja sprawa
OCHRONA DANYCH OSOBOWYCH Dr hab. Mariusz Jagielski
RYNEK PRACY I HR WOBEC REWOLUCJI CYFROWEJ Social HR? – Wykorzystanie social media w działaniach HR dr Jan Zając 9 maja 2012.
ZINTEGROWANY INFORMATOR PACJENTA
DANE INFORMACYJNE Nazwa szkoły: ZESPÓŁ SZKÓŁ ZAWODOWYCH W GOLENIOWIE
Karta członkowska ZHP.
Kalendarz 2011r. styczeń pn wt śr czw pt sb nd
Spotkanie Centrum Poczty i Postdata S.A.
Bezpieczny internet.
Usługi BDO - odpowiedź na realne potrzeby rynku
TARGI
Wstęp Dlaczego zmieniły się zasady rekrutacji do przedszkoli i szkół publicznych? Od dnia 18 stycznia 2014 roku obowiązuje znowelizowana ustawa o systemie.
2/13 Portal Podatkowy e-Deklaracje 2.
Punkt 4 kodeksu 2.0 NIE PODAJEMY SWOICH DANYCH I NIE ZAWIERAMY ZNAJOMOŚCI Z NIEZNANYMI OSOBAMI W INTERNECIE. STOSUJEMY ZASADY OGRANICZONEGO ZAUFANIA.
„Bezpieczeństwo w Internecie”
Zwolnienie z VAT na fakturze
Nie kradnij i nie daj się okraść!
Pracownicze dane osobowe
Przemoc internetowa polega na: Obrażaniu kogoś przez internet na różnych stronach; np.: Facebook, GaduGadu itd… Publikowaniu treści obscenicznych i wulgarnych;
SZANUJEMY PRAWA AUTORSKIE.
Ochrona danych osobowych i kwestie prawa autorskiego §
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Kalendarz 2020.
Chroń swoją prywatność w Internecie
KODEKS 2.0 Gimnazjum Gminy Oleśnica im. Szarych Szeregów.
BEZPIECZEŃSTO W SIECI.
Autor: Paulina Janosz Klasa 6b. Internet – dobro czy zło ? Internet to wspaniały wynalazek. Korzystają z niego niemal wszyscy – dzieci i dorośli. Internet.
Ochrona danych osobowych i konsekwencje jej nieprzestrzegania
Prawo autorskie w szkole, czyli … zasady eksploatacji Internetu
CZY ROZMAWIASZ Z RODZICAMI O TYM CO ROBISZ W INTERNECIE (NA JAKIE STRONY WCHODZISZ, Z KIM SIĘ KONTAKTUJESZ)?
LEPSZY INTERNET ZALEŻ OD CIEBIE
Lepszy internet zależy od Ciebie!
E-tożsamość i prywatność w sieci. Reputacja online Wpływają na nią: opinie, osądy i poglądy innych ludzi W sieci: informacje, którymi się dzielimy w komentarzach,
Autorzy: Natalia Krzeszewska Natalia Rozlach. Internet jest bardzo przydatny i pomocny w pracy, ale niestety czyhają w nim zagrożenia tj. wirusy. Aby.
Zasady bezpiecznego korzystania z Internetu
Jak towarzyszyć dzieciom w sieci? Monika Pietruszka Wioleta Stypuła.
Procedura rejestracji firmy Przed zarejestrowaniem firmy, ale kiedy nabrała ona już określonych kształtów przedsiębiorca powinien:  zdecydować co będzie.
Niebezpieczeństwo w sieci!. Internet jest jednym z najpopularniejszych medium. Dzięki niemu mamy dostęp do np. wiadomości, informacji sportowych, jest.
Ochrona wizerunku a publikacja w Internecie Kwestia ochrony wizerunku jest uregulowana w przepisach art. 81 oraz art. 83 ustawy o prawie autorskim i prawach.
Temat: Tworzenie bazy danych
Będąc ofiarą lub świadkiem cyberprzemocy, nie możesz tego ukrywać. Ukrywanie problemu nie sprawia, że go nie ma i udawanie, że on nie istnieje, wcale nie.
Patronat Minister Edukacji Narodowej Rzecznik Praw Dziecka
Pracownicze dane osobowe
SafeSurfing Moduł 3 Jak zachować bezpieczeństwo korzystając z internetu i aplikacji mobilnych.
Szkolne Zasady Bezpieczeństwa w Internecie
ZAKŁADANIE POCZTY ELEKTRONICZNEJ
ZAKŁADANIE POCZTY ELEKTRONICZNEJ
KTO CHCE TWOJE DANE OSOBOWE?
Co zrobić aby dobrze zrealizować i rozliczyć projekt?
Co zrobić aby dobrze zrealizować i rozliczyć projekt?
Wydział Prawa, Administracji i Ekonomii
Zapis prezentacji:

