Strona 2 z 2 PierwszyPierwszy 1 2
Pokaż wyniki od 11 do 14 z 14

Wątek: Ujawnianie adresu IP a prawo

  1. #11
    Bieszczadnik Awatar krawc
    Na forum od
    09.2002
    Rodem z
    Tarnobrzeg
    Postów
    180

    Domyślnie

    Yogo
    Nie wykluczam pójscia na piwo z Tobą-ale nie dlatego że uznaję Twoje racje-racje ma Stachu-ale jako osoba naiwna, doszukuje się w każdym indywiduum śladu człowieczeństwa-szukam w Tobie człowieka
    Bob

  2. #12
    Yogo
    Guest

    Domyślnie

    Bob Twoja fałaszywość jest niepojęta, choc nieraz to już pokazałeś !

    Niedawno w naszej rozmowie mówiłeś co innego nt. Stacha i jego racji ale rozumiem to bo jesteś dzisiaj rozgoryczyny i oszukany. Twoja słuzalczość, lizusostwo i wazeliniarstwo nie zostały docenione !!! Nie martw sie pojedziesz w Biesy zamiast w Europę. A USA to wybij sobie z głowy !!

    yogo

  3. #13
    Bieszczadnik
    Na forum od
    11.2004
    Rodem z
    bieszczady
    Postów
    30

    Domyślnie

    witam
    znalazłem też taką opinięw temacie„Prawo do prywatności, nazywane niekiedy prawem do odosobnienia, uznawane powszechnie za jedno z dóbr osobistych, podlega ochronie. Uwarunkowań konstytucyjnych ochrony tej sfery życia człowieka można doszukiwać się w art. 47 ustawy zasadniczej, w którym stwierdzono między innymi, iż „każdy ma prawo do ochrony prawnej życia prywatnego”. Podstawę stanowią jednak przepisy prawa cywilnego. Co prawda katalog dóbr osobistych, zawarty w art. 23 kodeksu cywilnego nie zawiera expressis verbis prawa do prywatności, nie mniej jednak należy pamiętać iż ustawodawca, używając zwrotu „w szczególności” wskazał jedynie na przykładowe dobra. Pozostałe prawa podmiotowe, przynależne każdej osobie, poszerzają ten otwarty katalog, wynikając bądź z postanowień konstytucji czy umów międzynarodowych (np. Międzynarodowy Pakt Praw Politycznych i Obywatelskich), bądź zostały usankcjonowane przez judykaturę i doktrynę prawniczą. I tak jest właśnie w przypadku prawa do prywatności. Należałoby najpierw zastanowić się co rozumiane pod pojęciem prywatności podlega ochronie. Prawo do prywatności nie powinno być sprowadzane jedynie do prawa do pozostawania w spokoju, bowiem prywatność przejawia się w prawie dyspozycji. Informacje, które jednostka pragnie zachować dla siebie, nie muszą być z nią ściśle związane a ich treść nie gra pierwszoplanowej roli w ustalaniu zakresu ochrony.Na polu internetu oznaczałoby to, iż nie jest najistotniejszy rodzaj naruszonych danych czy nawet ich prawdziwość ale sam akt naruszenia, jako synonim naruszenia prywatności. O jakie informacje w szczególności chodzi? Można wnioskować, iż na prawo do prywatności składa się wiele różnych wartości (uznawanych zresztą za odrębne, samodzielne dobra osobiste), takich choćby jak tajemnica danych osobowych, pseudonim czy np. dobre imię. Część tych wartości ma przełożenie do internetu lub też występuje tylko i wyłącznie w cyberprzestrzeni. Przykładem jest choćby adres poczty elektronicznej, który może być powiązany z konkretną osobą, pozwalając ją zidentyfikować. Poza tym używane w wielu miejscach pseudonimy (nickname), które mogą być dzięki adresowi IP (o ile nie mamy do czynienia z tzw. dynamicznym adresowaniem), powiązane z daną osobą fizyczną. Sam numer IP pozwala już wiele powiedzieć na temat przynależnego mu w sieci komputera (np. pozwala stwierdzić kto jest ISP – dostawcą usług internetowych). Prywatność w związku z tym obejmuje swoim zasięgiem wiele wartości, a naruszenie którejś z nich może być już traktowane jako naruszenie samej prywatności. Prywatność to prawo zachowania anonimowości w stosunku do otaczającego nas świata zewnętrznego, prawo do bycia nie niepokojonym przez osoby trzecie. To również prawo do zachowania dla siebie i nie ujawnianie naszych poglądów politycznych, przekonań religijnych, pochodzenia, nie mówiąc już o podstawowych informacjach, takich choćby jak data czy miejsce urodzenia. Zgodnie z ustawą o ochronie danych osobowych każdy ma prawo do ochrony dotyczących go danych osobowych. W rozumieniu ustawy za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej, przetwarzanie danych zaś to jakiekolwiek operacje wykonywane na danych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie. Są to zwłaszcza te operacje, które wykonuje się w systemach informatycznych. Aby przetwarzanie danych mogło nastąpić muszą na to pozwalać przepisy prawa a osoba, której dane dotyczą, musi wyrazić na to zgodę (zgoda nie może być dorozumiana). Poza tym istnieją dane, których przetwarzanie jest zabronione, tj. pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub filozoficzne, przynależność wyznaniowa, partyjna, związkowa, jak również informacje o stanie zdrowia, kodzie genetycznym, nałogach życiu seksualnym, skazaniu, orzeczeniach o ukaraniu i mandatach karnych. Jak to wygląda w praktyce w sieci? Choć przepisy polskiej ustawy i podobnych jej regulacji innych krajów odnoszą się nie tylko do organów władzy państwowej ale również do osób fizycznych jak i prawnych, które przetwarzają dane w związku z działalnością zarobkową, zawodową lub dla realizacji celów statutowych, to internet pod względem respektowania prawa do ochrony danych osobowych, z czym związana jest także szeroko pojmowana prywatność, pozostawia wiele do życzenia. Chodzi tu nie tylko o „nieszczelne” bazy danych, dostępne online czy łatwe do wychwycenia dane uzyskiwane bezpośrednio od użytkownika przy wypełnianiu np. formularzy rejestracyjnych lub zamówienia ale przede wszystkim o dane uzyskiwane bez zgody i często wiedzy osób których dotyczą np. informacje gromadzone przez przeglądarki internetowe, witryny i związane z tym pliki cookies, nie mówiąc już o programach typu spyware.” "(...) Konsekwencją tych opini jest obecnie kształt nowej, uchwalonej 30 maja 2002 r. dyrektywy UE, chroniącej prywatność w sferze komunikacji elektronicznej (Directive for the protection of personal data and privacy in the e-communications sector)"
    Paweł Kępiński

