Treść głównego artykułu

Abstrakt

Artykuł przedstawia analizę porównawczą sposobów, w jakie media odzwierciedlają opinię publiczną na temat ochrony danych osobowych w Polsce, Białorusi i Rosji pod koniec XX i XXI wieku. Autor próbuje także ujawnić i udoskonalić zrozumienie natury i rozmiaru społecznych żądań i oczekiwań odnośnie zbierania i używania danych osobowych, jak również zidentyfikować społecznie ważne elementy narodowego systemu ochrony danych.

Słowa kluczowe

dane osobowe ochrona danych prywatność media opinia publiczna Europa Wschodnia personal data data protection privacy media public opinion Eastern Europe

Szczegóły artykułu

Jak cytować
Nazaranka, A. (2019). Ochrona danych osobowych w opinii publicznej (w mediach Polski, Białorusi, Rosji). Rocznik Bezpieczeństwa Międzynarodowego, 10(2), 214–228. https://doi.org/10.34862/rbm.2016.2.19

Bibliografia

  1. Abramczyk, A. (1998) Dane pod ochroną: prawo do prywatności. Prawo i Życie, 10, 14–15.
  2. Adamczyk, M. (2001) Cyberpręgierz: internetowe czarne listy pomagają się ustrzec przed oszustami. Wprost, 21 (965), 70–71.
  3. Adamski, A. (2000, Sierpień 18). Obywatel bezpieczny, ale przezroczysty: nowelizacja ustawy o policji a ochrona danych osobowych. Rzeczpospolita, s. C3.
  4. Adamski, A. i Redo, S. (1996, Lipiec 11). Globalna wioska i gminna rzeczywistość: ochrona danych osobowych a rządy prawa. Rzeczpospolita, s. 13.
  5. Barta, J. i Markiewicz, R. (1997, Marzec 25). Prawo sieci informatycznych: nie tylko dla użytkowników Internetu. Rzeczpospolita, s. 15.
  6. Barta, J. i Markiewicz, R. (1999, Grudzień 10). Kryptografia, czyli internetowe być albo nie być. Rzeczpospolita, s. C3.
  7. Barta, J. i Markiewicz, R. (2000, Lostopad 27). Dwie wolności: ochrona danych osobowych w pracy dziennikarskiej. Rzeczpospolita, s. C3.
  8. Barta, J. i Markiewicz, R. (2001a, Styczeń 22). Pytania i wątpliwości: kiedy stosować ustawę o ochronie danych osobowych. Rzeczpospolita, s. C4.
  9. Barta, J. i Markiewicz, R. (2001b, Styczeń 4). Złapani w sieć: Interenet: ochrona danych osobowych. Rzeczpospolita, s. C3.
  10. Best, S. J., Krueger, B. S., & Ladewig, J. (2006). The polls - trends: privacy in the information age. Public Opinion Quarterly, 70(3), 375–401.
  11. Biały, A. (1993, Czerwiec 24). Duże ucho to nie wszystko: Informacja nie tylko dla biznesmena. Rzeczpospolita, s. X1.
  12. Bierć, A. (1998). Nie wszystko na sprzedaż. Prawo i Życie, 19, 11–14.
  13. Blinkiewicz, A. i Pleśniak, R. (2005). Paranoja tajności. Wprost, 28 (1180), 28–31.
  14. Bodnar, A. i Bernatt, M. (2006, Czerwiec 14). Ujawniamy dane, ale tylko statystykom: dostęp do informacji publicznej o odbiorcach unijnych dopłat bezpośrednich leży w interesie społecznym. Rzeczpospolita, s. C4.
  15. Bodył Szymala, P. (2007, Kwiecień 6). Jak chronić dane osobowe tych, którzy odeszli. Rzeczpospolita, s. C8.
  16. Bodył Szymala, P. i Różalski M. (2004, Grudzień 1). Pożyczyłeś od banku, oddasz komuś innemu: czy umowa cesji narusza tajemnicę bankową i reguły ochrony danych osobowych. Rzeczpospolita, s. C4.
