Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 51

Liczba wyników na stronie
first rewind previous Strona / 3 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Informacja poufna
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 3 next fast forward last
1
Content available remote Zastosowanie steganografii w sieciach komputerowych
100%
Powszechna dostępność Internetu wiąże się z koniecznością ochrony przesyłanych i przechowywanych danych w systemach teleinformatycznych. Ich poufność zapewnia szyfrowanie, natomiast do oznakowania oryginalnych plików elektronicznych lub ukrycia faktu przekazywania treści (związanych np. z działalnością gospodarczą, polityczną lub przestępczą) stosuje się techniki steganograficzne. Rozwój steganografii pozwala na coraz skuteczniejsze ukrywanie informacji, stąd konieczne jest doskonalenie metod steganoanalitycznych związanych z wykrywaniem i analizowaniem steganogramów. Celem artykułu jest przedstawienie zagadnień dotyczących metod steganograficznych, które w połączeniu z mechanizmami kryptograficznymi stanowią skuteczne narzędzie zabezpieczania informacji przed jej wykryciem i odczytem. (abstrakt autora)
Przedmiotem niniejszego artykułu jest pojęcie cenotwórczości informacji poufnej jako jeden z elementów definiujących informację poufną (wewnętrzną) zarówno na gruncie dyrektyw 2003/6/WE i 2003/124/WE, jak też rozporządzenia MAR. Sposób wykładni przesłanki cenotwórczości informacji poufnej ma znaczący wpływ na zakres obowiązków informacyjnych emitentów. Prawidłowe wypełnianie obowiązków informacyjnych przez uczestników rynku publicznego jest warunkiem jego przejrzystości i zwiększania zaufania inwestorów, a tym samym jego rozwoju. Autorka wysunęła dwie hipotezy, zgodnie z pierwszą z nich informacja jest cenotwórcza, jeżeli posiada potencjalnie istotny wpływ na cenę instrumentów finansowych po jej ewentualnym upublicznieniu i mogłaby zostać wykorzystana przy podejmowaniu decyzji inwestycyjnych przez racjonalnie działającego inwestora. Druga hipoteza zakłada natomiast, że informacja jest cenotwórcza, jeżeli mogłaby zostać wykorzystana przy podejmowaniu decyzji inwestycyjnych przez racjonalnie działającego inwestora. Po dokonaniu wykładni językowej, systemowej i celowościowej, autorka opowiada się za prawdziwością pierwszej z hipotez.(abstrakt oryginalny)
Prawidłowa identyfikacja informacji poufnych przez publiczne spółki akcyjne, których akcje są dopuszczone do obrotu na rynku regulowanym, jest operacją teoretycznie trudną i w praktyce przysparzającą niemałych kłopotów. Szczególnie zawiłych problemów dostarcza ocena pośrednich etapów zdarzeń rozciągniętych w czasie. W świetle ustaleń poczynionych przez TS UE w wyroku w sprawie Geltl v. Daimler należy uznać, że informacja o etapie pośrednim stanu faktycznego rozciągniętego w czasie może stanowić informację poufną ze względu na charakter tego zdarzenia pośredniego, jako pewnego faktu historycznego, który sam w sobie jest na tyle doniosły, że informacja o nim spełnia wymogi precyzyjności oraz cenotwórczości. Zaistnienie tego etapu pośredniego może być także zdarzeniem, które samo w sobie nie ma istotnego znaczenia, jednakże informacja o nim jest informacją poufną z uwagi na fakt, że od tego momentu prawdopodobnym stało się zaistnienie przyszłego skutku całego zdarzenia rozciągniętego w czasie, który to skutek ma niewątpliwie cenotwórczy charakter. Nie oznacza to jednak, że zapoczątkowanie jakiegokolwiek ciągu zdarzeń, które prowadzić mogą do skutku o cenotwórczym charakterze zawsze, automatycznie stanowi informację poufną. Jest tak jedynie wtedy, gdy prawdopodobieństwo dojścia do skutku całego "procesu" jest większe niż 50 procent.(abstrakt oryginalny)
Artykuł porusza problematykę obowiązku sporządzania listy osób mających dostęp do informacji poufnych (lista insiderów), o której mowa w art. 18 MAR. Główny problem badawczy analizowany przez autorów polega na udzieleniu odpowiedzi na pytanie, czy przepisy MAR stworzą podstawę do uwzględniania pracowników spółek zależnych od emitenta (spółkę matkę) na liście insiderów. W ocenie autorów, pracowników spółek zależnych, mających preferencyjny dostęp do informacji poufnych tworzonych w otoczeniu tych spółek zależnych, należy uznać za osoby, które powinny zostać uwzględnione na liście osób mających dostęp do informacji poufnych prowadzonej przez emitenta. Zaproponowana wykładnia jest spójna z poglądami traktującymi grupę kapitałową jako jeden organizm gospodarczy (single economic unit).(abstrakt oryginalny)
Ujawnienie informacji poufnych, z których wynika, że czyjaś działalność jest zagrożeniem dla zdrowia lub życia innych ludzi, może wiązać się z poważnymi konsekwencjami dla osoby ujawniającej, np. utratą pracy. Osoba taka staje przed dylematem, czyli musi dokonać wyboru między dwoma niekorzystnymi rozwiązaniami. W tym przypadku wybór polega na tym, że albo wyjawi tajemnicę i straci pracę, albo skaże siebie na świadomość, że przez brak jej zaangażowania ktoś może stracić zdrowie lub życie. (fragment tekstu)
