Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "confidentiality" wg kryterium: Temat


Tytuł:
Tajemnica skarbowa
Confidentiality of fiscal data
Autorzy:
Ziarkowski, Tomasz
Opis:
Celem pracy jest omówienie problematyki związanej z tajemnicą skarbową. Ze względu na szczególny przedmiot ochrony, pełni ona niezwykle istotną rolę w polskim systemie prawnym, jako przykład tajemnicy zawodowej w ujęciu odbiegającym od modelu klasycznego. Przedmiotem tym są bowiem określone dane oraz informacje, które na mocy odpowiednich przepisów znajdują się w posiadaniu i są przetwarzane przez organy administracji publicznej. Instytucja tajemnicy skarbowej została ustanowiona dla zapewnienia ochrony owych danych oraz informacji przed ich bezprawnym ujawnieniem osobom nieuprawnionym. Praca została podzielona w ten sposób, aby zachować spójność i logiczność prowadzonego wywodu. Początkowo uwaga koncentruje się na zdefiniowaniu pojęcia tajemnicy skarbowej, co w dalszej konsekwencji prowadzi do wyznaczenia jej zakresu przedmiotowego oraz podmiotowego. W niezbędnym zakresie zawarte zostało również odwołanie do historycznych uwarunkowań, związanych z tajemnicą skarbową oraz jej zestawienia z innymi tajemnicami występującymi w prawie polskim. Omówiono także relację pomiędzy ochroną informacji objętych tajemnicą skarbową, a gwarantowanym ustawowo dostępem do informacji. Rozdział trzeci koncentruje się z kolei na zasadach ochrony tajemnicy skarbowej oraz prawnie dopuszczalnych odstępstwach. Ostatni rozdział skupia się na problematyce odpowiedzialności karnej za naruszenie tajemnicy skarbowej.
The aim is to discuss issues related to confidentiality of fiscal data. Due to the specific subject-matter of protection, it plays a very important role in the Polish legal system, as an example of professional secrecy in terms of deviating from the classic model. The object of this is because certain data and information which, under the relevant provisions are held and processed by public authorities. Institution confidentiality in tax matters has been established to ensure protection of such data and information from unauthorized disclosure to unauthorized persons. The work is divided in such a way as to preserve the coherence and consistency kept argument. Initially, the focus is on defining the concept of confidentiality of fiscal data, which further leads to determine its scope and subjective. To the extent necessary has also included a reference to historical factors related to confidentiality of fiscal data and its statement of other mysteries occurring in the Polish law. Also discusses the relationship between the protection of confidential fiscal and legally guaranteed access to information. Chapter three focuses in turn on the principles of the protection of confidentiality of fiscal data and legally permissible deviations. The final chapter focuses on the issue of criminal liability for violation of confidentiality of fiscal data.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
A Cloud-aided Group RSA Scheme in Java 8 Environment and OpenStack Software
Autorzy:
Jakóbik, A.
Tematy:
cloud computing
confidentiality
RSA cryptosystem
Pokaż więcej
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Powiązania:
https://bibliotekanauki.pl/articles/308237.pdf  Link otwiera się w nowym oknie
Opis:
In this paper a RSA based security system enabling the group of users to upload the single masked message to the cloud environment is proposed. Data stored are encrypted using RSA algorithm. The data receiver is able to encrypt the message retrieved from the cloud environment using private key. Two different separate RSA systems are used. The presented approach is divided into three parts. First, an RSA key is generated for each sender. Then masking the message by newly chosen mask proposed individually by every member, additionally encrypted by individual RSA private key of each member is proceed. Next, encrypting the gathered message inside the cloud environment, using the public key of the receiver is executed. In the third step, the message is decrypted by the receiver using his private RSA key. The scheme reduces the computational load on users side and transfers calculations and storage effort to the cloud environment. The proposed algorithm was developed for storing and sending the data that originally are produced by a group of users, but the receiver of the data is single. It was implemented using Java 8 and OpenStack software. Numerical test of different key length for RSA are presented.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected problems of security of information confidentiality in cyberspace
Autorzy:
Wolaniuk, L.