  17. Bonarowski, M. (1998). Fiszki pod kontrolą. Gazeta Bankowa, 17/18 dod., s. 26–27.
  18. Bunda, M. (2004) Oj dana, dana: tajemnice osobowe. Polityka, 43 (2475), 32–34.
  19. Burnetko, K. (1996, Sierpień 18–24). Obywatel jak na dłoni. Tygodnik Powszechny, s. 3.
  20. Chwaliński, Z. (1995, Pażdziernik 17). Komputery w służbie: Rozmowa z inspektorem Zbigniewem Chwalińskim, dyrektorem Biura Informatyki Komendy Głównej Policji / Interviewer: A. Jamiłowski. Rzeczpospolita, s. 23.
  21. CNews. (2009). Microsoft: интернет не должен быть анонимным. Accessed 20.04.2009, from http://news.tut.by/it/ 134901.html.
  22. Cobler, S. (1981). Bürger im Würgegriff der Computer [Neue Serie: Datenschutz]. Stern, 8, pp. 104–119.
  23. Czaczkowska, E.K. (1995, Marzec 4). Państwo dla obywateli, nie obywatele dla państwa: Tezy exposé Józefa Oleksego [O programie rządu Józefa Oleksy]. Rzeczpospolita.
  24. Czerwińska, J. i Gałecka, M. (2004, Grudzień 8). Gwiazda za parawanem. Rzeczpospolita, s. C4.
  25. Domański, G. i Drzewicki, M. (2004, Czerwiec 3). Zgoda dłużnika niekonieczna: udostępnienie danych osobowych dłużnika-konsumenta bez jego zgody w ramach cesji wierzytelności. Rzeczpospolita, s. C3.
  26. Drozd, A. (2006, Styczeń 19). Jak chronić dane osobowe: ochrona danych osobowych pracowników. Gazeta Prawna (dod.: Praca i Podatki), s. 5–8.
  27. Duda, M., Skrzydłowska, K. i Gmyz, C. (1998, Listopad 4). Dane poza kontrolą: Prywatne firmy ubezpieczeniowe bezkarnie zaglądają w nasze karty chorobowe: Ministerstwo Zdrowia i Opieki Społecznej poleciło przekazywać informacje o chorobach pacjentów prywatnym towarzystwom ubezpieczeniowym. Życie, s. 1.
  28. Dueholm, N. i Dueholm, M. (2003). Anonimowo w internecie. Najwyższy Czas, 25/26, XXXII–XXXIII.
  29. Fedorowicz, H. (2001, Listopad 21). Dane osobowe ponad granicami: Międzynarodowa współpraca gwarancją skutecznej ochrony. Rzeczpospolita (dod.: Prawo Co Dnia), s. 2.
  30. Fedorowicz, H. (2005, Maj 6). Zgoda dłużnika bywa konieczna: sprzedaż wierzytelności konsumenckich. Rzeczpospolita, s. C1.
  31. Fischer, B. (1997a). Prawo w sieci informatycznej. Prawo i Życie, 48, 14.
  32. Fischer, B. (1997b). Prywatność obywatela: ochrona informacji osobowych w erze skomputeryzowanych baz danych. Prawo i Życie, 20, 10–11.
  33. Fischer, B. (1998). Ochrona danych osobowych. Prawo i Życie, 14, 6–9.
  34. Fischer, B. (1999a). Ochrona danych osobowych a działalność finansowa. Gazeta Bankowa, 36, 21–24.
  35. Fischer, B. (1999b). Pewne jak w banku. Prawo i Życie, 10, 18–21.
  36. Fischer, B. i Karwala, D. (2006, Styczeń 3; Styczeń 11). Nowy instrument: wiążące reguły korporacyjne: ponadgraniczny transfer danych osobowych. Rzeczpospolita, s. C4; s. C4.
  37. Frey, D. (1993, Czerwiec 8). Dane osobowe pod ochroną: Informacja (nie) kontrolowana. Rzeczpospolita, s. X1.
  38. Gandy, O. H. (2003). Public Opinion Surveys and the Formation of Privacy Policy. Journal of Social Issues, 59(2), 283-299. doi:10.1111/1540-4560.00065.
  39. Garlińska, G. (1996). Prywatniej: Ochrona danych osobowych. Życie Gospodarcze, 42, 46.
  40. Gomułkiewicz, P. (2000, Marzec 18). Jak zlikwidować dziennikarstwo. Rzeczpospolita, s. D6.
  41. Goszczyński, A. (1999). Ściśle jawne: czy istnieje prawo do informacji o najbogatszych członkach społeczeństwa? Wprost, 25 (864), 29.
