menu szukaj
tygodnik internetowy ISSN 2544-5839
nowe artykuły w każdy poniedziałek
tytuł monitorowany przez IMM i PSMM
zamknij
REKLAMAbanner Konsimo

1.09.2006 Prawo w mediach

Informacja chroniona

Centrum Monitoringu Wolności Prasy

Schemat oraz przepisy regulujące pojęcie i zakres informacji chronionej w polskim prawie.

Ochrona w wykonywaniu obowiązków publiczno-prawnych


Sfera prywatności

  • art. 5, 30, 31 ust 3, 45 ust. 2, 51, 76 Konstytucji RP: życie prywatne, rodzinne, cześć, dobre imię, życie osobiste.

Dane osobowe

  • art.1 ust 1 Ustawy o ochronie danych osobowych z dn. 29.06.1997r.

Dane pracownicze

  • art. 298 ustawy z dn. z dnia 26.06.1974 r.
  • Kodeks Pracy i Rozporządzenie Ministra Pracy i Polityki Socjalnej w sprawie zakresu prowadzenia przez pracodawców spraw związanych ze stosunkiem pracy oraz sposobem prowadzenia akt osobowych z dn. 28.05.1996r.

Tajemnica statystyczna

  • art. 10 Ustawy o statystyce publicznej z dn. 29.06.1999r.

Tajemnica państwowa i służbowa

  • art. 1,2 i nast. Ustawy o ochronie informacji niejawnych z dn. 22.01.1999r.

Tajemnica skarbowa

  • art. 129 Ustawy Ordynacja podatkowa z dn. 29.08.1997r.

Tajemnice kontroli

  • Tajemnica kontroli skarbowej - art. 34 ustawy z dn. 28.09.1991r. o kontroli skarbowej.
  • Tajemnica kontroli NIK - art. 73 ustawy z dn. 23.12.1994 r. o Najwyższej Izbie Kontroli.
  • Tajemnica kontroli celnej - art. 8 ustawy z dn.0 9.01.1997 r. Kodeks celny.
  • Tajemnica PIP art. 24 ustawy z dn. 06.03.1981 r. o Państwowej Inspekcji Pracy.
  • Tajemnica inspekcji handlowej - art. 16 ust. 5 ustawy z dnia 15.12.2000 r. o Inspekcji Handlowej.
  • Tajemnica Społecznej inspekcji pracy - art. 8 ust. 3 ustawy z dn. 24.06.1983 r. o społecznej inspekcji pracy.
  • Tajemnica kontroli - § 3 ust 1 rozp. R. M. z dn. 18.02.1997 r. w sprawie szczegółowych zasad i trybu przeprowadzania kontroli przez Kancelarię Prezesa Rady Ministrów.
  • Etc.

Ochrona w wykonywaniu obowiązków prywatno-prawnych


Dobra osobiste

  • art. 23, 24 Kodeksu Cywilnego: zdrowie, wolność, cześć, swoboda sumienia, nazwisko lub pseudonim, wizerunek, tajemnica korespondencji, nietykalność mieszkania, twórczość naukowa i, artystyczna, wynalazcza i racjonalizatorska

Tajemnica przedsiębiorstwa

  • art. 11 ust. 4 ustawy z dn. 16 kwietnia 1993r. o zwalczaniu nieuczciwej konkurencji

Tajemnica korporacyjna

  • art. 428 § 2. Ust 1 ustawy z dn. 15.09.2000 r. Kodeks spółek handlowych)

Tajemnica bankowa

  • art. 104 Ustawy Prawo Bankowe z dn. 29.08.1997.

Tajemnice zawodowe

  • tajemnica adwokacka
  • tajemnica radcowska
  • tajemnica biegłego rewidenta
  • tajemnica doradcy podatkowego
  • tajemnica maklerska
  • tajemnica doradcy inwestycyjnego
  • Etc.


***
Artykuł udostępniony przez freepress.org.pl.

Udostępnij znajomym:

dodaj na Facebook prześlij przez Messenger dodaj na Twitter dodaj na LinkedIn

PRZERWA NA REKLAMĘ

Zobacz artykuły na podobny temat:

Ekonomia cyberprzestępców. Jak utrudnić życie hakerom

Carlos Asuncion
Każdy biznes kieruje się w swoich działaniach analizą kosztów i potencjalnych korzyści. Tak samo działają internetowi oszuści. Głównym motywatorem ich działań jest zysk. Na ich rachunek zysków i strat wpływają dwa kluczowe czynniki: koszt operacji i zmieniający się krajobraz cyberbezpieczeństwa.

Prawo cytatu w internecie, czyli co, kiedy i ile wolno wykorzystać

Sebastian Bobrowski
W jakich przypadkach można użyć cudzych utworów bez zgody twórców? Jak duży fragment cudzego utworu można zacytować? Warto o tym wiedzieć, żeby nieświadomie nie łamać przepisów.

Dlaczego nikt nie reaguje na polską Watergate?

Jan Płaskoń
W rozwiniętej amerykańskiej demokracji za stosowanie podobnych metod prezydent położył głowę. W Polsce poseł Tadeusz Cymański coś tam sobie blebla przed kamerami.

Czy moje strony internetowe są prasą?

Romuald Szczypek
Warto przez chwilę zastanowić się nad tym, co jeszcze w Polsce nie podlega rejestracji. Nie znajdziemy chyba żadnego tematu.

Jak ochronić się przed deepfake?

Newseria Innowacje
Deepfake stanie się w najbliższych latach jednym z podstawowych narzędzi w rękach cyberprzestępców. Technika łączenia zdjęć, filmów i głosu – często wykorzystywana w celach rozrywkowych – może być także groźnym instrumentem służącym dezinformacji, ale i atakom wyłudzającym dane czy pieniądze.

Dane osobowe w sieci i model T-Form. Badanie Akademii Koźmińskiego

prof. Grzegorz Mazurek, dr Karolina Małagocka
Naukowcy z Katedry Marketingu Akademii Leona Koźmińskiego przeanalizowali, jak powinien wyglądać idealny transfer danych osobowych między użytkownikami internetu a markami. Opracowali model T-Form. Trzy litery „t” to Transparency, Type of data i Trust. Transparentność, typ danych i zaufanie.

Sharenting, czyli zdjęcia dzieci w internecie. Badanie IRCenter

KrzysztoF
Rodzice - internauci chętnie dzielą się w sieci informacjami na temat swoich dzieci. Publikują wizerunek, informacje osobowe czy wydarzenia z życia. Najczęściej nie zdając sobie sprawy z zagrożeń. Temu obszarowi polskiego internetu przyjrzała się firma badawcza IRCenter.

więcej w dziale: Prawo w mediach

dołącz do nas

Facebook LinkedIn X Twitter Google RSS

praca w mediach

Wydawca, influencer
Whitepress Dziennikarz
oferty mediów lokalnych, regionalnych i ogólnopolskich Więcej

reklama

WhitePress - zarabiaj na swojej stronie
Dwornik.pl • szkolenia • warsztaty • marketing internetowy

zarabiaj

Zarabiaj przez internet

więcej ofert



Reporterzy.info

Dla głodnych wiedzy

Nasze serwisy

Współpraca


© Dwornik.pl Bartłomiej Dwornik 2oo1-2o24