Skip to Content

Prawo vs. NOWE TECHNOLOGIE

Czy sztuczna inteligencja na pewno zastąpi prawników?

Sztuczna inteligencja (AI) z powieści i filmów science-fiction z impetem wkracza w kolejne obszary naszego życia. AI wykorzystywana jest w działalności biznesowej – usługi, produkcja – jak i w życiu prywatnym. Co jakiś czas spotkać się można z przewidywaniami, że sztuczna inteligencja zastąpi poszczególne grupy zawodowe, w tym prawników. Bardziej sceptyczne opinie przyznają, że być może tak będzie, ale na pewno nie prędko. Ja uważam, że przynajmniej przedstawiciele palestry mogą spać spokojnie. Więcej…


„Artystyczna” działalność zwierzaków

Historia zdjęcia wykonanego przez indonezyjską małpę Naruto zakończyła się zawarciem ugody, po tym jak PETA reprezentująca makaka wystąpiła z roszczeniami wobec fotografa Davida Slatera (właściciela aparatu). Skłania to do pochylenia się nad tematem praw autorskich przysługujących… zwierzętom (?). Więcej…


Sztuka generatywna czy może już twórczość AI?

Wykorzystywanie przez artystów nowych technologii jako narzędzi to oczywiście nic nowego. Mieliśmy już nawet czas na oswojenie się ze sztuką generatywną, w której „narzędzie” ma swój wkład w finalny rezultat dzieła. Czy właśnie doszliśmy do momentu, kiedy nauczyliśmy AI twórczego myślenia i samodzielnej kreacji? Więcej…


Gry komputerowe – co i jak podlega ochronie prawnoautorskiej?

Gry komputerowe z punktu widzenia prawa autorskiego to programy komputerowe, ale czy tylko? Ich specyfika polega bowiem na tym, że zawierają wiele różnych twórczych elementów z innych dziedzin twórczości. Elementy graficzne, muzyczne, fabularne itd. sprawiają, że gra komputerowa to wielowarstwowy twór. To przekłada się natomiast na jej ochronę na gruncie prawa autorskiego, o czym poniżej. Więcej…


„Informatyczna” nowelizacja postępowania cywilnego

Wróćmy do tzw. informatycznej nowelizacji prawa cywilnego. Krótki komentarz w zakresie formy dokumentowej znajdziecie w poprzednich wpisach (1) i (2). Dziś pochylmy się nad pozostałymi zmianami wprowadzonymi do procedury. Więcej…


Alchemia 2.0 – elektroniczny materiał dowodowy

Czytelnicy bloga wiedzą, że tematyka elektronicznego materiału dowodowego jest nam bliska. Stała współpraca z informatykami śledczymi sprawia, że niemal w każdej sprawie korzystamy z tego rodzaju dowodów. Staram się również dzielić naszą wiedzą i doświadczeniem. Dziś zachęcam do obejrzenia materiału filmowego z cyklu ALCHEMIA 2.0, który dotyka właśnie tego zagadnienia.  Więcej…


Ściąganie plików p2p i problem dowodowy po stronie oskarżyciela

Twórcy bloga PROCESOWY.PL wzięli niedawno na tapetę temat ściągania plików (muzyka, filmy) oraz programów komputerowych pod kątem potencjalnych karnoprawnych konsekwencji tego rodzaju działalności. Wpis zmotywował mnie do napisania kilku słów na temat problemów dowodowych, z jakimi będzie musiał zmierzyć się oskarżyciel w przypadku decyzji o postawieniu zarzutów.  Więcej…


„Informatyczna” nowelizacja postępowania cywilnego

Kontynuujemy temat ustawy z dnia 10 lipca 2015 r. o zmianie ustawy – Kodeks cywilny, ustawy – Kodeks postępowania cywilnego oraz niektórych innych ustaw, nazywanej czasem „nowelizacją informatyczną”, która weszła w życie we wrześniu br. Co się zmieniło na gruncie KPC? Więcej…


Polecam PROCESOWY.PL

Na scenie polskiej blogosfery prawniczej pojawili się nowi aktorzy. Młodzi, zdolni i pełni zapału. Polecam! Więcej…


„Informatyczna” nowelizacja prawa cywilnego

Dnia 8 września br., po rocznym vacatio legis, w życie weszła większa część ustawy z dnia 10 lipca 2015 r. o zmianie ustawy – Kodeks cywilny, ustawy – Kodeks postępowania cywilnego oraz niektórych innych ustaw, nazywanej czasem „nowelizacją informatyczną”. Co się zmieniło na gruncie KC? Więcej…


Właściciel dostępnego Wi-Fi nie odpowiada za naruszenia dokonane przez osoby trzecie – opinia Rzecznika Generalnego TSUE

Dziś opublikowano opinię Rzecznika Generalnego Trybunału Sprawiedliwości UE – pana profesora Macieja Szpunara – w przedmiocie potencjalnej odpowiedzialności właściciela Wi-Fi za naruszenia dokonane przez osoby korzystające z tego dostępu do sieci. Więcej…