  42. Goszczyński, A. (2005, Pażdziernik 22). Twarze z paskiem: ochrona wizerunku i danych osób, wobec których toczy się postępowanie prokuratorskie lub sądowe. Rzeczpospolita, s. C3.
  43. Górzyńska, T. (1997, Maj 26). Kto strzeże prywatności. Rzeczpospolita, s. 18.
  44. Grzeszak, A. (1998). Klient do sprzedania. Polityka, 12 (2133), 56–57.
  45. Grzeszak, A. (2001). Pręgierz on-line. Polityka, 1 (2279), 61–64.
  46. Guza, Ł. (2006a, Marzec 21). Co pracodawca wiedzieć musi: nielegalne formy rekrutacji. Gazeta Prawna, s. 14–15.
  47. Guza, Ł. (2006b, Marzec 30). Pracodawca wszystko widzi i słyszy: monitoring w pracy: ochrona praw pracowniczych. Gazeta Prawna, s. 14.
  48. Hallinan, D., Friedeiuald, M., & McCarthy, P. (2012). Citizens’ perceptions of data protection and privacy in Europe. Computer Law & Security Review, 28(3), 263-272. doi:10.1016/;.clsr.2012.03.005.
  49. Henzler, M. (2000). Kryminalbank: Na przestępców – KCIK. Polityka, 51 (2276), 35–36.
  50. Henzler, M., Socha, R. i Zagner, A. (1999). Laminat: [Nasze dane chronione na pozór]. Polityka, 18 (2191), 76.
  51. Henzler, M., Socha, R. i Zagner, A. (2000). Tu cię mamy. Polityka, 19 (2244), 3–6, 8–10.
  52. Hustinks, P. (2004, Maj 26). Będę nadzorował instytucje unijne: [Rozm. z Peterem Hustinksem, pierwszym europejskim rzecznikem ochrony danych osobowych; przepr. I. Walencik]. Rzeczpospolita, s. 2.
  53. IREX/ProMedia. (1997–2010). Архив средств массовой информации Беларуси: текстовая база данных он-лайн. Accessed 08.10.2015, from http://press.bymedia.net.
  54. Jabłońska, A. (2006). Podgląd patriotyczny: ponura utopia Orwella właśnie się materializuje w demokratycznych państwach Zachodu. Wprost, 47 (1249), 92–96.
  55. Jackowska, I. (2006, Kwiecień 28). Nie każdy może zajrzeć do teczek: akta osobowe pracowników. Gazeta Prawna (dod.: Prawo i Życie), s. A15.
  56. Jarco, M. i Klimkowski, M. (1999). Reklama bezpośrednia. Wprost, 10 (849), 64–67.
  57. Jucewicz, A. i Kępiński, A. (2004, Kwiecień 1). Zgoda dłużnika niekonieczna. Rzeczpospolita, s. C4.
  58. Kaczyński, A. (1998, Listopad 3). Imię własne. Rzeczpospolita, s. 4.
  59. Kaczyński, A. (1999, Marzec 23). Wyłącznie konieczne inform[acje]: Instytucje ubezpieczeniowe łamią prawo, żądając od nas zbyt wielu intym. Rzeczpospolita, s. 2.
  60. Kałużyńska-Jasak, M. (2004, Listopad 18). A jednak tajemnica. Rzeczpospolita, s. C3.
  61. Kania, D. i Zawadka, G. (1999, Czerwiec 26–27). Spór o kryminakny bank danych: Apetyt na kontrolę nad Krajowym Centrum Informacji ma zarówno resort spraw wewnętrznych, jak i policja. Życie, s. 6.
  62. Katner, W. J. (2005, Luty 9; Luty 10). Zakazać dzikiej windykacji. Rzeczpospolita, s. C5; s. C5.
  63. Kluzik-Rostkowska, J., Król, K. i Pawelczyk, G. (1998). Życiorys na sprzedaż. Wprost, 35 (822), 34–35.
  64. Kobylański, M. (2001, Pażdzeirnik 12). Czego nie wolno przetwarzać. Gazeta Prawna, s. 7.
  65. Konarski, X. i Sibiga, G. (2004a, Kwiecień 19). Nierozerwalny związek: inspektor ochrony danych osobowych nie jest organem ochrony konsumentów. Rzeczpospolita, s. C3.