W trakcie zatrudnienia firmy wprowadzają pracowników w tajniki związane z działalnością, know-how, w kontakty z kluczowymi klientami. Dopuszczają ich do informacji poufnych i stanowiących tajemnicę firmy. W zamian oczekują jak najlepszej pracy i lojalności. Niestety, rzeczywistość czasem okazuje się odmienna od oczekiwań. (fragment tekstu)
7
75%
: Insider trading is seen as an unethical behaviour and often as one that negatively affects the market by reducing investors trust and confidence, leading to a decrease in market liquidity. At the same time, markets have become more speculative than before (eg. shorter holding periods), and insider trading deregulation could lead for prices to become more efficient and increase market liquidity. The aim of this article is to confront the common view of insider trading with the practice in the financial market, especially, when considering significant changes of how information is obtained, processed, and then used in financial transactions as, for example with algorithmic trading (High Frequency Trading). The conclusions presented here result from academic literature analysis as well as from the analysis of legal cases of insider trading in selected countries, mainly from the US. (original abstract)
8
Content available remote Principles of Mediation as the Basis of this Process
75%
Mediation is an alternative way to resolve a dispute, and very effective way for that matter. Mediation is the process of resolving a conflict between parties, a process which has its own principles and certain rules. The principles of mediation constitute an integral part of this process and its basis..(original abstract)
Czy można zaufać firmie outsourcingowej przetwarzającej wrażliwe dane i dokumenty firmy? Outsourcing jak wiadomo polega na oddaniu na zewnątrz (zewnętrznemu partnerowi) zadań, które nie są związane bezpośrednio z podstawową działalnością firmy. Decydując się na outsourcing trzeba mieć świadomość tego, że przekazuje się zewnętrznej firmie dane i informacje, które mogą mieć dla firmy strategiczne znaczenie, a więc w umowie outsourcingowej warto zwrócić też uwagę na to, że zleceniobiorca powinien ponosić pełną odpowiedzialność za bezpieczeństwo powierzonych mu czynności. (abstrakt oryginalny)
AIMS: The paper investigates the effects of misinformation regarding dividend payouts on bubble formation, asset pricing and individual investment returns in experimental asset markets, when correct information about the expected dividends and their probabilities is also available. METHOD: In two experiments, totaling34 Smith-Suchanek-Williams type double-auction continuous experimental markets (238 subjects), participants were exposed to misinformation regarding dividend payouts in a previous game, with the correct dividend matrix also provided. The misinformation stated the dividends in the previous game to have been much lower or much higher than according to the expected value function. The misinformation was either homogenous for all participants or provided to only half of the investors in a market (heterogeneously). RESULTS: Homogenous misinformation stating that the last game's dividend payouts were high, led to larger overpricing throughout the game, as compared to baseline (no misinformation) and homogenous misinformation stating that the last game's dividends were low. In informationally heterogeneous markets, where half of the participants received "high dividends" misinformation and half remained non-misinformed, transaction prices were the lowest compared to the aforementioned treatments. It was also discovered that agents receiving the 'high dividend' misinformation had lower returns than non-misinformed participants in the same heterogeneous market. (original abstract)
W artykule autorki dokonują analizy problemu informacji publicznej objętej tajemnicą prawnie chronioną. W pierwszej części podejmują próbę zdefiniowania pojęcia informacji publicznej. Omawiają ujęcie przedmiotowe oraz podmiotowe informacji publicznej na gruncie Konstytucji, ustawy o dostępie do informacji publicznej oraz orzecznictwa sądów administracyjnych. Wskazują na cechy, które powinna posiadać informacja publiczna. Następnie omawiają tajemnice prawnie chronione, przechodząc do przedstawienia kwestii ograniczenia dostępu do informacji publicznej stanowiącej tajemnicę. W podsumowaniu wskazują na konieczność dokonywania każdego ograniczenia prawa dostępu do informacji publicznej w sposób proporcjonalny. (abstrakt oryginalny)
