Skip to Content

Prawo vs. NOWE TECHNOLOGIE

Sztuka generatywna czy może już twórczość AI?

Wykorzystywanie przez artystów nowych technologii jako narzędzi to oczywiście nic nowego. Mieliśmy już nawet czas na oswojenie się ze sztuką generatywną, w której „narzędzie” ma swój wkład w finalny rezultat dzieła. Czy właśnie doszliśmy do momentu, kiedy nauczyliśmy AI twórczego myślenia i samodzielnej kreacji? Więcej…


Gry komputerowe – co i jak podlega ochronie prawnoautorskiej?

Gry komputerowe z punktu widzenia prawa autorskiego to programy komputerowe, ale czy tylko? Ich specyfika polega bowiem na tym, że zawierają wiele różnych twórczych elementów z innych dziedzin twórczości. Elementy graficzne, muzyczne, fabularne itd. sprawiają, że gra komputerowa to wielowarstwowy twór. To przekłada się natomiast na jej ochronę na gruncie prawa autorskiego, o czym poniżej. Więcej…


„Informatyczna” nowelizacja postępowania cywilnego

Wróćmy do tzw. informatycznej nowelizacji prawa cywilnego. Krótki komentarz w zakresie formy dokumentowej znajdziecie w poprzednich wpisach (1) i (2). Dziś pochylmy się nad pozostałymi zmianami wprowadzonymi do procedury. Więcej…


Alchemia 2.0 – elektroniczny materiał dowodowy

Czytelnicy bloga wiedzą, że tematyka elektronicznego materiału dowodowego jest nam bliska. Stała współpraca z informatykami śledczymi sprawia, że niemal w każdej sprawie korzystamy z tego rodzaju dowodów. Staram się również dzielić naszą wiedzą i doświadczeniem. Dziś zachęcam do obejrzenia materiału filmowego z cyklu ALCHEMIA 2.0, który dotyka właśnie tego zagadnienia.  Więcej…


Ściąganie plików p2p i problem dowodowy po stronie oskarżyciela

Twórcy bloga PROCESOWY.PL wzięli niedawno na tapetę temat ściągania plików (muzyka, filmy) oraz programów komputerowych pod kątem potencjalnych karnoprawnych konsekwencji tego rodzaju działalności. Wpis zmotywował mnie do napisania kilku słów na temat problemów dowodowych, z jakimi będzie musiał zmierzyć się oskarżyciel w przypadku decyzji o postawieniu zarzutów.  Więcej…


„Informatyczna” nowelizacja postępowania cywilnego

Kontynuujemy temat ustawy z dnia 10 lipca 2015 r. o zmianie ustawy – Kodeks cywilny, ustawy – Kodeks postępowania cywilnego oraz niektórych innych ustaw, nazywanej czasem „nowelizacją informatyczną”, która weszła w życie we wrześniu br. Co się zmieniło na gruncie KPC? Więcej…


Polecam PROCESOWY.PL

Na scenie polskiej blogosfery prawniczej pojawili się nowi aktorzy. Młodzi, zdolni i pełni zapału. Polecam! Więcej…


„Informatyczna” nowelizacja prawa cywilnego

Dnia 8 września br., po rocznym vacatio legis, w życie weszła większa część ustawy z dnia 10 lipca 2015 r. o zmianie ustawy – Kodeks cywilny, ustawy – Kodeks postępowania cywilnego oraz niektórych innych ustaw, nazywanej czasem „nowelizacją informatyczną”. Co się zmieniło na gruncie KC? Więcej…


Właściciel dostępnego Wi-Fi nie odpowiada za naruszenia dokonane przez osoby trzecie – opinia Rzecznika Generalnego TSUE

Dziś opublikowano opinię Rzecznika Generalnego Trybunału Sprawiedliwości UE – pana profesora Macieja Szpunara – w przedmiocie potencjalnej odpowiedzialności właściciela Wi-Fi za naruszenia dokonane przez osoby korzystające z tego dostępu do sieci. Więcej…


Nowy zakaz dowodowy, czyli coś na kształt doktryny owoców zatrutego drzewa

Na tegorocznej konferencji Ultimate Response and Digital Investigations (URDI) organizowanej przez Stowarzyszenie Instytut Informatki Śledczej miałem okazję powiedzieć kilka słów na temat nowego zakazu dowodowego wprowadzonego do polskiego procesu karnego. Na czym polega zakaz, który nazywany jest „owocami zatrutego drzewa”? Więcej…


Cyberprzestępczość – hacking / cracking

Przestępców działających w cyberprzestrzeni, wykorzystujących nowe technologie do prowadzenia swojej „działalności”, polegającej najczęściej na włamywaniu się do zabezpieczonych systemów komputerowych, potocznie nazywa się hakerami. Czy słusznie? Co kryje się pod pojęciem hackingu z informatycznego i prawnego punktu widzenia? Więcej…


Cyberprzestępczość – odpowiedzialność karna

Czy obowiązujące przepisy dają organom ścigania odpowiednie narzędzia umożliwiające ściganie cyberprzestępców, a sądom orzekanie o odpowiedzialności karnej? Czy na tle obowiązujących przepisów subsumcja zachowań cyberprzestępców pod przepisy ustawy karnej jest oczywista? Więcej…


Dzień dobry :)

Tematyka informatyki śledczej i odzyskiwania danych, koledzy z Media Recovery i klika sekund dla prawnika 🙂

http://dziendobry.tvn.pl/wideo,2064,n/jak-bezpiecznie-przechowywac-dane,162185.html

filmik numer 2 🙂


Kilka aspektów prawnych związanych z Incident Response – część trzecia

Prędzej czy później każda organizacja będzie się musiała zmierzyć z incydentem związanym z bezpieczeństwem informacji i obawiam się, że nastąpi to prędzej, niż później. Dziś trzecia część artykuły dotyczącego prawnych aspektów związanych z Incident Response.

