Skip to Content

Prawo vs. NOWE TECHNOLOGIE

Użycie cudzego adresu e-mail

Jeden z czytelników bloga przesłał niedawno ciekawe pytanie dotyczące problemu wykorzystywania cudzych adresów mailowych polegające rejestrowaniu się na różnego rodzaju portale, które nie wymagają weryfikacji rejestracji poprzez kliknięcie przesłanego linka aktywacyjnego lub do sieci Wi-Fi. Rzeczywiści użytkownicy takich wykorzystanych przez inne osoby adresów później dziwią się, kiedy na skrzynkę dostają informacje, że np. zalogowali się do sieci Wi-Fi na lotnisku w Singapurze. Czy takie działanie pociąga za sobą jakieś konsekwencje prawne? Więcej…


Nagrywanie rozmów biznesowych

Afera goni aferę. Codziennie przeczytać i usłyszeć można o tym, że państwa (służby) inwigilują swoich (i nie tylko swoich) obywateli, firmy szpiegują się na potęgę, kwitnie czarny wywiad gospodarczy, ktoś podsłuchał i nagrał polityków… Jak na tym tle z prawnego punktu widzenia wygląda nagrywanie rozmów biznesowych? Kilka pytań i kilka odpowiedzi. Więcej…


Kilka rzeczy, o których powinien pamiętać bloger

Każdy bloger powinien pamiętać o tym,  że w cyberprzestrzeni prawo obowiązuje na takich samych zasadach, jak w tzw. realu. Poczucie anonimowości bywa złudne, łatwość wyrażania często kontrowersyjnych poglądów może rodzić odpowiedzialność, a jedno kliknięcie oznaczać zawarcie skutecznej umowy i zobowiązanie się np. do uiszczenia opłaty za daną usługę, co przy niechęci internautów do czytania regulaminów i innych pojawiających się na stronach informacji bywa niebezpieczne. Specyfika internetu oczywiście pociąga za sobą szereg komplikacji i kontrowersji, między innymi w zakresie egzekwowania obowiązujących przepisów, to jednak nie zwalniają z odpowiedzialności przed prawem. O czym powinien pamiętać bloger, żeby nie popaść w problemy z prawem? Więcej…


Nagrywamy, podsłuchujemy…

„Uprzedzamy, że rozmowa będzie nagrywana w celu […] Jeśli nie wyraża Pan/Pani zgody na nagranie, prosimy o niekontynuowanie rozmowy…” Czy będąc po drugiej stronie również możemy nagrać rozmowę z konsultantem? Od nagrywania własnych rozmów do podsłuchiwania innych niedaleko, także mając na uwadze ostatnie „afery” temat jak najbardziej aktualny i interesujący. Więcej…


eIDAS

Słyszeliście o rozporządzeniu Parlamentu Europejskiego i Rady w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcji elektronicznych na rynku wewnętrznym? Parlament Europejski dnia 3 kwietnia br. przyjął w pierwszym czytaniu projekt tego  rozporządzenia, w skrócie zwanego właśnie eIDAS. Co warto o nim wiedzieć? Więcej…


Magazyn Informatyki Śledczej i Bezpieczeństwa IT

Jestem pewien,  że w ręce wielu z Was wpadł już kiedyś egzemplarz Magazynu Informatyki Śledczej i Bezpieczeństwa IT wydawanego przez Mediarecovery. Być może mieliście do czynienia z jego elektroniczną wersją. Od niedawna natomiast możecie korzystać z jego zupełnie nowej formy – serwisu internetowego. Gorąco polecam i zachęcam do lektury, również moich artykułów 🙂 Więcej…


BYOD – aspekty prawne – część 2

Kontynuując wątek BYOD dziś na tapetę bierzemy aspekty tego rozwiązania dotyczące prawa własnosci intelektualnej i podaktów. Więcej…


BYOD – aspekty prawne – część 1

BYOD, czyli Bring Your Own Device to coraz bardziej popularne zjawisko wykorzystywania prywatnych urządzeń do celów służbowych. Wykonując obowiązki służbowe pracownicy często korzystają z własnych telefonów, komputerów i innego sprzętu elektronicznego, z którym najczęściej związane jest oprogramowanie (od systemu operacyjnego do poszczególnych programów komputerowych). Co więcej, nawet jeśli pracodawca dostarcza odpowiedni sprzęt pracownicy często korzystają z prywatnego, np. kiedy „zabierają prace do domu”. Wdrażając rozwiązania BYOD pracodawcy dbają najczęściej o kwestie związane z bezpieczeństwem informacji przetwarzanych za pomocą prywatnego sprzętu, ale często zapominają o aspektach prawnych z tym związanych.  Więcej…


Akademia Informatyki Śledczej

Już od dłuższego czasu udzielam się w Akademii Informatyki Śledczej, w ramach której organizowane są szkolenia z zakresu informatyki śledczej i bezpieczeństwa IT. Zainteresowanych odsyłam na stronę organizatora TUTAJ.


Live Forensic – kontrowersje prawne związane z materiałem dowodowym

Informatyka śledcza ma na celu odszukanie, zabezpieczenie i dostarczenie elektronicznego materiału dowodowego, świadczącego o popełnionym przestępstwie, nadużyciu, czy zaistniałym incydencie. Tradycyjnie informatycy śledczy zabezpieczają nośnik, którego kopia binarna poddawana jest następnie szczegółowej analizie (tzw. model post mortem). Jednak dziś, kiedy odchodzi się od tradycyjnych nośników danych zainstalowanych w urządzeniach na rzecz chmury obliczeniowej, a także kiedy wiele informacji dostarczają dane ulotne, coraz większe znaczenie odgrywa informatyka śledcza w modelu live forensic. Więcej…


„Poniedziałki z Prawnikiem” na Niebezpiecznik.pl

W ramach wspópracy z serwisem Niebezpiecznik.pl, raz na jakiś czas, ale zawsze w poniedziałki, pojawiać się będą pytania-odpowiedzi z zakresu prawa w cyberprzestrzeni dotyczące wielu różnych, mam nadzieję, że ciekawych kwestii. Serdecznie zapraszam do lektury i zadawania dodatkowych pytań w komentarzach 🙂 Więcej…


Informatyka śledcza – część 2 – przepisy

Ustawy, które regulują kwestie dowodów, czy to w postępowaniu karnym, czy cywilnym, milczą na temat eletronicznego materiału dowodowego. Nigdzie nie znajdziemy przepisów, które regulowałyby to w jaki sposób należy ich szukać, jak je zabezpieczać i w końcu jak wykorzystywać taki materiał dowodowy przed sądem. Czy to zatem w ogóle dopuszczalne? Więcej…


Elektroniczny materiał dowodowy – informatyka śledcza – część 1

Przyszło nam żyć w takich czasach, gdzie znaczna część naszej aktywności przeniosła się do cyberprzestrzeni. W cyberświecie ludzie komunikują się ze znajomymi, robią zakupy, zawierają umowy, prowadzą biznes, świadczą pracę i… popełniają przestępstwa. Śladów tych aktywności – dowodów elektronicznych – należy zatem szukać własnie tam. Ale jak? I czy takie dowody nadają się do spraw sądowych? Więcej…


Korzystanie z hot-spotów, niezabezpieczonych sieci wi-fi – lepiej uważaj!

Niedawno pisałem o tym, że lepiej zabezpieczać swoje WiFi – zapraszam do poczytania TUTAJ. Dziś spojrzenie na problem niezabezpieczonych sieci z drugiej strony. Czy można z nich korzystać? Więcej…


Hotspot, otwarte sieci wi-fi… potencjalna odpowiedzialność właściciela.

Taka sytuacja: przestępstwo, czy też inne naruszenie prawa zostało dokonane za pośrednictwem Internetu, do którego sprawca uzyskał dostęp przez jakąś niezabezpieczoną sieć wi-fi / hot-spot. Zdarzenie zostaje odnotowane przez dzielne organy ścigania, które po brawurowym śledztwie ustalają końcówkę kabla prowadzącą do routera / anteny, za pośrednictwem której nastąpiło połączenie z Internetem i dokonano niecnego czynu. Czy właściciel sieci wi-fi / hot-spot odpowiada za dokonane naruszenia? Albo czy może oberwać rykoszetem? Więcej…


PECUNIA LIBERTAS EST – czyli o bitcoinach słów kilka

O wirtualnej walucie ostatnimi czasy jest dość głośno. Najpierw słyszeliśmy o wahaniach kursów, armii bootów generująca bit coiny, transakcjach między cyberprzestępcami, pierwszych „kradzieżach”, próbach konfiskaty, czy wreszcie zamieszaniu z funkcjonowaniem cyberwaluty w Tajlandii. Poszczególne państwa (na czele oczywiście z USA) próbują uregulować kwestię bitcoinów, ale jakoś bez przekonania.

Poprosiłem o komentarz prawny w temacie bitcoinów koleżanę z kancelarii – Justynę Kyć. Oto co mi powiedziała 🙂 Więcej…


Malware okiem prawnika

Minęło już ponad 25 lat od pojawienia się pierwszych wirusów komputerowych. Od tej pory natura złośliwego oprogramowania znacząco się zmieniła, w głównej mierze przez rozwój i powstawanie nowych technologii oraz fakt, iż komputery wkroczyły w praktycznie każdą sferę życia. Więcej…


Mailing i newslettery – o czym pamietać?

Newslettery oraz e-mail marketing są dziś niezwykle popularnymi narzędziami do utrzymywania kontaktu i budowania relacji z klientami, w przypadku pierwszego, oraz do pozyskiwania nowych klientów i zachęcania do nabywania towarów, korzystania z oferowanych usług, czy przeprowadzania akcji promocyjnych, w przypadku drugiego. Oba te narzędzia wykorzystują pocztę elektroniczną do komunikowania się z odbiorcami i z oboma wiążą się pewne obostrzenia prawne.  Zatem jak zgodnie z prawem przesyłać newsletter i prowadzić akcje mailingowe? Więcej…


Ciasteczka! Widzę ciasteczka! Ciasteczka widzę!

Mija trzeci tydzień obowiązywania znowelizowanego prawa telekomunikacyjnego. Pierwszy szum w tym temacie minął, jednak pewnie część z Was nadal zastanawia się, o co chodzi z tym godzeniem się na „ciasteczka” podczas wchodzenia na poszczególne strony Internetowe. Więcej…


Nowe technologie w administracji

„Rozwijanie nowych technologii informacyjno-komunikacyjnych pozytywnie wpływa na rozwój społeczeństwa cyfrowego, co jest szczególnie ważne, przy tak szybkim tempie rozwoju otaczającego świata” – uzasadnienie do projektu zmiany ustawy o informatyzacji działalności pomiotów realizujących zadania publiczne. Więcej…