Skip to Content

Prawo vs. NOWE TECHNOLOGIE

Co RODO na monitorowanie pracowników?

Kontynuując tematykę RODO dziś zachęcam do przeczytania wpisu Agaty Majewskiej w przedmiocie monitoringu zakładu pracy pod kątem ochrony danych osobowych. Z monitoringiem w Polsce co do zasady jest problem, bowiem brak jakichkolwiek przepisów bezpośrednio regulujących tę kwestie – tak w zakresie monitoringu prowadzonego wewnątrz organizacji, jak i miejsc publicznych – i to nie tylko w zakresie danych osobowych. Ale o tym już troszkę na IPblogu było (szukajcie, a znajdziecie). Dziś RODO. Więcej…


Przestępstwa związane z kryptowalutami

Bitcoin, ethereum, litecoin, dash, monero, ripple, zcash… Kryptowaluty oparte na technologii blockchain z impetem wkroczyły na salony. BTC powstały zaledwie w 2009 r., jednak szybko zyskały globalną popularność, lansowane jako uczciwa, przejrzysta, oparta na mocy obliczeniowej, matematyce, kryptografii i sieci rozproszonej alternatywa dla systemu bankowego. Alternatywne systemy kryptowalut stale rozwijają się obok tradycyjnego systemu opartego na pieniądzu, stanowiącym ekwiwalent złota. Przedstawiciele świata finansjery, tacy jak Warren Buffett, Nouriel Roubini, czy też Augustin Carstens, krytykują i ostrzegają, uważając kryptowaluty za niebezpieczną bańkę finansową, jednak te, pozostając poza regulacją prawną, każdego dnia zyskują rzesze nowych zwolenników, niezrażonych skokami notowań. Właśnie, skoro te cyberwaluty nie zostały objęte regulacją prawną, to czy można je np. ukraść? Jakie zagrożenia czyhają na właścicieli kryptowalut i jakiej ewentualnej reakcji państwa można się spodziewać, gdyby te zagrożenia się ziściły? Więcej…


Czy sztuczna inteligencja na pewno zastąpi prawników?

Sztuczna inteligencja (AI) z powieści i filmów science-fiction z impetem wkracza w kolejne obszary naszego życia. AI wykorzystywana jest w działalności biznesowej – usługi, produkcja – jak i w życiu prywatnym. Co jakiś czas spotkać się można z przewidywaniami, że sztuczna inteligencja zastąpi poszczególne grupy zawodowe, w tym prawników. Bardziej sceptyczne opinie przyznają, że być może tak będzie, ale na pewno nie prędko. Ja uważam, że przynajmniej przedstawiciele palestry mogą spać spokojnie. Więcej…


„Artystyczna” działalność zwierzaków

Historia zdjęcia wykonanego przez indonezyjską małpę Naruto zakończyła się zawarciem ugody, po tym jak PETA reprezentująca makaka wystąpiła z roszczeniami wobec fotografa Davida Slatera (właściciela aparatu). Skłania to do pochylenia się nad tematem praw autorskich przysługujących… zwierzętom (?). Więcej…


Sztuka generatywna czy może już twórczość AI?

Wykorzystywanie przez artystów nowych technologii jako narzędzi to oczywiście nic nowego. Mieliśmy już nawet czas na oswojenie się ze sztuką generatywną, w której „narzędzie” ma swój wkład w finalny rezultat dzieła. Czy właśnie doszliśmy do momentu, kiedy nauczyliśmy AI twórczego myślenia i samodzielnej kreacji? Więcej…


Gry komputerowe – co i jak podlega ochronie prawnoautorskiej?

Gry komputerowe z punktu widzenia prawa autorskiego to programy komputerowe, ale czy tylko? Ich specyfika polega bowiem na tym, że zawierają wiele różnych twórczych elementów z innych dziedzin twórczości. Elementy graficzne, muzyczne, fabularne itd. sprawiają, że gra komputerowa to wielowarstwowy twór. To przekłada się natomiast na jej ochronę na gruncie prawa autorskiego, o czym poniżej. Więcej…


„Informatyczna” nowelizacja postępowania cywilnego

Wróćmy do tzw. informatycznej nowelizacji prawa cywilnego. Krótki komentarz w zakresie formy dokumentowej znajdziecie w poprzednich wpisach (1) i (2). Dziś pochylmy się nad pozostałymi zmianami wprowadzonymi do procedury. Więcej…


Alchemia 2.0 – elektroniczny materiał dowodowy

Czytelnicy bloga wiedzą, że tematyka elektronicznego materiału dowodowego jest nam bliska. Stała współpraca z informatykami śledczymi sprawia, że niemal w każdej sprawie korzystamy z tego rodzaju dowodów. Staram się również dzielić naszą wiedzą i doświadczeniem. Dziś zachęcam do obejrzenia materiału filmowego z cyklu ALCHEMIA 2.0, który dotyka właśnie tego zagadnienia.  Więcej…


Ściąganie plików p2p i problem dowodowy po stronie oskarżyciela

Twórcy bloga PROCESOWY.PL wzięli niedawno na tapetę temat ściągania plików (muzyka, filmy) oraz programów komputerowych pod kątem potencjalnych karnoprawnych konsekwencji tego rodzaju działalności. Wpis zmotywował mnie do napisania kilku słów na temat problemów dowodowych, z jakimi będzie musiał zmierzyć się oskarżyciel w przypadku decyzji o postawieniu zarzutów.  Więcej…