  66. Konarski, X. i Sibiga, G. (2004b, Listopad 26). Przepisy trzeba poprawić. Rzeczpospolita, s. C3.
  67. Kopeć, A. (2002, Luty 26). Z notatnika agenta: ochrona danych osobowych w działalności zakładów ubezpieczeń. Rzeczpospolita, s. C4.
  68. Kosmalska, J. i Zielińska, M. (1996). Moja prywatność jest moim zamkiem. Prawo i Życie, 29, ss. 1,6.
  69. Kościński, P. i [Fedorowicz, H.]. (2000, Lipiec, 28). Resort zdrowia sankcojnuje bezprawne praktyki: Kasy chorych żądają zbyt wielu danych o lekarzach i pacjentach. Rzeczpospolita, s. 2.
  70. Krasińska, M. (2007). Ochrona danych osobowych – prawo a rzeczywistość. Gazeta Bankowa, 7, 38–41.
  71. Krasnowska, V. i Szczęsny, J. (2000). Powszechna inwigilacja: Około dwóch milionów osób jest w Polsce podglądanych, podsłuchiwanych i monitorowanych. Wprost, 45 (936), 34–35.
  72. Krzyżagórska, B. (2005, Styczeń 11). Nie ma normatywnego zakazu cesji: kontrowersje dotyczące przelewu wierzytelności bez zgody konsumenta. Rzeczpospolita, s. C4.
  73. Kulesza, E. (1998, Maj 21). Minister bez biura, pieniędzy i pracowników / Interviewer: W. Żotkiewicz. Życie Warszawy, ss. 1, 10.
  74. Kulesza, E. (1999a). Jak są chronione dane osobowe. Prawo i Życie, 7, 18–21.
  75. Kulesza, E. (1999b). Ściśle tajne / Interviewers: P. Kudzia, G. Pawelczyk. Wprost, № 14 (853), 56–57.
  76. Kulesza, E. (2000a). Moje nazwisko jest na furtce / Interviewer: A. Wolin. Prawo i Życie, ss. 32–38, 40–41.
  77. Kulesza, E. (2000b, Kwiecień 25). Obywatel musi mieć dostęp do informacji / Interviewer: H. Fedorowicz. Rzeczpospolita, s. C1–C2.
  78. Kulesza, E. (2000c). Ochrona (nie)konieczna / Interviewers: P. Kudzia, G. Pawelczyk. Wprost, 26 (917), 28.
  79. Kulesza, E. (2001a). Nie przepisujemy unijnych dyrektyw: Ustwa o ochronie danych osobowych / Interviewer: A. Wolin. Prawo i Życie, 11, 39–43.
  80. Kulesza, E. (2001b, Listopad 19). Bezpieczne przetwarzanie nie jest już sprawą jednego państwa / Interviewer: H. Fedorowicz. Rzeczpospolita, s. C2.
  81. Kulesza, E. (2002, Czerwiec 3). Czas na ulepszanie przepisów / Interviewer: H. Fedorowicz. Rzeczpospolita, s. C2.
  82. Kulesza, E. (2003, Pażdziernik 13). Prywatnoścć nowelizowana / Interviewer: P. Ożadowicz. Trybuna, s. 11.
  83. Kulesza, E. (2004a). Orwell z o.o. / Interviewer: M. Łuczak. Wprost, 38 (1138), 36.
  84. Kulesza, E. (2004b, Czerwiec 15). Na straży prywatności całkiem po europejsku / Interviewer: I. Walencik. Rzeczpospolita, s. 3.
  85. Kulesza, E. (2004c, Styczeń 8). W bankach lepiej, w firmach marketingowych gorzej / Interviewer: I. Walencik. Rzeczpospolita, s. 3.
  86. Kulesza, E. (2005a, Lipiec 17–23). Przedwyborcze szaleństwo teczek / Interviewer: A. Dryszel. Przegląd, s. 8–10.
  87. Kulesza, E. (2005b, Pażdziernik 11). Bronię pokrzywdzonych przez bezpiekę / Interviewer: I. Walencik. Rzeczpospolita, s. C3.
  88. Kulesza, E. (2006, Lipiec 30 – Sierpień 5), Nasze dane, nasze życie: ile państwo może wiedzieć o obywatelu? / Interviewer: A. Mateja. Tygodnik Powszechny, s 3.
