Pomoc prawna dla użytkowników Internetu: e-konsultacje prawne

cropped-cyberlaw-by-jduyta-3-4.png

⚖️🔐Jestem adwokatką i fanką nowych technologii. Specjalizuję się cyberprawie obejmującym prawo nowych technologii, prawo własności intelektualnej oraz prawo karne w obszarze cyberprzestępczości. Od 2010 roku zajmuję się badaniem problematyki cyberprzestępczości i cyberbezpieczeństwa. Wspomagam Internautów w walce o ochronę ich praw w cyberprzestrzeni.

Od 2017 roku prowadzę EPOQUE Kancelarię Adwokacka. Świadczę usługi również zdalnie. Od lat funkcjonuję w blogosferze. Prowadzę blog prawny „Cyberlaw by Judyta” oraz blog prawny „Angielskie Prawo dla Polaków. Brałam udział w szeregu przedsięwzięciach związanych z wykorzystaniem nowych technologii np. Global Legal Hackathon 2018. Występuję na konferencjach naukowych, seminariach. Prowadzę warsztaty i prelekcje. 

Świadczę pomoc prawną w zakresie:

  • prawa karnego, w tym cyberprzestępczości (np. stalking, hejt internetowy, kradzież danych, pornografia, hacking);
  • prawa nowych technologii, w tym projektow i kontraktów IT oraz prawa cyberbezpieczeństwa;
  • prawa własności intelektualnej, w tym prawa ochrony danych osobowych (RODO), prawa autorskiego i prawa znaków towarowych;

Zapraszam do kontaktu poprzez poniższy formularz kontaktowy.

http://www.kancelariaepoque.pl

Umawianie spotkań w kalendarzu: Doodle Czytaj dalej Pomoc prawna dla użytkowników Internetu: e-konsultacje prawne

Dane biometryczne i ich ochrona prawna

Types-of-Biometrics-Blog-682X325

Unijne podejście do danych biometrycznych zmieniło Rozporządzenie RODO obowiązujące od 25 maja 2018 roku. Obecnie kwalifikowane są one jako szczególna kategorią danych (odpowiednich danych wrażliwych). W Unii Europejskiej co do zasady obowiązuje zakaz przetwarzania danych biometrycznych, ale przewiduje się pewne wyjątki.

Czym są dane biometryczne?

Zgodnie z art. 4 punktem 14 RODO dane biometryczne to:

„dane biometryczne oznaczają dane osobowe, które wynikają ze specjalnego przetwarzania technicznego, dotyczą cech fizycznych, fizjologicznych lub behawioralnych osoby fizycznej oraz umożliwiają lub potwierdzają jednoznaczną identyfikację tej osoby, takie jak wizerunek twarzy lub dane daktyloskopijne”.

Co oznacza, że danymi biometrycznymi są dane:

  • cech fizycznych (np. kod DNA, wizerunek twarzy, układ linii papilarnych, tęczówka oka)
  • cech fizjologicznych (np. sposób poruszania się)
  • cech behawioralnych (np. analizy głosu, sposób składania własnoręcznego podpisu)

Katalog możliwości wykorzystania danych biometrycznych stale się powiększa.

Kiedy można przetwarzać dane biometryczne?

Z art. 9 rozporządzenia RODO wynika, że zakazuje się przetwarzania danych biometrycznych i wymienia wyjątki od tej zasady, m.in.:

  • istnieje wyraźna zgoda osoby na przetwarzanie jej danych biometrycznych
  • przetwarzanie jest niezbędne do wypełniania obowiązków i szczególnych praw administratora lub osoby, której dane dotyczą
  • staje się to niezbędne do ochrony żywotnych interesów osoby, której dane dotyczą lub innej osoby fizycznej, a osoba, której dane dotyczą jest fizycznie lub prawnie niezdolna do wyrażenia zgody
  • dane zostały upublicznione przez osobę, której dotyczą
  • istnieją przesłanki związane z ważnym interesem publicznym
  • niezbędne jest to dla ustalenia, dochodzenia lub obrony roszczeń lub w ramach sprawowania wymiaru sprawiedliwości przez sądy;

Czy i jak można przetwarzać dane biometryczne pracowników?