„Informatyczna” nowelizacja postępowania cywilnego

Kontynuujemy temat ustawy z dnia 10 lipca 2015 r. o zmianie ustawy – Kodeks cywilny, ustawy – Kodeks postępowania cywilnego oraz niektórych innych ustaw, nazywanej czasem „nowelizacją informatyczną”, która weszła w życie we wrześniu br. Co się zmieniło na gruncie KPC? Więcej…


Polecam PROCESOWY.PL

Na scenie polskiej blogosfery prawniczej pojawili się nowi aktorzy. Młodzi, zdolni i pełni zapału. Polecam! Więcej…


„Informatyczna” nowelizacja prawa cywilnego

Dnia 8 września br., po rocznym vacatio legis, w życie weszła większa część ustawy z dnia 10 lipca 2015 r. o zmianie ustawy – Kodeks cywilny, ustawy – Kodeks postępowania cywilnego oraz niektórych innych ustaw, nazywanej czasem „nowelizacją informatyczną”. Co się zmieniło na gruncie KC? Więcej…


Właściciel dostępnego Wi-Fi nie odpowiada za naruszenia dokonane przez osoby trzecie – opinia Rzecznika Generalnego TSUE

Dziś opublikowano opinię Rzecznika Generalnego Trybunału Sprawiedliwości UE – pana profesora Macieja Szpunara – w przedmiocie potencjalnej odpowiedzialności właściciela Wi-Fi za naruszenia dokonane przez osoby korzystające z tego dostępu do sieci. Więcej…


Nowy zakaz dowodowy, czyli coś na kształt doktryny owoców zatrutego drzewa

Na tegorocznej konferencji Ultimate Response and Digital Investigations (URDI) organizowanej przez Stowarzyszenie Instytut Informatki Śledczej miałem okazję powiedzieć kilka słów na temat nowego zakazu dowodowego wprowadzonego do polskiego procesu karnego. Na czym polega zakaz, który nazywany jest „owocami zatrutego drzewa”? Więcej…


Cyberprzestępczość – hacking / cracking

Przestępców działających w cyberprzestrzeni, wykorzystujących nowe technologie do prowadzenia swojej „działalności”, polegającej najczęściej na włamywaniu się do zabezpieczonych systemów komputerowych, potocznie nazywa się hakerami. Czy słusznie? Co kryje się pod pojęciem hackingu z informatycznego i prawnego punktu widzenia? Więcej…


Cyberprzestępczość – odpowiedzialność karna

Czy obowiązujące przepisy dają organom ścigania odpowiednie narzędzia umożliwiające ściganie cyberprzestępców, a sądom orzekanie o odpowiedzialności karnej? Czy na tle obowiązujących przepisów subsumcja zachowań cyberprzestępców pod przepisy ustawy karnej jest oczywista? Więcej…


Dzień dobry :)

Tematyka informatyki śledczej i odzyskiwania danych, koledzy z Media Recovery i klika sekund dla prawnika 🙂

http://dziendobry.tvn.pl/wideo,2064,n/jak-bezpiecznie-przechowywac-dane,162185.html

filmik numer 2 🙂


Kilka aspektów prawnych związanych z Incident Response – część trzecia

Prędzej czy później każda organizacja będzie się musiała zmierzyć z incydentem związanym z bezpieczeństwem informacji i obawiam się, że nastąpi to prędzej, niż później. Dziś trzecia część artykuły dotyczącego prawnych aspektów związanych z Incident Response.

Więcej…


Kilka aspektów prawnych związanych z Incident Response – część druga

Prędzej czy później każda organizacja będzie się musiała zmierzyć z incydentem związanym z bezpieczeństwem informacji i obawiam się, że nastąpi to prędzej, niż później. Aktualna rzeczywistość, specyfika i natężenie zagrożeń, nieograniczone możliwości jakie cyberprzestępcom dają szybko rozwijające się technologie oraz umiejętne wykorzystywanie podatności każdego systemu bezpieczeństwa, jakim jest człowiek, sprawiły, że nie mamy już do czynienia z dużym prawdopodobieństwa zaistnienia incydentu, ale z pewnością, że ten nastąpi. Osoby i działy firm zajmujące się bezpieczeństwem informacji są zmuszone do zmiany podejścia – z zapobiegania incydentom, raczej na minimalizację ich negatywnych skutków. Firmy i instytucje nie powinny szukać odpowiedzi na pytanie: „jak uniknąć incydentu?”, bo to dziś niemożliwe, ale raczej „jak się na niego przygotować i obsłużyć, aby jego skutki nie wpłynęły negatywnie na biznes?”.

Więcej…


Kilka aspektów prawnych związanych z Incident Response – część pierwsza

Prędzej czy później każda organizacja będzie się musiała zmierzyć z incydentem związanym z bezpieczeństwem informacji i obawiam się, że nastąpi to prędzej, niż później. Aktualna rzeczywistość, specyfika i natężenie zagrożeń, nieograniczone możliwości jakie cyberprzestępcom dają szybko rozwijające się technologie oraz umiejętne wykorzystywanie podatności każdego systemu bezpieczeństwa, jakim jest człowiek, sprawiły, że nie mamy już do czynienia z dużym prawdopodobieństwa zaistnienia incydentu, ale z pewnością, że ten nastąpi. Osoby i działy firm zajmujące się bezpieczeństwem informacji są zmuszone do zmiany podejścia – z zapobiegania incydentom, raczej na minimalizację ich negatywnych skutków. Firmy i instytucje nie powinny szukać odpowiedzi na pytanie: „jak uniknąć incydentu?”, bo to dziś niemożliwe, ale raczej „jak się na niego przygotować i obsłużyć, aby jego skutki nie wpłynęły negatywnie na biznes?”. Więcej…