Niniejsza praca prezentuje rolę Komisji Nadzoru Finansowego w zakresie nadzoru nad rynkiem finansowym, a w szczególności zadania jakie pełni ona w celu zapewnienia bezpieczeństwa i przejrzystości obrotu oraz ochrony inwestorów. Przedstawione zostaną wybrane zagadnienia z zakresu właściwego wypełniania obowiązków informacyjnych przez spółki publiczne działające na rynku regulowanym zorganizowanym przez Giełdę Papierów Wartościowych w Warszawie. W pracy zaprezentowana zostanie analiza wybranych problemów i nieprawidłowości w wypełnianiu obowiązków informacyjnych. Na podstawie sprawozdań z działalności Komisji Nadzoru Finansowego za lata 2006-2011 weryfikacji poddana zostanie także skuteczność Komisji w procesie wykrywania zaniedbań w obszarze obowiązków informacyjnych, manipulacji instrumentem finansowym oraz ujawniania informacji poufnych poprzez analizę ilości wykrywanych naruszeń w poszczególnych latach. Opisane zostaną proponowane zmiany, których wdrożenie może w znaczny sposób przyczynić się do wzrostu bezpieczeństwa obrotu giełdowego. (abstrakt oryginalny)
Artykuł opisuje przebieg standardowej transakcji M&A i przedstawia jej wybrane aspekty, które stanowią podstawę do właściwego określenia momentu identyfikacji informacji poufnej w rozumieniu MAR. Rozważania przedstawione w artykule służą ustaleniu, jakie obowiązki informacyjne ma emitent w związku z identyfikacją informacji poufnej podczas przeprowadzania transakcji lub będąc przedmiotem transakcji M&A oraz jak zarządzić informacją poufną bez szkody dla toczącego się procesu.(abstrakt oryginalny)
Życie ludzi w obecnych czas związane jest ze wzajemną komunikacją. Wymiana informacji stanowi również podstawę funkcjonowania przedsiębiorstw. Przekazywanie informacji między osobami funkcyjnymi w każdego rodzaju organizacji (przedsiębiorstwie) wymaga dotrzymania wielu determinant.Aby zaspokoić tą potrzebę zaczęto wykorzystywać sieci telekomunikacyjne i teleinformatyczne. Oferują one liczny zbiór użytecznych usług. Co więcej oczekuje się, aby usługa była niezawodna i bezpieczna zarówno dla zastosowania domowego jak i komercyjnego. Ze względu na szerokie znaczenie bezpieczeństwa, w artykule ograniczono się do poufności. Poufność "danych wrażliwych" (tj. dane osobowe, faktury, dane kontrahentów, własne projekty i wdrożenia, itp.) posiada duże znaczenie, bo dane te przesyłane są na znaczne odległości. Transport danych jest realizowany między różnymi terminalami przez środowiska heterogeniczne. Często pracownik przedsiębiorstwa nie wie i nie jest zainteresowany tym procesem. Dlatego też właściciel przedsiębiorstwa lub administrator sieci powinien stosować narzędzia sieciowe zapewniające poufność "danych wrażliwych". Co więcej im mocniej należy chronić "dane wrażliwe" tym ich zabezpieczenie musi być również silniejsze.Dlatego też w artykule zostanie przedstawiona koncepcja przekazywania danych (głosu i obrazu) z wykorzystaniem przyszłościowego protokołu SCIP. W artykule zawarto także próbkę badań porównującą jakość połączeń przy zmiennych parametrach sieciowych (tj. strata pakietów, opóźnienie).(abstrakt oryginalny)
Jednym z podstawowych celów europejskich regulacji informacji poufnych jest zapewnienie spójnego i efektywnego funkcjonowania rynków kapitałowych. Dokonując analizy rozporządzenia MAR, można stwierdzić, że o ile centralnym elementem tego aktu jest definicja informacji poufnej, o tyle koncentruje się on przede wszystkim na powiązanych ze sobą regulacjach odnoszących się do informacji poufnych, tj. zakazu wykorzystania i obowiązku upublicznienia informacji poufnych. Celem niniejszego artykułu jest ustalenie relacji pomiędzy zakazem wykorzystania informacji poufnych a obowiązkiem ich upubliczniania oraz wskazanie propozycji rozumienia momentów aktualizacji tych regulacji. (abstrakt oryginalny)
16
Content available remote Confidential Business Information - Definition and Legal Character of Protection
63%
The term "business secret" is one of many terms used in the language of law and the language of lawyers with reference to the information kept secret, concerning such a method of operation used in the activity of an enterprise which brings market success or at least gives hope for success. Despite the expansion of the industrial property rights, that has been observed for decades, the importance of confidential information, referred to, among others as business secrets or trade secrets, is still growing and is accompanied by the development of the rules for their legal protection. Nowadays, many entrepreneurs treat confidentiality of information as a no less important factor, and often even more convenient for acquiring and maintaining market position than industrial property rights. An illustration and confirmation of the growing role of legal protection of confidential information may be, observed in recent years, the development of national legal regulations concerning this matter, while at the EU level the adoption in 2016 of the Directive 2016/943 on protection of secret know-how and confidential commercial information (an enterprise's secret) against their unlawful acquisition, use and disclosure. The legal protection of trade secret is the subject of numerous discussions on various aspects of this issue. The paper is dedicated only to one of them - identification of information considered to be an enterprise's protected secret and a model of this protection. In particular, the focus was on analyzing the compliance in this scope with the Polish law for the protection of business secret pursuant to the Act on Combating Unfair Competition with the Directive 2016/943.(original abstract)