5 listopada 2014 r. „Dane osobowe podajemy bo… chcemy czy musimy?" Anna Lewandowska

5 listopada 2014 r. „Małe szanse są często początkiem wielkich przedsięwzięć.” początkiem wielkich przedsięwzięć.” Demostenes

5 listopada 2014 r. Liczba placówek w programie

5 listopada 2014 r. Art. 1 Każdy ma prawo do ochrony dotyczących go danych osobowych. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych 4

5 listopada 2014 r. Dane osobowe 5

5 listopada 2014 r. Dane osobowe 6

5 listopada 2014 r. Wartość danych osobowych w PLN 7

5 listopada 2014 r. Wartość danych osobowych w PLN 8

5 listopada 2014 r. Jak zdobyć informacje o klientach: 9

5 listopada 2014 r. Jak zdobyć informacje o klientach: 10

5 listopada 2014 r. Każdej osobie przysługuje prawo do kontroli przetwarzania danych, które jej dotyczą, zawartych w zbiorach danych. Zgoda osoby, której dane dotyczą – oświadczenie woli, którego treścią jest zgoda na przetwarzanie danych osobowych tego kto składa oświadczenie, zgoda nie może być domniemana/dorozumiana z oświadczenia woli o innej treści; Zgoda może być odwołana w każdym czasie – od 7 marca 2011 r.. 11

5 listopada 2014 r. Przykłady: 12 Czy pracownicy sklepu, np. kasjerzy, mają prawo żądać od nas podania kodu pocztowego? Nie, Ale kod pocztowy możemy ujawnić z własnej woli. Dlaczego?

5 listopada 2014 r. Przykłady: 13 Rejestracja do lekarza Gdy zapisujemy się – nawet prywatnie – do szpitala czy przychodni, możemy zostać spytani nie tylko o imię i nazwisko, ale też numer PESEL. W przypadku placówek medycznych proszenie o PESEL jest jednak w pełni uzasadnione – chodzi bowiem o sprawdzenie, czy przysługuje nam ubezpieczenie. Warto zapytać, w jakim celu firma potrzebuje numer PESEL – bo może się okazać, że nieświadomie wyraziliśmy zgodę na udostępnienie tych danych dalej.

5 listopada 2014 r. Przykłady: 14 KARTY PODARUNKOWE, LOJALNOŚCIOWE Mamy na nich pewną pulę pieniędzy do wydania, a jedyne, czego producent takiej karty potrzebuje, to nasze dane. Często podajemy wtedy imię, nazwisko, datę urodzenia, czasem miejsce zamieszkania czy zameldowania. Osoby sprzedające kartę proszą o dowód. Czy mają do tego prawo? Nie. Identyfikacji dokumentem może od nas wymagać przedsiębiorca, z którym zawieramy umowę. W przypadku karty podarunkowej możemy odmówić podania dowodu i wymagane dane podać ustnie.

5 listopada 2014 r. Przykłady: 15 Czy podgląd z kamer osiedlowego monitoringu w telewizji kablowej rodzi zagrożenia dla naszej prywatności?