Przetwarzanie danych biometrycznych pracowników wymaga od pracodawcy, Czytaj dalej Dane biometryczne i ich ochrona prawna

Dezinformacja w cyberprzestrzeni (fake news)

The_fin_de_siècle_newspaper_proprietor_(cropped)

Czym jest dezinformacja?

Przyjmuje się, że dezinformacja to zamierzona i konsekwentna formuła przekazu informacji (w fałszywych lub zmanipulowanych) i fabrykowanie takiego przekazu poprzez tworzenie różnego rodzaju fałszywych dokumentów, organizacji itd., które wprowadzają w błąd (powodują powstanie obrazu świata niezgodnego z rzeczywistością) i wywołują określone efekty w postaci:

  • podejmowania przez odbiorcę błędnych decyzji
  • wytworzenia poglądu
  • działania lub jego braku

Zgodnych z założeniami podmiotu dezinformacyjnego.

Słowo „dezinformacja” ma swój źródłosłów w języku rosyjskim. Cechowała rosyjską praktykę wprowadzania w błąd celem osiągnięcia taktycznych i strategicznych korzyści (wizerunkowych, politycznych, finansowych i militarnych). W rosyjskich warunkach dokonuje się podziału podmiotów dezinformujących na:

  1. Czarne (koordynowane przez wywiad państwowy);
  2. Szare (koordynowane przez kremlowski rząd) posługują się organizacjami z sektora pozarządowego i organizacjami międzynarodowymi;
  3. Białe (koordynowane przez kremlowski rząd) posługują się państwowymi agencjami wywiadowczymi;

Nie oznacza to, że wcześniej nie posługiwano się dezinformacją. Już Sun Zi w swoim traktacie „Sztuka wojenna” pisał o umiejętności podporządkowania sobie nieprzyjaciela bez walki”.

Jak działa dezinformacja?

Twórcy dezinformacji wykorzystują niedoskonałości ludzkiego umysłu, mechanizm wywierania wpływu i inne zjawiska opisane w psychologii w celu osiągnięcia celów, w tym politycznych, ideologicznych czy finansowych. Czytaj dalej Dezinformacja w cyberprzestrzeni (fake news)

Wolność słowa i prasy: Sprawa USA v. Julian Assange (WikiLeaks)

assange-protester-ap-img

Działania Stanów Zjednoczonych wobec Australijczyka Juliana Assange’a uważane są przez środowisko ludzi mediów i aktywistów za atak na wolność słowa, wolność prasy oraz prawo do informacji publicznej.

Stany Zjednoczone usiłują osądzić Juliana Assange’a za ujawnienie w latach 2010-2011  informacji, które przedstawiają niewygodną dla ówczesnej władzy prawdę dotyczącą prowadzonej przez Prezydenta Bush’a wojny z terroryzmem, w tym morderstw ubocznych (zasady zaangażowania), afgańskich dzienników wojennych, irackich dzienników wojennych, Cablegate (ujawnienie depesz amerykańskich dyplomatów) oraz plików dotyczących więzienia w Guantanamo (WikiLeaks).

Stany Zjednoczone rozpoczęły dochodzenie przeciwko Julianowi Assange i WikiLeaks na początku 2010 roku. Sukcesem zakończyły się starania o ujawnienie rzekomego źródła wycieku. Ustalono, że z Assange’m współpracowała żołnierz amerykańskiej armii Chelsea Manning. Prezydent Obama skorzystał z prawa łaski i zwolnił ją z więzienia. Po kilku latach administracja Prezydenta Obamy zaniechała ścigania osób stojących za WikiLeaks przy zastosowaniu precedensu wobec instytucji medialnych.

W sierpniu 2017 roku administracja Trumpa podjęła próbę wywarcia presji na Assange’a, aby ten udzielił wsparcia Prezydentowi. Po tym, jak Assange nie przystał na tę propozycję został oskarżony przez administrację Trumpa, a następnie zostało uruchomione postępowanie w sprawie ekstradycji. Chelsea Manning została ponownie zatrzymana z powodu odmowy współpracy z wielką ławą przysięgłych przeciwko WikiLeaks. Czytaj dalej Wolność słowa i prasy: Sprawa USA v. Julian Assange (WikiLeaks)

Umowy wdrożeniowe projektów informatycznych: metodyki WATERFALL vs. AGILE

business-3167295_1280

Przy wdrożeniach projektów informatycznych można wykorzystać różne metodyki, w tym dwie metodyki wdrożeniowe najczęściej wykorzystywane. Pierwszą z nich jest metodyka WATERFALL (inaczej nazywana kaskadową czy tradycyjną), a drugą metodyka AGILE (inaczej nazywana zwinną). Czym się różnią? Którą z nich wybrać i czym się kierować przy wyborze?

METODYKA WATERFALL

Metodyka WATERFALL przewiduje następujące etapy wdrożenia projektu informatycznego (systemu informatycznego):

  1. Analiza
  2. Prace implementacyjne
  3. Testy akceptacyjne
  4. Szkolenia
  5. Utrzymanie systemu

Sednem tej metodyki jest szczegółowy plan działań ustalany już w fazie wstępnej wdrażania projektu, a każdy z zaplanowanych etapów następuje po sobie. Finansowanie zwykle dotyczy realizacji wdrożenia według szczegółowej specyfikacji wymagań i według ustalonej wcześniej ceny.

METODYKA AGILE

Metodyka AGILE stanowi coraz bardziej popularne podejście do tematyki wdrożeniowej i zyskuje stale swoich zwolenników. AGILE zakłada, że planowanie działań odbywa się etapami i z góry nie zakłada się szczegółowego planu wdrażania. Poszczególne etapy zaplanowane są zgodnie z bieżącymi efektami prac i tak też dokonuje się korekty przyjętych rozwiązań. Zwykle każde wypracowana część systemu poddana jest testom wykonywanym przez użytkowników końcowych. Finansowanie polega na rozliczaniu projektu za czas i zasoby rzeczywiście wykorzystane przy wdrożeniu projektu.

KTÓRĄ Z METODYK WYBRAĆ?

Czytaj dalej Umowy wdrożeniowe projektów informatycznych: metodyki WATERFALL vs. AGILE

Ustawa dla startupów: Prosta Spółka Akcyjna (P.S.A.)

achievement-3385068_1280

Od 1 marca 2020 roku możliwe będzie utworzenie Prostej Spółki Akcyjnej (P.S.A.), która stanowić będzie nową formę prawną działalności (łączącą elementy sp.zo.o. i spółki akcyjnej) skierowaną głównie do startupów i branży innowacyjnej. Nowelizacja kodeksu spółek handlowych uchwalona przez Sejm w dniu 13 czerwca 2019 roku stanowi ukłon w stronę postulatów podnoszonych przez innowacyjnych przedsiębiorców. 

Prosta spółka akcyjna

Rejestracja prostej spółki akcyjnej przebiegać będzie szybko i sprawnie, podobnie do tej przewidzianej dla spółek z o. o. (S24). Rejestracja możliwa będzie w ciągu 24 godzin.

Dla powstania Prostej Spółki Akcyjnej wymagane będzie:

  1. Zawarcie umowy spółki (forma aktu notarialnego lub według wzorca umowy);
  2. Ustanowienie organów;
  3. Pokrycie kapitału akcyjnego;
  4. Wpis do rejestru;

Wymagania odnośnie kapitału akcyjnego ustalono na symboliczny 1 zł oraz nie przewidziano regulacji odnośnie kapitału zakładowego ani statusu spółki publicznej. Wkłady mogą zostać wniesione w ciągu 3 lat od rejestracji i mogą polegać na świadczeniu pracy lub usług.

W tle powiew nowoczesności…

Nowelizacja przewiduje możliwość prowadzenia ewidencji z użyciem Blockchaina. Szeroko określono w jakich przypadkach możliwe będzie zastosowanie komunikacji elektronicznej (np. wideokonferencji).

Organy

Nie będzie obowiązku tworzenia rady nadzorczej, ale istnieć będzie możliwość powołania rady dyrektorów. Dla funkcjonowania Prostej Spółki Akcyjnej wymagany będzie przynajmniej jednoosobowy zarząd. Czytaj dalej Ustawa dla startupów: Prosta Spółka Akcyjna (P.S.A.)

Prawo ochrony środowiska i nowe technologie: wpływ sieci 5G na ludność i nowelizacja megaustawy

earth-2254769_1280

Temat rozwoju sieci 5G to zagadnienie, które stanowi obszar swoistej walki pomiędzy firmami sieci komórkowych a tymi, którzy twierdzą, że sieć 5G negatywnie wpływa na zdrowie ludności. Jak prawo reguluje rynek dla tego rodzaju działalności i jak chroni ludność przed potencjalnymi skutkami funkcjonowania sieci 5G? 

Sieć 5G

Sieć 5G to technologia mobilna piątej generacji obejmuje standard systemu, który musi spełniać założenia Międzynarodowego Związku Telekomunikacyjnego (ITU).

Kluczowe wymagania wydajnościowe zdefiniowane przez ITU dla sieci 5G:

  • przepływność do 20 Gb/s w łączu do terminala („w dół”)
  • przepływność do 10 Gb/s w łączu do sieci („w górę”)
  • opóźnienia na poziomie 4 ms dla zastosowań eMBB i 1 ms dla zastosowań URLLC
  • efektywność widmowa do 30 bit/s/Hz
  • poziom błędów dla zastosowania URLLC na poziomie 10-5

Historia rozwoju technologii komórkowej w skrócie

  1. NMT (Nordic Mobile Telephone), 450 MHz
  2. GSM (Global System of Mobile Communication System), 900 MHz
  3. DCS (Digital Communication System) 1800 MHz
  4. UMTS (Universal Mobile Telecommunications System) 2100 MHz
  5. LTE (Long Term Evolution) 800,1800 i 2600 MHz

Polskie dotychczasowe uregulowania

Regulacje dotyczące wymagań dla sieci telefonii komórkowej zawarte zostały m.in. w:

  • Rozporządzeniu Ministra Środowiska z dnia 30 października 2003 roku w sprawie dopuszczalnych poziomów pól elektromagnetycznych w środowisku oraz sposobów sprawdzenia dotrzymania tych poziomów
  • Ustawie z 7 maja 2010 roku o wspieraniu rozwoju usług i sieci telekomunikacyjnych

Ograniczenia:

  • krajowe: do budowy sieci telefonii komórkowej, czyli od 300 MHz do 300 GHz wymaga się maksymalnie 7 V/m dla składowej elektrycznej lub 0,1 W/m2
  • międzynarodowe: według ICNIRP (International Commission on Non-Ionizing Radiation Proetection) rekomenduje dla częstotliwości UMTS 2100 MHz wartość 10 W/m2 (wartość ponad stukrotnie wyższą)

Argumenty przeciwników sieci 5G

Wśród argumentów przeciw rozwoju sieci 5G wymienia się:

  • brak miarodajnych pomiarów dla natężenia PEM;
  • nierzetelne badania przeprowadzone przez firmy informatyczne;
  • wzrost zachorowań na np. nowotwory, bezpłodność, Alzheimera;
  • narzędzie manipulacji/tortur nad ludnością;

Argumenty zwolenników sieci 5G

Czytaj dalej Prawo ochrony środowiska i nowe technologie: wpływ sieci 5G na ludność i nowelizacja megaustawy

BIP, informacja publiczna i zasady jej uzyskiwania

question-mark-2492009_1280

Prawo dostępu do informacji publicznej zagwarantowane zostało w ustawie z 6 września 2001 roku o dostępie do informacji publicznej.

Czym jest informacja publiczna?

Z tej regulacji wynika, że informacją publiczną jest każda informacja o sprawach publicznych.

Komu przysługuje prawo dostępu do informacji publicznej?

Prawo dostępu do informacji publicznej przysługuje każdemu. Nie wolno od takiej osoby żądać podania interesu prawnego lub faktycznego.

Co obejmuje prawo dostępu do informacji publicznej?

Prawo dostępu do informacji publicznej obejmuje uprawnienie:

  1. uzyskania informacji publicznej, w tym uzyskania informacji przetworzonej w takim zakresie, w jakim jest to szczególnie istotne dla interesu publicznego;
  2. wglądu do dokumentów urzędowych;
  3. dostępu do posiedzeń kolegialnych organów władzy publicznej pochodzących z powszechnych wyborów.

Jaka jest rola Biuletynu Informacji Publicznej?

Biuletyn Informacji publicznej stanowi urzędowy publikator teleinformatyczny w celu powszechnego udostępniania informacji publicznej.

Jak wygląda udostępnianie informacji publicznej w praktyce?

Podmiot, do którego osoba zgłosiła się z wnioskiem o udostępnienie informacji publicznej ma 14 dni na udostępnienie tej żądanej informacji.
Wyjątkowo informacja ta może zostać udostępniona w terminie późniejszym, ale organ powinien poinformować o przyczynie i terminie udostępnienia. Nie powinno to następić później niż w ciągu 2 miesięcy od dnia złożenia wniosku.
We wniosku o udostępnienie informacji publicznej należy określić zakres żądanej informacji publicznej oraz sposób jej udostępnienia.
W razie odmowy udostępnienia informacji publicznej wydawana jest decyzja od której można się odwołać w terminie 14 dni.
Warto zapamiętać:
  • Prawo dostępu do informacji publicznej przysługuje każdemu.
  • Informacja publiczna udostępniana jest w terminie 14 dni.
  • Na odmowę udstępnienia informacji publicznej przysługuje odwołanie w terminie 14 dni.
Stan na dzień: 17 maja 2019 roku
Foto: pixabay.com

Abonament RTV: zwolnienia, umorzenia i kary

test-pattern-152459_1280

Abonament RTV

Opłaty abonamentowe są pobierane za używanie odbiorników radiofonicznych i telewizyjnych w celu umożliwienia realizacji misji publicznej przez jednostki publicznej radiofonii i telewizji.

Z pierwszym dniem miesiąca następującego po miesiącu, w którym dokonano rejestracji odbiornika radiofonicznego lub telewizyjnego powstaje obowiązek uiszczania opłaty abonamentowej.

Kiedy i jak płacić abonament?

Opłatę abonamentową uiszcza się z góry do 25. dnia pierwszego miesiąca okresu rozliczeniowego i ważny jest dzień, w którym abonent dokonuje płatności, nie zaś dzień, w którym ta płatność wpływa na rachunek bankowy Poczty Polskiej S.A.

Rejestracja odbiorników

Ciągle obowiązują przepisy, które stanowią, że rejestracji odbiorników RTV dokonuje się w placówkach pocztowych operatora wyznaczonego (Poczty Polskiej SA), w terminie 14 dni od dnia wejścia w ich posiadanie.

Stawki abonamentu w 2019 roku

Opłata za użytkowanie odbiornika radiofonicznego: Czytaj dalej Abonament RTV: zwolnienia, umorzenia i kary

ZNACZENIE ART. 3 USTAWY O ZWALCZANIU NIEUCZCIWEJ KONKURENCJI

justice-2060093_1280

Czyn nieuczciwej konkurencji z art. 3 uznk

Art. 3 ust. 1 ustawy o zwalczaniu nieuczciwej konkurencji (uznk), który zawiera ogólną definicję czynu nieuczciwej konkurencji. Zgodnie z tym przepisem czynem nieuczciwej konkurencji jest działanie sprzeczne z prawem lub dobrymi obyczajami, jeżeli zagraża lub narusza interes innego przedsiębiorcy lub klienta. W ustępie drugim artykułu trzeciego wskazano przykłady czynów nieuczciwej konkurencji.

Przepis ten stanowi klauzulę generalną, najogólniej mówiąc, to przepis prawa, który zawiera w sobie niedookreślone pojęcia (np. „dobre obyczaje”), które  dopiero w konkretnym stanie faktycznym nabierają znaczenia.

Funkcje art. 3 uznk

Klauzula generalna zawarta w przepisie art. 3 ust. 1 uznk pełni trzy zasadnicze funkcje: definiującą, uzupełniającąi korygującą. Czytaj dalej ZNACZENIE ART. 3 USTAWY O ZWALCZANIU NIEUCZCIWEJ KONKURENCJI