W artykule omówiono zagadnienia związane z ochroną poufnych danych. Przedstawiono rozwiązania technologiczne pomagające zapobiegać utracie danych niejawnych z winy pracowników oraz w wyniku ataków zewnętrznych. Przedstawiono także wyniki badań dotyczących wycieków oraz ochrony danych, jak również wydatków firm na ten cel.
In order to be able to ensure that the competent authorities take the right decisions and to participate effectively in decision-making, the public must know that the emissions were correctly or incorrectly assessed and must be thoroughly informed so as to understand how those emissions could affect the environment. The main thesis of this article is that there is a significant contradiction between environmental democracy standards in EU law and the protection of confidential commercial or industrial information. In line with the EU's access to documents laws, information that would harm the commercial interests of a third party can not be made public if there is not an overriding public interest justifying such a disclosure. A significant part of this article has become a commentary on a very recent Court of Justice of the European Union judgment in appeal of 23rd November 2016 - European Commission v Greenpeace Nederland and Pesticide Action Network Europe. The case discused in this work addresses the fundamental issue - the right of access to environmental documents, and in particular, the scope of the concept of 'information on emissions into the environment'. The conclusions reached by the CJEU in this judgment may have wide-ranging consequences for EU manufacturers of plant protection products and biocides. In general, this judgement may have significant and widespread implications for companies seeking to protect trade secrets and other sensitive information.(original abstract)
Artykuł poświęcony jest roli badania due diligence w procesie dokonywania inwestycji w spółkę z punktu widzenia konieczności uzyskania przez inwestora dostępu do informacji poufnych o spółce. Omówiono w nim dopuszczalność ujawnienia takich informacji przez zarządzających spółką osobie trzeciej, jaką jest inwestor, sposobu zabezpieczenia tajemnicy przedsiębiorstwa spółki oraz zasady odpowiedzialności za ujawnienie takiej tajemnicy niezgodnie z obowiązującym prawem.(abstrakt oryginalny)
Aim: The aim of the paper is to analyze and evaluate the consequences of cross employment in terms of conflict of interests and unauthorized use of confidential information while taking actions and making decisions by persons who duplicate their managerial or occupational responsibilities in several companies of a corporate group. Research method: The analysis and evaluation employ interviews with the company's management staff and the findings of the author's participative observation. The interviews were conducted on a complete sample, since they encompassed all members of the board and were concerned with the awareness as to the consequences arising from using the cross employment practices, as well as solutions that could prevent conflicts of interests and unauthorized use of confidential information at the organizational and personnel levels. Findings: Persons performing executive or supervisory functions in companies of a corporate group who seek to eschew the conflicts between their responsibilities and the rights of the capital market participants, which often enough engender the conflict of interests and/or compromise the confidentiality of information can neutralize those threats by mainly applying organizational solutions in that decision-makers are isolated from the areas generating such dangers. However, the most effective tool capable of preventing those threats is to comply with high ethical standards, broadly understood as organizational behaviors which translate into ethical organizational culture indoctrinating all employees in this respect. Originality/value of the paper: Combining the findings of literature research with those obtained based on the empirical studies focusing on the consequences arising from cross employment in corporate groups is of significance in cognitive terms. Research implications: The findings can be of practical value for members of the board of corporate groups in that they identify possible solutions to negative consequences of cross employment and the priorities in their application. (original abstract)
first rewind previous Strona / 3 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.