INNE EBOOKI AUTORA
Autor:
Wydawca:
Format:
Wejście w życie przepisów RODO wywołało poruszenie w przestrzeni publicznej. Należy jednak pamiętać, że prawna ochrona prywatności i autonomii informacyjnej ma w Polsce źródła konstytucyjne. Konstytucja wprowadza nakaz zaprojektowania przez państwo architektury obiegu danych osobowych, na której kształt wpływają konteksty przetwarzania informacji o jednostce.
W publikacji omówiono m.in.:
dopuszczalne konstytucyjnie ograniczenia prywatności informacyjnej,
znaczenie nowych technologii dla wykładni przepisów konstytucyjnych,
gwarancje proceduralne i techniczne przetwarzania danych dotyczących zdrowia.
Adresaci:
Omówiona w książce ewolucja standardu ochrony prywatności może być szczególnie przydatna przy formułowaniu uzasadnień decyzji i orzeczeń odnoszących się do ochrony danych. Informacje przedstawione w publikacji zainteresują prawników praktyków zajmujących się ochroną danych osobowych, prawem medycznym czy działalnością biobanków.
Rok wydania | 2020 |
---|---|
Liczba stron | 276 |
Kategoria | Inne |
Wydawca | Wolters Kluwer Polska SA |
ISBN-13 | 978-83-8223-287-5 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o.o. |
INNE EBOOKI AUTORA
POLECAMY
Ciekawe propozycje
Spis treści
Wykaz skrótów .................................................................................. | 11 |
Wstęp ................................................................................................... | 13 |
Rozdział pierwszy | |
Prawna ochrona życia prywatnego i autonomii | |
informacyjnej jednostki wobec rozwoju | |
nowych technologii ........................................................................... | 23 |
1. Uwagi wprowadzające ............................................................. | 23 |
2. Geneza prawnej ochrony prywatności i autonomii | |
informacyjnej jednostki .......................................................... | 26 |
2.1. Neutralne (deskryptywne) defi nicje prywatności ........ | 26 |
2.2. Rozróżnienie sfery prywatnej i sfery publicznej ........... | 30 |
3. Prywatność jako wartość instrumentalna ............................ | 34 |
4. Prywatność informacyjna ....................................................... | 40 |
5. Współczesne teorie prywatności ............................................ | 45 |
6. Zasada ostrożności w procesach przetwarzania | |
informacji o jednostce .............................................................. | 51 |
7. Wpływ nowych technologii na ochronę prywatności ........ | 54 |
8. Prawo do prywatności a procesy płynnej inwigilacji .......... | 61 |
9. Medycyna i biotechnologia a prawa człowieka .................... | 66 |
9.1. Prawo medyczne jako dziedzina prawa .......................... | 67 |
9.2. Rozwój medycyny i biotechnologii ................................. | 68 |
9.3. Wzrost znaczenia bioetyki ............................................... | 71 |
10. Źródła ochrony prywatności w prawie | |
międzynarodowym .................................................................. | 73 |
Rozdział drugi | |
Ochrona prywatności informacyjnej w polskim prawie | |
konstytucyjnym................................................................................. | 77 |
1. Uwagi wprowadzające ............................................................. | 77 |
2. Ochrona prywatności informacyjnej .................................... | 78 |
2.1. Stan przed wejściem w życie Konstytucji ...................... | 78 |
2.2. Stan po wejściu w życie Konstytucji z 1997 r. ............... | 81 |
2.2.1. Aspekt podmiotowy prawa do prywatności ....... | 84 |
2.2.2. Prawo do prywatności informacyjnej | |
jako konstytucyjna zasada prawa ......................... | 87 |
2.2.3. Prywatność jako wartość konstytucyjnie | |
chroniona ................................................................. | 90 |
2.2.4. Prawo do prywatności informacyjnej | |
jako publiczne prawo podmiotowe ...................... | 95 |
2.2.5. Dopuszczalne konstytucyjnie ograniczenia | |
prywatności informacyjnej ................................... | 104 |
2.2.6. Kontekst przetwarzania a badanie | |
proporcjonalności ograniczeń .............................. | 119 |
2.2.7. Elementy kontekstu przetwarzania informacji | |
o jednostce ............................................................... | 123 |
Rozdział trzeci | |
Konteksty przetwarzania danych dotyczących zdrowia | |
jednostki w polskim systemie prawnym ...................................... | 139 |
1. Uwagi wprowadzające ............................................................. | 139 |
2. Informacje dotyczące zdrowia jako kategoria danych | |