Tematy:
information confidentiality
cyberspace security
ICT security
Pokaż więcej
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Powiązania:
https://bibliotekanauki.pl/articles/348489.pdf  Link otwiera się w nowym oknie
Opis:
Information confidentiality is the one of the cornerstones of IT security, which is defined and described in ISO/IEC 27000 standard. Contemporary practices of disclosing information to unauthorized persons and systems are the reason for difficulties in this concept implementation. At every step we encounter situations where information is extracted or obtained illegally from different sources. The main purpose of this paper is to present the issue of information confidentiality protection in cyberspace, as a complex, full of contradictions problem of techno-social character. The role of information confidentiality in functioning of a society, organization and individual has been described. The most important information confidentiality threats have been characterized and the description of a number of incidents illustrating those threats has been quoted. Contemporary security threats have been presented as well as selected methods of information confidentiality protection transmitted in ICT networks. The characteristics of protection systems of information confidentiality have been analyzed, with special attention paid to their functionality and vulnerability to existing threats. The concept of protecting the confidentiality of information transmitted on the Internet based on the use of cryptography and steganography has been presented.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Reporting Consent, Anonymity and Confidentiality Procedures Adopted in Empirical Studies Using Human Participants
Autorzy:
Badampudi, Deepika
Fotrousi, Farnaz
Cartaxo, Bruno
Usman, Muhammad
Tematy:
research ethics
informed consent
confidentiality
anonymity
Pokaż więcej
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Powiązania:
https://bibliotekanauki.pl/articles/2079642.pdf  Link otwiera się w nowym oknie
Opis:
Background: Empirical studies involving human participants need to follow procedures to avoid causing harm to the subjects. However, it is not always clear how researchers should report these procedures. Aim: This study investigates how researchers report ethical issues in the software engineering journal publications, particularly informed consent, confidentiality, and anonymity. Method: We conducted a literature review to understand the reporting of ethical issues in software engineering journals. In addition, in a workshop, we discussed the importance of reporting the different ethical issues. Results: The results indicate that 49 out of 95 studies reported some ethical issues. Only six studies discussed all three ethical issues. The subjects were mainly informed about the study purpose and procedure. There are limited discussions on how the subjects were informed about the risks involved in the study. Studies reported on how authors ensured confidentiality have also discussed anonymity in most cases. The results of the workshop discussion indicate that reporting ethical issues is important to improve the reliability of the research results. We propose a checklist based on the literature review, which we validated through a workshop. Conclusion: The checklist proposed in this paper is a step towards enhancing ethical reporting in software engineering research.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Legal and Ethical Grounds of Professional Secrecy of a Lawyer in Selected European Union Countries and in the United States of America
Autorzy:
Białkowska, Paula Maria
Tematy:
right to privacy
professional secrecy
confidentiality
Pokaż więcej
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II
Powiązania:
https://bibliotekanauki.pl/articles/1195202.pdf  Link otwiera się w nowym oknie
Opis:
The subject of the article is professional secrecy in practicing the legal profession in American law, with the indication of some differences resulting from separate laws of different states, and in the European Union – taking into account a few exemplary countries. Its sources were described – both legal and ethical, as well as the definition and construction. Confidentiality has been included in the objective and subjective aspect, taking into account different views in the doctrine as to its scope. Bearing in mind the basic right from which professional secrets derive – the right to privacy – the article also includes some of its aspects related to confidentiality.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Trójpoziomowe zabezpieczanie integralności i poufności przesyłanych danych w sieci przemysłowej
Integrity and confidentiality three-level protection of the transmitted data in the industrial network
Autorzy:
Bednarek, M.
Dąbrowski, T.
Tematy:
zdatność
integralność
poufność
fitness
integrity
confidentiality
Pokaż więcej
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Powiązania:
https://bibliotekanauki.pl/articles/209843.pdf  Link otwiera się w nowym oknie
Opis:
W artykule rozpatruje się rozproszony minisystem sterowania złożony ze stacji procesowych, operatorskich i inżynierskich. Stacje procesowe prowadzą sterowanie procesem. Stacje operatorskie przeznaczone są do wizualizacji procesu przebiegającego w stacjach procesowych, a także do oddziaływania operatorskiego. Z poziomu stacji inżynierskich jest realizowana konfiguracja systemu oraz dozorowanie procesu komunikacji. Pomiędzy stacjami systemu przesyłane są dane procesowe. Zdatność procesu sterowania zależy od poprawnego przesyłu danych zawierających wartości zmiennych procesowych. Za poprawność otrzymanych danych odpowiadają działania przeciwdestrukcyjne realizowane w systemie komunikacji. Od zdatności systemu komunikacji zależy zdatność całego systemu sterowania. Artykuł zawiera rozważania odnoszące się do zależności integralności i poufności.