  4. #14
    Bieszczadnik Awatar Barnaba
    Na forum od
    01.2005
    Rodem z
    Festung Posen
    Postów
    1,628

    Domyślnie

    Cytat Zamieszczone przez Yogo
    to co określa końcowy komputer to MAC, ponieważ jest niepowtarzalny.
    Na moje to ten MAC to lipa
    http://www.google.pl/search?hl=pl&q=...gle&lr=lang_pl
    Nie chcę tu podważać niczyjej wiedzy, ale link ukazuje jasno, że wystarczy poszukać.

    Osobiście jestem za ukrywaniem IP.

    Sam IP nie da nikomu nic specjalnego, ale przypomnijmy sobie, że to właśnie znajomość IP jest podstawą do włamów na kompy. Jak ktoś sie zna to po IP może praktycznie wszystko. Mało ludzi sie zna, ale dużo osób ma problemy z robakami i innymi zarazami internetowymi. I po co to komu.....
    https://bieszczady.guide- Że przewodnik napisałem i że ludzi uszczęśliwiam. A co!

Informacje o wątku

Użytkownicy przeglądający ten wątek

Aktualnie 1 użytkownik(ów) przegląda ten wątek. (0 zarejestrowany(ch) oraz 1 gości)

Podobne wątki

  1. Odpowiedzi: 2
    Ostatni post / autor: 22-08-2011, 17:42
  2. Prawo do prywatności a publikowanie zdjęć w sieci
    Przez bartolomeo w dziale Spotkania i sprawy forumowe
    Odpowiedzi: 101
    Ostatni post / autor: 26-04-2011, 18:20
  3. Prawo wołoskie
    Przez Stały Bywalec w dziale Dyskusje o Bieszczadach
    Odpowiedzi: 13
    Ostatni post / autor: 12-09-2003, 14:39

Zakładki

Zakładki

Uprawnienia umieszczania postów

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •