Prawo vs. NOWE TECHNOLOGIE
Nagrywanie rozmów biznesowych
Afera goni aferę. Codziennie przeczytać i usłyszeć można o tym, że państwa (służby) inwigilują swoich (i nie tylko swoich) obywateli, firmy szpiegują się na potęgę, kwitnie czarny wywiad gospodarczy, ktoś podsłuchał i nagrał polityków… Jak na tym tle z prawnego punktu widzenia wygląda nagrywanie rozmów biznesowych? Kilka pytań i kilka odpowiedzi. Więcej…
Kilka rzeczy, o których powinien pamiętać bloger
Każdy bloger powinien pamiętać o tym, że w cyberprzestrzeni prawo obowiązuje na takich samych zasadach, jak w tzw. realu. Poczucie anonimowości bywa złudne, łatwość wyrażania często kontrowersyjnych poglądów może rodzić odpowiedzialność, a jedno kliknięcie oznaczać zawarcie skutecznej umowy i zobowiązanie się np. do uiszczenia opłaty za daną usługę, co przy niechęci internautów do czytania regulaminów i innych pojawiających się na stronach informacji bywa niebezpieczne. Specyfika internetu oczywiście pociąga za sobą szereg komplikacji i kontrowersji, między innymi w zakresie egzekwowania obowiązujących przepisów, to jednak nie zwalniają z odpowiedzialności przed prawem. O czym powinien pamiętać bloger, żeby nie popaść w problemy z prawem? Więcej…
Nagrywamy, podsłuchujemy…
„Uprzedzamy, że rozmowa będzie nagrywana w celu […] Jeśli nie wyraża Pan/Pani zgody na nagranie, prosimy o niekontynuowanie rozmowy…” Czy będąc po drugiej stronie również możemy nagrać rozmowę z konsultantem? Od nagrywania własnych rozmów do podsłuchiwania innych niedaleko, także mając na uwadze ostatnie „afery” temat jak najbardziej aktualny i interesujący. Więcej…
eIDAS
Słyszeliście o rozporządzeniu Parlamentu Europejskiego i Rady w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcji elektronicznych na rynku wewnętrznym? Parlament Europejski dnia 3 kwietnia br. przyjął w pierwszym czytaniu projekt tego rozporządzenia, w skrócie zwanego właśnie eIDAS. Co warto o nim wiedzieć? Więcej…
Magazyn Informatyki Śledczej i Bezpieczeństwa IT
Jestem pewien, że w ręce wielu z Was wpadł już kiedyś egzemplarz Magazynu Informatyki Śledczej i Bezpieczeństwa IT wydawanego przez Mediarecovery. Być może mieliście do czynienia z jego elektroniczną wersją. Od niedawna natomiast możecie korzystać z jego zupełnie nowej formy – serwisu internetowego. Gorąco polecam i zachęcam do lektury, również moich artykułów 🙂 Więcej…
BYOD – aspekty prawne – część 2
Kontynuując wątek BYOD dziś na tapetę bierzemy aspekty tego rozwiązania dotyczące prawa własnosci intelektualnej i podaktów. Więcej…
BYOD – aspekty prawne – część 1
BYOD, czyli Bring Your Own Device to coraz bardziej popularne zjawisko wykorzystywania prywatnych urządzeń do celów służbowych. Wykonując obowiązki służbowe pracownicy często korzystają z własnych telefonów, komputerów i innego sprzętu elektronicznego, z którym najczęściej związane jest oprogramowanie (od systemu operacyjnego do poszczególnych programów komputerowych). Co więcej, nawet jeśli pracodawca dostarcza odpowiedni sprzęt pracownicy często korzystają z prywatnego, np. kiedy „zabierają prace do domu”. Wdrażając rozwiązania BYOD pracodawcy dbają najczęściej o kwestie związane z bezpieczeństwem informacji przetwarzanych za pomocą prywatnego sprzętu, ale często zapominają o aspektach prawnych z tym związanych. Więcej…
Akademia Informatyki Śledczej
Już od dłuższego czasu udzielam się w Akademii Informatyki Śledczej, w ramach której organizowane są szkolenia z zakresu informatyki śledczej i bezpieczeństwa IT. Zainteresowanych odsyłam na stronę organizatora TUTAJ.
Live Forensic – kontrowersje prawne związane z materiałem dowodowym
Informatyka śledcza ma na celu odszukanie, zabezpieczenie i dostarczenie elektronicznego materiału dowodowego, świadczącego o popełnionym przestępstwie, nadużyciu, czy zaistniałym incydencie. Tradycyjnie informatycy śledczy zabezpieczają nośnik, którego kopia binarna poddawana jest następnie szczegółowej analizie (tzw. model post mortem). Jednak dziś, kiedy odchodzi się od tradycyjnych nośników danych zainstalowanych w urządzeniach na rzecz chmury obliczeniowej, a także kiedy wiele informacji dostarczają dane ulotne, coraz większe znaczenie odgrywa informatyka śledcza w modelu live forensic. Więcej…
„Poniedziałki z Prawnikiem” na Niebezpiecznik.pl
W ramach wspópracy z serwisem Niebezpiecznik.pl, raz na jakiś czas, ale zawsze w poniedziałki, pojawiać się będą pytania-odpowiedzi z zakresu prawa w cyberprzestrzeni dotyczące wielu różnych, mam nadzieję, że ciekawych kwestii. Serdecznie zapraszam do lektury i zadawania dodatkowych pytań w komentarzach 🙂 Więcej…
Informatyka śledcza – część 2 – przepisy
Ustawy, które regulują kwestie dowodów, czy to w postępowaniu karnym, czy cywilnym, milczą na temat eletronicznego materiału dowodowego. Nigdzie nie znajdziemy przepisów, które regulowałyby to w jaki sposób należy ich szukać, jak je zabezpieczać i w końcu jak wykorzystywać taki materiał dowodowy przed sądem. Czy to zatem w ogóle dopuszczalne? Więcej…
Elektroniczny materiał dowodowy – informatyka śledcza – część 1
Przyszło nam żyć w takich czasach, gdzie znaczna część naszej aktywności przeniosła się do cyberprzestrzeni. W cyberświecie ludzie komunikują się ze znajomymi, robią zakupy, zawierają umowy, prowadzą biznes, świadczą pracę i… popełniają przestępstwa. Śladów tych aktywności – dowodów elektronicznych – należy zatem szukać własnie tam. Ale jak? I czy takie dowody nadają się do spraw sądowych? Więcej…
Korzystanie z hot-spotów, niezabezpieczonych sieci wi-fi – lepiej uważaj!
Niedawno pisałem o tym, że lepiej zabezpieczać swoje WiFi – zapraszam do poczytania TUTAJ. Dziś spojrzenie na problem niezabezpieczonych sieci z drugiej strony. Czy można z nich korzystać? Więcej…