Nowy zakaz dowodowy, czyli coś na kształt doktryny owoców zatrutego drzewa

Na tegorocznej konferencji Ultimate Response and Digital Investigations (URDI) organizowanej przez Stowarzyszenie Instytut Informatki Śledczej miałem okazję powiedzieć kilka słów na temat nowego zakazu dowodowego wprowadzonego do polskiego procesu karnego. Na czym polega zakaz, który nazywany jest „owocami zatrutego drzewa”? Więcej…


Cyberprzestępczość – hacking / cracking

Przestępców działających w cyberprzestrzeni, wykorzystujących nowe technologie do prowadzenia swojej „działalności”, polegającej najczęściej na włamywaniu się do zabezpieczonych systemów komputerowych, potocznie nazywa się hakerami. Czy słusznie? Co kryje się pod pojęciem hackingu z informatycznego i prawnego punktu widzenia? Więcej…


Cyberprzestępczość – odpowiedzialność karna

Czy obowiązujące przepisy dają organom ścigania odpowiednie narzędzia umożliwiające ściganie cyberprzestępców, a sądom orzekanie o odpowiedzialności karnej? Czy na tle obowiązujących przepisów subsumcja zachowań cyberprzestępców pod przepisy ustawy karnej jest oczywista? Więcej…


Dzień dobry :)

Tematyka informatyki śledczej i odzyskiwania danych, koledzy z Media Recovery i klika sekund dla prawnika 🙂

http://dziendobry.tvn.pl/wideo,2064,n/jak-bezpiecznie-przechowywac-dane,162185.html

filmik numer 2 🙂


Kilka aspektów prawnych związanych z Incident Response – część trzecia

Prędzej czy później każda organizacja będzie się musiała zmierzyć z incydentem związanym z bezpieczeństwem informacji i obawiam się, że nastąpi to prędzej, niż później. Dziś trzecia część artykuły dotyczącego prawnych aspektów związanych z Incident Response.

Więcej…


Kilka aspektów prawnych związanych z Incident Response – część druga

Prędzej czy później każda organizacja będzie się musiała zmierzyć z incydentem związanym z bezpieczeństwem informacji i obawiam się, że nastąpi to prędzej, niż później. Aktualna rzeczywistość, specyfika i natężenie zagrożeń, nieograniczone możliwości jakie cyberprzestępcom dają szybko rozwijające się technologie oraz umiejętne wykorzystywanie podatności każdego systemu bezpieczeństwa, jakim jest człowiek, sprawiły, że nie mamy już do czynienia z dużym prawdopodobieństwa zaistnienia incydentu, ale z pewnością, że ten nastąpi. Osoby i działy firm zajmujące się bezpieczeństwem informacji są zmuszone do zmiany podejścia – z zapobiegania incydentom, raczej na minimalizację ich negatywnych skutków. Firmy i instytucje nie powinny szukać odpowiedzi na pytanie: „jak uniknąć incydentu?”, bo to dziś niemożliwe, ale raczej „jak się na niego przygotować i obsłużyć, aby jego skutki nie wpłynęły negatywnie na biznes?”.

Więcej…


Kilka aspektów prawnych związanych z Incident Response – część pierwsza

Prędzej czy później każda organizacja będzie się musiała zmierzyć z incydentem związanym z bezpieczeństwem informacji i obawiam się, że nastąpi to prędzej, niż później. Aktualna rzeczywistość, specyfika i natężenie zagrożeń, nieograniczone możliwości jakie cyberprzestępcom dają szybko rozwijające się technologie oraz umiejętne wykorzystywanie podatności każdego systemu bezpieczeństwa, jakim jest człowiek, sprawiły, że nie mamy już do czynienia z dużym prawdopodobieństwa zaistnienia incydentu, ale z pewnością, że ten nastąpi. Osoby i działy firm zajmujące się bezpieczeństwem informacji są zmuszone do zmiany podejścia – z zapobiegania incydentom, raczej na minimalizację ich negatywnych skutków. Firmy i instytucje nie powinny szukać odpowiedzi na pytanie: „jak uniknąć incydentu?”, bo to dziś niemożliwe, ale raczej „jak się na niego przygotować i obsłużyć, aby jego skutki nie wpłynęły negatywnie na biznes?”. Więcej…


Użycie cudzego adresu e-mail

Jeden z czytelników bloga przesłał niedawno ciekawe pytanie dotyczące problemu wykorzystywania cudzych adresów mailowych polegające rejestrowaniu się na różnego rodzaju portale, które nie wymagają weryfikacji rejestracji poprzez kliknięcie przesłanego linka aktywacyjnego lub do sieci Wi-Fi. Rzeczywiści użytkownicy takich wykorzystanych przez inne osoby adresów później dziwią się, kiedy na skrzynkę dostają informacje, że np. zalogowali się do sieci Wi-Fi na lotnisku w Singapurze. Czy takie działanie pociąga za sobą jakieś konsekwencje prawne? Więcej…


Nagrywanie rozmów biznesowych

Afera goni aferę. Codziennie przeczytać i usłyszeć można o tym, że państwa (służby) inwigilują swoich (i nie tylko swoich) obywateli, firmy szpiegują się na potęgę, kwitnie czarny wywiad gospodarczy, ktoś podsłuchał i nagrał polityków… Jak na tym tle z prawnego punktu widzenia wygląda nagrywanie rozmów biznesowych? Kilka pytań i kilka odpowiedzi. Więcej…