osobowych. Rodzaje danych dotyczących zdrowia ............. | 141 |
2.1. Informacja genetyczna ...................................................... | 148 |
2.2. Charakter informacji genetycznej ................................... | 153 |
3. Rejestry informacji w ochronie zdrowia ............................... | 155 |
4. Podmioty przetwarzające dane dotyczące zdrowia ............. | 161 |
5. Podstawa prawna przetwarzania danych .............................. | 167 |
6. Gwarancje proceduralne i techniczne przetwarzania | |
danych ........................................................................................ | 173 |
6.1. Gwarancje proceduralne .................................................. | 174 |
6.1.1. Niezależny organ do spraw ochrony danych ...... | 174 |
6.1.2. Generalny Inspektor Ochrony Danych | |
Osobowych .............................................................. | 174 |
6.1.3. Obowiązki informacyjne ....................................... | 178 |
6.1.4. Obowiązki administratora związane | |
z przetwarzaniem danych ...................................... | 182 |
6.1.5. Prawo jednostki do kontroli przetwarzania | |
danych ...................................................................... | 182 |
6.2. Gwarancje techniczne ....................................................... | 185 |
Rozdział czwarty | |
Konteksty przetwarzania danych osobowych | |
w orzecznictwie Trybunału Konstytucyjnego ............................ | 191 |
1. Teorie dostępu i kontroli w orzecznictwie Trybunału | |
Konstytucyjnego ....................................................................... | 191 |
2. Współczesne teorie prywatności a orzecznictwo | |
Trybunału Konstytucyjnego ................................................... | 193 |
3. Podmioty przetwarzające dane .............................................. | 195 |
4. Charakter przetwarzanych danych ........................................ | 198 |
5. Podstawa przetwarzania danych ............................................ | 201 |
6. Struktura przetwarzania danych ........................................... | 203 |
7. Gwarancje proceduralne i techniczne przetwarzania | |
danych ........................................................................................ | 206 |
Rozdział piąty | |
Reforma systemu ochrony danych osobowych | |
w Unii Europejskiej a konstytucyjne gwarancje ochrony | |
prywatności informacyjnej ............................................................. | 211 |
1. Uwagi wprowadzające ............................................................. | 211 |
2. Konstytucyjny system źródeł prawa ...................................... | 215 |
3. Unijny system źródeł prawa .................................................... | 218 |
4. Prawo międzynarodowe i europejskie w konstytucyjnym | |
systemie źródeł prawa .............................................................. | 219 |
5. System ochrony danych osobowych w Unii Europejskiej .... | 223 |
5.1. Początki ............................................................................... | 223 |
5.2. System ochrony danych w UE przed reformą ............... | 227 |
5.3. Geneza unijnej reformy ochrony danych osobowych | |
z 2016 r. ................................................................................ | 228 |
5.4. RODO – charakterystyka przyjętych rozwiązań | |
prawnych ............................................................................. | 229 |
6. Zagadnienia konstytucyjne związane z obowiązywaniem | |
RODO ......................................................................................... | 232 |
6.1. Deficyt demokracji ............................................................ | 232 |
6.2. Marginalizacja ustawy w systemie ochrony danych | |
osobowych .......................................................................... | 238 |
6.3. Zasada poprawnej legislacji a RODO ............................. | 240 |
6.4. Badanie zgodności RODO z Konstytucją ...................... | 244 |
6.5. Standard ochrony prywatności w Konstytucji | |
oraz w Karcie praw podstawowych Unii Europejskiej | |
i RODO ............................................................................... | 246 |
7. Ochrona danych dotyczących zdrowia w RODO ................ | 249 |
Podsumowanie .................................................................................. | 255 |
Bibliografia......................................................................................... | 263 |
Wykaz orzecznictwa ......................................................................... | 273 |