Mini-DCS containing process stations, operator stations, and engineering stations are considered in the paper. Process stations provide the control of the process. Operator stations are designed to process visualization, as well as to the operator interaction. Configuration of the system and supervision of the communication process are carried out at the engineering stations. Between the stations of the system, the process data are transmitted. The fitness of the control process depends on correct transmission of the data with process values. Anti-destructive processes are responsible for the correctness of the received data. Fitness of the communication system determines the fitness of the entire control system. The article contains considerations relating to dependency of integrity and confidentiality of the transmitted data on the level of fitness of communication system connecting the stations.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Właściwości pracowniczego obowiązku zachowania tajemnicy danych osobowych
Characteristics of employees duty to protect personal data
Autorzy:
Borowicz, Jacek
Opis:
Pursuant to Article 100 § 2 item 5 of the Labour Code dated 26 June 1974 an employee is required to observe confidentiality laid down under separate statutory provisions. This obligation covers a worker who, by virtue of the pursuit of a particular type of work or by virtue of the place where the work is exercised, has access to information of the kind covered by the obligation of secrecy laid down in separate provisions. One of the cases of confidentiality protected by law under separate provisions is the confidentiality of personal data and the ways of their protection. The obligation of confidentiality by persons authorised to process personal data is based on Article 39(2) of the Data Protection Act of 29 August 1997. The employer, acting as the administrator of personal data, gives an individually appointed employee by name the authorisation to process personal data. In the authorisation the employer shall specify the following: 1/types of personal data to which a given employee shall have access, 2/ means of the processing of personal data to be fulfilled by a given employee. The employee authorised to process personal data shall be bound by the obligation to keep the data and the ways of their protection used by a given employer secret.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Artykuł
Tytuł:
New Threats and Innovative Protection Methods in Wireless Transmission Systems
Autorzy:
Bilski, T.
Tematy:
authentication
confidentiality
cryptography
threats
vulnerabilities
wireless transmission
Pokaż więcej
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Powiązania:
https://bibliotekanauki.pl/articles/309265.pdf  Link otwiera się w nowym oknie
Opis:
Many improvements in the field of wireless communication can be observed nowadays. Some developments are gradual, others are revolutionary. It is obvious that each innovation in the area may lead to new security threats and vulnerabilities. Such technologies and transmission methods as: Near Field Communication (NFC), Visible Light Communication (VLC), handover, mesh networks, 5G cellular network, mobile IPv6, beamforming, cooperative beamforming, Multiple Input Multiple Output (MIMO), Orthogonal Frequency Division Multiple Access (OFDMA), transmission in Extra High Frequency (EHF) band are very important from the security point of view. In order to preserve high level of security one needs to identify, analyse and classify distinctive sets of threats and vulnerabilities as well as some emerging data protection opportunities related to innovative wireless transmission methods and technologies. This identification, analysis and classification is a main purpose of the paper. It will focus on cryptography in wireless systems, security vs. energy tradeoffs, physical layer security. For example, common problems related to cryptography may be solved with a use of physical layer security. Data confidentiality may be fulfilled with a use of beamforming and jamming, authentication may be performed with a use of out-of-band authentication model.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Is it possible to define the “welfare” of the psychologist’s client?
Autorzy:
Toeplitz-Winiewska, Małgorzaya
Tematy:
client
autonomy
subjectivity
respect for dignity
confidentiality
Pokaż więcej
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Powiązania:
https://bibliotekanauki.pl/articles/2128333.pdf  Link otwiera się w nowym oknie
Opis:
In this polemic response to Katarzyna Sikora, attention is drawn to the need to refine the term denoting the person or people that the psychologist works with, for it is inaccurate and misleading to subsume them all under the concept of “recipients.” In the section on “client welfare,” the view is presented that the proper subject of debate among psychologists should be those values involved in their profession that really make it possible to achieve “client welfare.” The impossibility of defining this concept as well as its evaluative character may imply the necessity to abandon using it in psychologists’ ethics codes.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tajemnica dziennikarska w kodeksach etyki zawodowej
Journalistic confidentiality in the codes of journalistic ethics
Autorzy:
Galewska, Ewa
Tematy:
tajemnica
dziennikarz
prasa
media
etyka
confidentiality
journalist
press
ethics
Pokaż więcej
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Powiązania:
https://bibliotekanauki.pl/articles/508290.pdf  Link otwiera się w nowym oknie
Opis:
Tajemnicę dziennikarską i ujawnianie informacji nią objętych należy rozpatrywać nie tylko jako problem prawny, lecz także jako kwestię mającą niezwykle istotne znaczenie z punktu widzenia etyki zawodowej dziennikarzy dokonujących wyboru wartości, które zamierzają chronić. W tym zakresie oczywiście najważniejsze znaczenie mają przepisy prawa, ale powinny one być uzupełniane przez odpowiednie normy etyki zawodowej, których celem jest wspieranie dziennikarza w dokonywaniu tak trudnych wyborów.
Journalistic confidentiality and revealing information constituting thereof should be examined not only as a legal problem but also issue of highly important meaning in the light of journalists’ professional ethics. Journalists select values they intend to protect. When selecting such values journalists should apply provisions of law that are of key importance here. Provisions of law however should be complemented by norms of professional ethics aiming at supporting journalists making such difficult selection.
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies