1-Generalny Inspektor Ochrony Danych Osobowych 2

Transkrypt

1-Generalny Inspektor Ochrony Danych Osobowych 2
1-Generalny Inspektor Ochrony Danych Osobowych
2-Według GIODO stały adres IP stanowi dane osobowe
Według GIODO adres IP komputera można traktować jak dane osobowe, gdy np. adres IP jest
przypisany (tzw. adres stały- nie dynamiczny) do konkretnego urządzenia, którym posługuje się
użytkownik. Jeśli tak jest, to aby upublicznić takie adresy, trzeba mieć do tego podstawę prawną.
Niemniej adres IP będzie uznawany za dane osobowe jedynie wówczas, gdy podmiot przetwarzający
adres IP ma jednocześnie dostęp do danych łączących adres IP z innymi danymi identyfikującymi
osobę. Do czasu, gdy podmiot nie uzyska pewności, że sam nie jest w stanie łączyć adresu IP z innymi
danymi identyfikującymi osobę, powinien zabezpieczać adres IP tak jakby był on daną osobową
3-Dzień Praw Człowieka obchodzony jest 10 XII
4-cyberprzemoc
5-powyżej 13 lat
1-prawa człowiek nabywa z chwilą urodzenia, nie są nadawane przez państwo, które może co
najwyżej je uznawać i chronić- dlatego mówi się, że są naturalne
2-PHISHING:wyłudzanie poufnych informacji poprzez podszywanie się pod godną zaufania osobę lub
instytucję
3-ustawa o ochronie danych osobowych z 29 sierpnia 1997 r.
4- Dzień Bezpiecznego Internetu obchodzony jest w lutym
5-tak
1- dane „wrażliwe” to takie, które podlegają szczególnym zasadom przetwarzania i ochrony

dane rasowe lub etniczne;








poglądy polityczne;
przekonania religijne lub filozoficzne;
stan zdrowia;
przynależność partyjna, związkowa lub wyznaniowa;
kod genetyczny;
nałogi;
życie seksualne;
skazania i orzeczenia dotyczące mandatów i kar.
2- DZIAŁANIE KEYLOGGERA
A)Programy te działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego
służącymi do obsługi klawiatury.
B)Keyloggery sprzętowe mają postać małych przejściówek służących do wpięcia do portu klawiatury
komputera. Klawiaturę wpina się następnie do gniazda w przejściówce, która potem zapisuje
wszystkie wciskane klawisze we wbudowanej pamięci lub wysyła je drogą radiową
3- nie wolno używać cudzych kont
stosujemy zasady netykiety
nie udostępniamy innym swoich danych logowania
4- 10 grudnia, Konwencja Praw Dziecka
5- uzależnienie od Internetu występuje; objawy- kłamstwa na temat czasu spędzanego w Internecie,
doświadczanie niepokoju, rozdrażnienie
1-dokumenty tekstowe; zaakceptować, zablokować, usunąć
2-zbiór zasad przyzwoitego zachowania w Internecie, swoista etykieta obowiązująca w sieci
3-Nie, gdyż przepisy prawa wyraźnie wskazują, że oceny są jawne dla ucznia i jego rodziców
(opiekunów prawnych).
4-Publikacje w prasie i książkach, zwierające dane osobowe w formie nieuporządkowanej nie
stanowią przetwarzania danych osobowych w zbiorze, a więc nie podlegają przepisom ustawy
o ochronie danych osobowych.
5- są lub mogą być ograniczone w sytuacji gdy inne ważniejsze dobro jest zagrożone
1-Giodo
2-Numer ten, występując nawet bez zestawienia z innymi informacjami o osobie, stanowi dane
osobowe zwykłe,
3-Z praw człowieka III generacji
4-Nie, gdyż – co do zasady – dla legalnego wykorzystania przez pracodawcę wizerunku pracownika
potrzebna jest jego zgoda.
5-informacja „Bill Cates” (uwaga- to nie literówka!) nie jest daną osobową, nie potrafimy bowiem
wskazać, o jaką osobę nam chodzi. Jeśli natomiast imię i nazwisko będzie przynależne do znanej
osoby publicznej, a kontekst użycia nie pozostawi wątpliwości, że to o nią chodzi, to informacje te
można uznać za dane osobowe.

Podobne dokumenty