  89. Łuczak, M. (1997). Ściśle jawne: Kto inwigiluje mieszkańców Polski. Wprost, 14 (749), 26–28.
  90. Łuczak, M. (2001). Wszystko na sprzedaż. Wprost, 6 (950), 33.
  91. Łuczak, M. (2004). Jawna tajność: Ochrona prywatności zwyczajnych obywateli, ale nie osobistości publicznych, jest standardem w Europie. Wprost, № 39 (1139), 68.
  92. Makosz, A. i Jaraszek, A. (2006, Pażdzeirnik 18). Jak w urzędzie zabezpieczać dokumenty i informacje. Gazeta Prawna (dod.: Tygodnik Prawa Administracyjnego), s. A5–A8.
  93. Marek, W. (2004, Listopad 2). Dane osobowe udostępniane legalnie. Rzeczpospolita, s. C3.
  94. Markiewicz, W. (2000). Cyberdyby: [internetowy poczet finansowych naciągaczy]. Polityka, 20 (2245), 86–88.
  95. Mateja, A. (2005, Wrzesień 25 – Pażdziernik 1). Historia pod kluczem: czy ochrona danych osobowych ogranicza badania historyków nad teczkami IPN? Tygodnik Powszechny, s. 8.
  96. Mednis, A. (1995, Styczeń 21–22). U nas i gdzie indziej. Rzeczpospolita, s. 11.
  97. Mednis, A. (2005, Luty 9). Nazwiska pod ochroną. Rzeczpospolita, s. 5.
  98. Misiak, L. i Nisztor, P. (2007, Marzec 14). Medyczne „haki” WSI. Gazeta Polska, s. 6–7.
  99. Nazaranka A. (2008). The Russian Law on Personal Data. In Goździewicz, G. i Szabłowska, M. (Red.) In Prawna ochrona danych osobowych w Polsce na tle europejskich standardów (p. 57–72). Torun: TNOiK.
  100. Neuwirt, K. (2001). Patrzymy policji na ręce: [Rozm. z prezesem czeskiego Urzędu Ochrony Danych Osobowych] / Interviewer: M. Zielińska-Fazan. Prawo i Życie, 3, 65.
  101. Newsru. (2008). Мининформсвязи РФ открыло ФСБ доступ для прослушивания телефонных переговоров. Accessed 16.09.2008, from http://pravo.by/showtext.asp?1204806051777.
  102. O ochronie danych osobowych: Ustawa (1997).
  103. Olszewski, J.J. (1998). Kartoteki pod wątpliwą ochroną. Gazeta Bankowa, 50, 41–42.
  104. Piasecka–Sobkiewicz, M. (2006, Czerwiec 20). Jakich informacji może domagać się pracodawca od pracownika. Gazeta Prawna (dod.: Firma i Klient), s. A10–A11.
  105. Pietkun, P. (2007). Dane najcenniejsze. Gazeta Bankowa, 6, 10–11.
  106. Pisera, R. (2000). Głowa za złotówkę. Wprost, 51 (942), 44–45.
  107. Podemski, S. (1996). Lęk przed komputerem. Polityka, 22 (2039), 5–6.
  108. Popiołek, W. i Wierzbowski, K. (2005, Marzec, 24). Windykacja jest działalnością zawodową jak każda inna. Rzeczpospolita, s. C4.
  109. Rakowska–Boroń, I. (2006, Wrzesień 8). Pracodawca nie może dyskryminować: informacje uzyskiwane podczas rekrutacji. Gazeta Prawna (dod.: Prawo i Życie), s. A6–A7.
  110. Regan, P. M., FitzGerald, G., & Balint, P. (2013). Generational views of information privacy? Innovation: The European Journal of Social Sciences, 26(1/2), 81-99. doi:10.1080/13511610.2013.747650.