Więcej…


Kilka aspektów prawnych związanych z Incident Response – część druga

Prędzej czy później każda organizacja będzie się musiała zmierzyć z incydentem związanym z bezpieczeństwem informacji i obawiam się, że nastąpi to prędzej, niż później. Aktualna rzeczywistość, specyfika i natężenie zagrożeń, nieograniczone możliwości jakie cyberprzestępcom dają szybko rozwijające się technologie oraz umiejętne wykorzystywanie podatności każdego systemu bezpieczeństwa, jakim jest człowiek, sprawiły, że nie mamy już do czynienia z dużym prawdopodobieństwa zaistnienia incydentu, ale z pewnością, że ten nastąpi. Osoby i działy firm zajmujące się bezpieczeństwem informacji są zmuszone do zmiany podejścia – z zapobiegania incydentom, raczej na minimalizację ich negatywnych skutków. Firmy i instytucje nie powinny szukać odpowiedzi na pytanie: „jak uniknąć incydentu?”, bo to dziś niemożliwe, ale raczej „jak się na niego przygotować i obsłużyć, aby jego skutki nie wpłynęły negatywnie na biznes?”.

Więcej…


Kilka aspektów prawnych związanych z Incident Response – część pierwsza

Prędzej czy później każda organizacja będzie się musiała zmierzyć z incydentem związanym z bezpieczeństwem informacji i obawiam się, że nastąpi to prędzej, niż później. Aktualna rzeczywistość, specyfika i natężenie zagrożeń, nieograniczone możliwości jakie cyberprzestępcom dają szybko rozwijające się technologie oraz umiejętne wykorzystywanie podatności każdego systemu bezpieczeństwa, jakim jest człowiek, sprawiły, że nie mamy już do czynienia z dużym prawdopodobieństwa zaistnienia incydentu, ale z pewnością, że ten nastąpi. Osoby i działy firm zajmujące się bezpieczeństwem informacji są zmuszone do zmiany podejścia – z zapobiegania incydentom, raczej na minimalizację ich negatywnych skutków. Firmy i instytucje nie powinny szukać odpowiedzi na pytanie: „jak uniknąć incydentu?”, bo to dziś niemożliwe, ale raczej „jak się na niego przygotować i obsłużyć, aby jego skutki nie wpłynęły negatywnie na biznes?”. Więcej…


Użycie cudzego adresu e-mail

Jeden z czytelników bloga przesłał niedawno ciekawe pytanie dotyczące problemu wykorzystywania cudzych adresów mailowych polegające rejestrowaniu się na różnego rodzaju portale, które nie wymagają weryfikacji rejestracji poprzez kliknięcie przesłanego linka aktywacyjnego lub do sieci Wi-Fi. Rzeczywiści użytkownicy takich wykorzystanych przez inne osoby adresów później dziwią się, kiedy na skrzynkę dostają informacje, że np. zalogowali się do sieci Wi-Fi na lotnisku w Singapurze. Czy takie działanie pociąga za sobą jakieś konsekwencje prawne? Więcej…


Nagrywanie rozmów biznesowych

Afera goni aferę. Codziennie przeczytać i usłyszeć można o tym, że państwa (służby) inwigilują swoich (i nie tylko swoich) obywateli, firmy szpiegują się na potęgę, kwitnie czarny wywiad gospodarczy, ktoś podsłuchał i nagrał polityków… Jak na tym tle z prawnego punktu widzenia wygląda nagrywanie rozmów biznesowych? Kilka pytań i kilka odpowiedzi. Więcej…


Kilka rzeczy, o których powinien pamiętać bloger

Każdy bloger powinien pamiętać o tym,  że w cyberprzestrzeni prawo obowiązuje na takich samych zasadach, jak w tzw. realu. Poczucie anonimowości bywa złudne, łatwość wyrażania często kontrowersyjnych poglądów może rodzić odpowiedzialność, a jedno kliknięcie oznaczać zawarcie skutecznej umowy i zobowiązanie się np. do uiszczenia opłaty za daną usługę, co przy niechęci internautów do czytania regulaminów i innych pojawiających się na stronach informacji bywa niebezpieczne. Specyfika internetu oczywiście pociąga za sobą szereg komplikacji i kontrowersji, między innymi w zakresie egzekwowania obowiązujących przepisów, to jednak nie zwalniają z odpowiedzialności przed prawem. O czym powinien pamiętać bloger, żeby nie popaść w problemy z prawem? Więcej…


Nagrywamy, podsłuchujemy…

„Uprzedzamy, że rozmowa będzie nagrywana w celu […] Jeśli nie wyraża Pan/Pani zgody na nagranie, prosimy o niekontynuowanie rozmowy…” Czy będąc po drugiej stronie również możemy nagrać rozmowę z konsultantem? Od nagrywania własnych rozmów do podsłuchiwania innych niedaleko, także mając na uwadze ostatnie „afery” temat jak najbardziej aktualny i interesujący. Więcej…