5 listopada 2014 r. Czy dbamy o dane osobowe: Z badań przeprowadzonych na terenie MPO w Warszawie, podczas których przeanalizowano zawartość czterotonowego kontenera z makulaturą papierową, wynika, że wśród pochodzących z biur dokumentów niezniszczonych było aż 93%, zaś wśród tych z domów prywatnych aż 87%. Wśród znalezionych dokumentów wyrzuconych z domu przeważały: faktury VAT, rachunki, pisma urzędowe, korespondencja bankowa. 16

5 listopada 2014 r. Czy dbamy o dane osobowe: 17 Dane osobowe na urządzeniach mobilnych, komputerach: „Codzienna higiena” komputerów i innych urządzeń elektronicznych, z których coraz częściej korzystamy.

5 listopada 2014 r. Czy dbamy o dane osobowe: Amerykański portal zajmujący się ochroną informacji, podał przykład: „Z hasłami jest jak z majtkami – należy je zmieniać często, nie zostawiać na widoku i nie pożyczać obcym”. To samo dotyczy PIN-ów. PIN możemy powiązać z konkretną osobą posiadającą dostęp do jakiegoś urządzenia czy karty płatniczej. Udostępnianie PIN-ów, umieszczanie ich w portfelach, torebkach z innymi dokumentami, przekazywanie najbliższym może mieć bardzo niepożądane konsekwencje. 18

5 listopada 2014 r. 19 Czym jest wizerunek? Przyjmuje się, że wizerunek to utrwalony wizualnie (np. w postaci fotografii, karykatury, rysunku) zespół cech fizycznych, charakterystycznych dla danej osoby. Wizerunek pozwala na indywidualizację i rozpoznanie osoby. Wizerunek stanowi dane osobowe, stąd przysługuje nam jego ochrona. Także ustawa o prawie autorskim i prawach pokrewnych pozwala na prawną ochronę wizerunku. Art. 81 tej ustawy w ust. 1 wymaga zgody na rozpowszechnianie wizerunki osoby, którą przedstawia lub na którym osoba się znajduje.

5 listopada 2014 r. 20 Co buduje nasz wizerunek w prawdziwym świecie (realnym)?

5 listopada 2014 r. 21 Co składa się na nasz wizerunek w sieci? W jaki sposób istniejemy w sieci?  informacje zamieszczane na społecznościowych portalach internetowych – przykład profilu na Facebooku,  zdjęcia, filmy zamieszczane w Internecie (zarówno przez nas, jak i przez innych).

5 listopada 2014 r. 22 Co składa się na nasz wizerunek w sieci? W jaki sposób istniejemy w sieci?  komentarze zamieszczane na nasz temat przez innych użytkowników Internetu,  komentarze zamieszczane przez nas samych pod artykułami lub wypowiedziami innych.

5 listopada 2014 r. 23 Co składa się na nasz wizerunek w sieci? W jaki sposób istniejemy w sieci?  nasza aktywność w grupach zainteresowań,  nasze „lubię to”,

5 listopada 2014 r. 24 Czy pracownikowi firmy wypada polubić na Facebooku profil "Jarek, pier****sz, nie było Cię tam"? A szefowi korporacji profil "J***ć korporacje!"? "Lubię To" w przypadku osoby publicznie znanej to coś więcej niż niewinne kliknięcie. Jeśli polubi coś, czego nie powinna, może gorzko tego żałować.

5 listopada 2014 r. 25 „Dzisiejsi młodzi będą w przyszłości masowo zmieniać nazwiska, żeby odciąć się od balastu żenujących treści o sobie, które dziś chętnie zamieszczają na serwisach społecznościowych” Eric Schmidt z Google. Urzędnicy unijni postanowili im w tym pomóc. Receptą na proste i szybkie rozprawienie się ze swoją internetową przeszłością ma być tzw. "prawo do bycia zapomnianym" (ang. "Right to be forgotten"). Nad nowymi przepisami dotyczącymi ochrony danych osobowych trwa dyskusja w Parlamencie Europejskim. Według GIODO, nowe prawo może zostać uchwalone w najbliższym czasie.

5 listopada 2014 r. 26

24 października 2014 r. „Sposobem na zaczęcie jest skończenie mówienia jest skończenie mówienia i podjęcie działania.” i podjęcie działania.” Walt Disney Dziękuję za uwagę W prezentacji wykorzystano informacje pochodzące ze strony: oraz prezentowane podczas konferencji inaugurującej V edycję Programu „Twoje dane – Twoja sprawa”