  111. Reszka, P. (1994, Grudzień 24). To, co inni o nas wiedzą. Rzeczpospolita, s. 4.
  112. Rutkiewicz, I. (2000, Luty 12). Redakcje pod specjalnym nadzorem. Rzeczpospolita, s. D5.
  113. Rygiel, W. (2003, Kwiecień 15). Księga wejść i wyjść. Rzeczpospolita, s. C4.
  114. Rygiel, W. (2004, Marzec 24). Nieuzasadnione straszenie podatników. Rzeczpospolita, s. C3.
  115. Rzeżuchowska, G. i Alczyk, A. (2005). Windykacja bez strachu. Gazeta Bankowa, 17, 20–21.
  116. Safjan, M. (2005, Luty 28). Widmo przedawnienia i sposób lustracji / Interviewer: J. Kroner. Rzeczpospolita, s. C3.
  117. Safjan, M. [i in.] (2007, Styczeń 29). GIODO potrzebuje więcej uprawnień: debata GP: ustawa o ochronie danych osobowych wymaga pilnej nowelizacji / oprac. A. Jezierska. Gazeta Prawna, s. 16–17.
  118. Semprich, Ż. (1996, Listopad 19). Prywatność według rządu i Unii Wolności. Rzeczpospolita, s. 15.
  119. Semprich, Ż. (1999, Sierpień 2). Przepisy obce nawet sądom: Dane osobowe: Od lekceważenia po nadinterpretację. Rzeczpospolita, s. 1.
  120. Semprich, Ż. (2001, Lipiec 27). Zdecyduje człowiek, nie komputer. Rzeczpospolita, s. C3.
  121. Serzycki, M. (2006a, Sierpień 3). Zbieraj tyle danych, ile potrzebujesz / Interviewer: A. Stawiszyński. Puls Biznesu, s. 22.
  122. Serzycki, M. (2006b, Wrzesień 5). Kontroler jakości / Interviewer: P. Ożadowicz. Trybuna, s. 7.
  123. Serzycki, M. (2007, Styczeń 27). Urzedy i firmy ignorują przepisy o danych osobowych / Interviewer: M. Kosiarski. Rzeczpospolita, s. C2.
  124. Sieradzki, S. (2002). Akta na wynos. Wprost, 44 (1040), 18–22.
  125. Stasiak, P. (2006). Oko sieci. Polityka, 38 (2572), 50–51.
  126. Staszewicz, M. (1998, Lipiec 22). Zbieranie, przetwarzanie i udostępnianie: Akty wykonawcze do ustawy o ochronie danych osobowych. Rzeczpospolita, s. 13.
  127. Stawiszyński, A. (2006a, Czerwiec 1). Podpis na formularzu nie zawsze oznacza zgodę: zbieranie i przetwarzanie danych osobowych. Puls Biznesu, s. 25.
  128. Stawiszyński, A. (2006b, Listopad 3). Nie wyrzucaj do śmieci kluczyka od sejfu: jakie są zasady niszczenia danych osobowych. Puls Biznesu, s. 23.
  129. Stryja, M. i Stryja, A. (1999, Listopad 30). Teraz zacznie się na dobre. Rzeczpospolita, s. C4.
  130. Styczek, D. (2000). Każdy ma swoje dossier. Gazeta Bankowa, 28, 15–16.
  131. Subotić, M. (1996, Sierpień 14). Dane osobowe chronione. Rzeczpospolita, s. 2.
  132. Szozda, A. (2006). Widzą nas!: powstaje centralny rejestr obywateli – superbaza danych o naszym majątku, dochodach, chorobach czy wyjazdach. Wprost, 31 (1234), 22–26.
  133. Szymborski, K. (2001, Kwiecień 21). Odciski twarzy. Gazeta Wyborcza, s. 14–15.
  134. Teluk, T. (2004). Ekonomia dobrego imienia. Najwyższy Czas, 51/52, L–LI.
  135. The Independent. (2008). 1,7 млн британцев оказались в опасности из-за исчезновения компьютера Минобороны. Accessed 15.10.2008, from http://news.tut.by/119123.html.
  136. Tomczak, J. (2006, Maj 31). Uchylenie tylko formalne. Nasz Dziennik, s. 1–2.
  137. Trelka, J. (2004, Grudzień 23). Unijny administrator odpowiada inaczej. Rzeczpospolita, s. C3.
  138. Trocha, P. (2006, Grudzień 27). Za publikację danych odpowiada naczelny: ochrona danych osobowych. Gazeta Prawna, s.16.
  139. Urbanek, M. (1999). Winni? Niewinni?: Najpierw spadły opaski, póżniej poleciały głowy [dot. Wystawy „Winni? Niewinni? Sędziowie i prokuratorzy Wojskowi na Dolnym Śląsku 1945–1955”]. Polityka, 2 (2174), 60–61.
  140. Wąsik, Z. (1998, Maj 4). Obywatel w parafialnym komputerze: Fara dla Windows, dane osobowe dla księży? Trybuna, ss. 1, 4.
  141. Winczorek, P. (2001, Styczeń 8). Reporter prosi o akta: prasa w sądzie, czyli o ochronie danych. Rzeczpospolita, s. C3.
  142. Wrona, J. (2005, Maj 28). Po obu stronach długu: przekazanie wierzytelności bez zgody konsumenta. Rzeczpospolita, s. C3.
  143. Wróbel, R. (1999, Maj 11). Prawo do prywatności, prawo do informacji: Badaczy nie interesuje Kowalski, tylko ludzie tacy jak Kowalski. Rzeczpospolita, s. 3.
  144. Wróblewski, A. K. (1996). Wycieki z kartoteki. Polityka. 22 (2039), 3–4.
  145. Zając, B. (1999, Marzec 22). Konfrontacja z praktyką: ochrona danych osobowych. Rzeczpospolita, s. 17.
  146. Zimny, W. (2000, Sierpień 31). Gdzie ty, bazo, tam ja, zbiór: [Trudności z terminem „zbiór danych”]. Rzeczpospolita, s. C4.
  147. Zimny, W. (2001, Sierpień 10). Imienna kolejka na poczcie: projekt nowelizacji ustawy o ochronie danych osobowych. Rzeczpospolita, s. C3.
  148. Zimny, W. (2005, Luty 4). Wildstein złamał prawo [rozm. W. Zimnym, współautorem ustawy o ochronie danych osobowych] / Interviewer: J. Rzekanowski. Trybuna, s. 3.
  149. Агентство «Интерфакс-Запад». (2009). В СНГ создадут единую систему учета граждан третьих государств. Accessed 04.03.2009, from http://news.tut.by/politics/132481.html.
  150. БелаПАН. (2009a). В России будет создан центр информационных технологий ОДКБ. Accessed 01.08.2009, from http://naviny.by/rubrics/politic/2009/07/31/ic_news_112_315475.
  151. БелаПАН. (2009b). Генпрокуратура поддержала идею поголовного дактилоскопирования военнообязанных. Accessed 21.01.2009, from http://naviny.by/rubrics/ society/2009/01/21/ic_news_116_305009.
  152. БелаПАН. (2009c). Решение о введении биометрических паспортов может быть принято в этом году. Accessed 29.07.2009, from http://naviny.by/rubrics/society/2009/07/23/ ic_news_116_315015.
  153. Белорусское телеграфное агентство. (2008a). МВД Беларуси и России продолжают совершенствовать работу с базой данных невыездных граждан. Accessed 08.01.2009, from http://www.embassybel.ru/news/policy/2008/12/31/19869.
  154. Белорусское телеграфное агентство. (2008b). На всех кредитополучателей в Беларуси с 1 января 2009 года будут формироваться кредитные истории. Accessed 12.09.2008, from http://www.belta.by/ru/print?id=271385.
  155. Белорусское телеграфное агентство. (2008c). Создание регистра населения позволит сократить потери бюджета от неуплаты налогов и сборов, а также сроки рассмотрения обращений граждан в госорганы. Accessed 11.01.2008, from http://www.pravo.by/showtext.asp? 1196270953058.
  156. Белорусское телеграфное агентство. (2008d). Центр информационных технологий создается в Минтруда и соцзащиты Беларуси. Accessed 05.03.2008, from http://www.pravo.by/showtext.asp?1204642948516.
  157. Белорусское телеграфное агентство. (2008e). Шпилевский: Обмен предварительной информацией между таможенниками Беларуси и ЕС ускорит движение грузопотоков. Accessed 17.06.2008, from http://news.tut.by/111221.html.
  158. Буланова, Е. (2007). В список невыездных можно будет попасть за сутки. Accessed 03.01.2008, from http://www.belradio.fm/ru/296/ reports/10344/?tpl=208.
  159. Гулак, А. і Лугоўскі, А. (2007). Пра правы студэнтаў: [ці мае права дэканат патрабаваць ад студэнта такія звесткі, як месца працы бацькоў, іх хатнія, мабільныя тэлефоны, а таксама мабільны самога студэнта]. Accessed 16.02.2007, from http://euroradio.by/by/24/questionofday/1135/?ILStart=870.
  160. Еўрапейскае радыё для Беларусі. (2008). На тых, хто звальняецца са службы, пачалі збіраць дасье. Accessed 14.06.2008, from http://news.tut.by/111027.html.
  161. Информационно-аналитическое агентство “Интегрум”. Интегрум: полнотекстовые базы данных. Accessed 04.04.2016, from http://www.integrumworld.com.
  162. Луканин, С. (2008). Придание статуса невыездных ответчикам по гражданскому делу, нарушает презумпцию невиновности / Interviewer: БелаПАН. Accessed 03.01.2008, from http://naviny.by/rubrics/society/2008/01/01/ic_news_116_283202.
  163. Матвеев, В. и Белорусское телеграфное агентство. (2008). Гендиректор МОМ: Биометрические технологии не должны становиться орудием тотального контроля. Accessed 20.09.2008, from http://news.tut.by/117610.html.
  164. МБ. (2008). У ваенкаматах масава пабіраюць адбіткі пальцаў Accessed 01.11.2008, from http://nn.by/index.php?c=ar&i=21179.
  165. Министерство связи и информатизации Республики Беларусь. (2009). Заместителем Премьер-министра Республики Беларусь Бурей В.П. 13 декабря 2008 года утвержден план мероприятий по реализации положений Закона Республики Беларусь от 10 ноября 2008 года «Об информации, информатизации и защите информации». Accessed 28.01.2009, from http://www.pravo.by/showtext.asp?1232706079439.
  166. Назаранка, А. М. (2011a). Праблемы аховы персанальных даных у грамадскім успрыманні (па матэрыялах СМІ Беларусі). In Цыбовский В. Л. и др. (Редкол.), Предпринимательство в Беларуси: опыт становления и перспективы развития. Paper presented at VIII Международная
  167. научно-практическая конференция, Институт предпринимательской деятельности, Минск, 12 апреля. Минск : БГПУ.
  168. Назаранка, А. М. (2011b). Праблемы грамадскага ўспрымання прававога інстытута аховы персанальных даных (па матэрыялах СМІ Расіі). In Зданович, В. В. XIII республиканская научно-методическая конференция молодых ученых. Paper presented at XIII республиканская научно-методическая конференция, Брест (Беларусь), 13 мая (pp. 204–206). Брест: БрГУ.
  169. Назаранка, А. М. (2016). Ахова персанальных даных: у пошуках балансу публічных і прыватных інтарэсаў. In Василевич, Г. А. и др. (редкол.) Республика Беларусь – социальное государство: теория и практика. Paper presented at Круглый стол к Дню Конституции Республики Беларусь, БГУ, Минск, 15 марта (pp. 71–77). Минск: БГУ.
  170. Новожилова, Е. (2006). Кредитные истории Нацбанк покажет наш. Accessed 10.12.2006, from http://naviny.by/rubrics/finance/2006/12/07/ic_articles_114_148923.
  171. Орлов, А. и РИА Новости. (2008). ФБР незаконно получало данные о звонках американских репортеров. Accessed 12.08.2008, from http://www.rian.ru/world/ 20080812/150300275.html.
  172. Пахомова, Е. и РИА Новости. (2008). Британский журналист поплатился за самоуверенность деньгами. Accessed 08.01.2008, from http://www.rian.ru/world/ 20080108/95658581.html.
  173. Печанко, С. (2008a). Гомельскі прыклад: Супрацоўнікі мясцовай фірмы дамагліся зьнішчэньня ўзятых у іх адбіткаў пальцаў. Accessed 15.11.2008, from http://nn.by/index.php?c=ar&i=21509.
  174. Печанко, С. (2008b). Як гамельчукі з прымусовай дактыляскапіяй змагаюцца: Супрацоўнікі адной з гомельскіх фірмаў напісалі ў мясцовы РУУС заявы з патрабаваньнем зьнішчыць атрыманыя ў іх ўзоры адбіткаў пальцаў. Accessed 06.11.2008, from http://nn.by/index.php?c=ar&i=21362.
  175. Рахлей, М. и БелаПАН. (2008). В рамках крупнейшего в США дела о хищении банковских данных арестован белорус. Accessed 06.08.2008, from http://news.tut.by/114378.html.