Prawo cyberbezpieczeństwa | Cybersecurity Law

STOPNIE ALARMOWE (I-IV): ALFA, BRAVO, CHARLIE, DELTA

Na podstawie ustawy z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych, stopnie alarmowe lub stopnie alarmowe CRP wprowadza, zmienia i odwołuje w drodze zarządzenia – w zależności od rodzaju zagrożenia zdarzeniem terrorystycznym – Prezes Rady Ministrów, po zasięgnięciu opinii ministra właściwego do spraw wewnętrznych i Szefa ABW, a w przypadkach niecierpiących zwłoki – minister właściwy do spraw wewnętrznych, po zasięgnięciu opinii Szefa ABW, informując o tym niezwłocznie Prezesa Rady Ministrów.

Dla określonych placówek zagranicznych RP lub w odniesieniu do systemów teleinformatycznych ministra właściwego do spraw zagranicznych, stopnie alarmowe wprowadza, zmienia i odwołuje, w drodze zarządzenia, w zależności od rodzaju zagrożenia zdarzeniem o charakterze terrorystycznym, Prezes Rady Ministrów, po zasięgnięciu opinii ministra właściwego do spraw zagranicznych i Szefa Agencji Wywiadu, a w przypadkach niecierpiących zwłoki – minister właściwy do spraw zagranicznych, po zasięgnięciu opinii Szefa Agencji Wywiadu, informując o tym niezwłocznie Prezesa Rady Ministrów.

Rodzaje stopni alarmowych

I. PIERWSZY STOPIEŃ ALARMOWY (ALFA) – PIERWSZY STOPIEŃ ALARMOWY CRP (ALFA–CRP)

Pierwszy stopień alarmowy można wprowadzić w przypadku uzyskania informacji o możliwości wystąpienia zdarzenia o charakterze terrorystycznym, którego rodzaj i zakres jest trudny do przewidzenia.

II. DRUGI STOPIEŃ ALARMOWY (BRAVO) – DRUGI STOPIEŃ ALARMOWY CRP (BRAVO–CRP)

Drugi stopień alarmowy można wprowadzić w przypadku zaistnienia zwiększonego i przewidywalnego zagrożenia wystąpieniem zdarzenia o charakterze terrorystycznym, jednak konkretny cel ataku nie został zidentyfikowany.

III. TRZECI STOPIEŃ ALARMOWY (CHARLIE) – TRZECI STOPIEŃ ALARMOWY CRP (CHARLIE–CRP)

Trzeci stopień alarmowy można wprowadzić w przypadku:

  1. wystąpienia zdarzenia potwierdzającego prawdopodobny cel ataku o charakterze terrorystycznym, godzącego w:
    1. bezpieczeństwo lub porządek publiczny albo
    2. bezpieczeństwo Rzeczypospolitej Polskiej, albo
    3. bezpieczeństwo innego państwa lub organizacji międzynarodowej oraz stwarzającego potencjalne zagrożenie dla Rzeczypospolitej Polskiej lub
  2. uzyskania wiarygodnych i potwierdzonych informacji o planowanym zdarzeniu o charakterze terrorystycznym na terytorium Rzeczypospolitej Polskiej, lub
  3. uzyskania wiarygodnych i potwierdzonych informacji o planowanym zdarzeniu o charakterze terrorystycznym, którego skutki mogą dotyczyć obywateli polskich przebywających za granicą lub instytucji polskich albo polskiej infrastruktury mieszczących się poza granicami Rzeczypospolitej Polskiej.

IV. CZWARTY STOPIEŃ ALARMOWY (DELTA) – CZWARTY STOPIEŃ ALARMOWY CRP (DELTA–CRP)

Czwarty stopień alarmowy można wprowadzić w przypadku:

  1. wystąpienia zdarzenia o charakterze terrorystycznym powodującego zagrożenie:
    1. bezpieczeństwa lub porządku publicznego albo
    2. bezpieczeństwa Rzeczypospolitej Polskiej, albo
    3. bezpieczeństwa innego państwa lub organizacji międzynarodowej oraz stwarzającego zagrożenie dla Rzeczypospolitej Polskiej, lub
  2. gdy uzyskane informacje wskazują na zaawansowaną fazę przygotowań do zdarzenia o charakterze terrorystycznym na terytorium Rzeczypospolitej Polskiej, lub
  3. gdy uzyskane informacje wskazują na zaawansowaną fazę przygotowań do zdarzenia o charakterze terrorystycznym, które ma być wymierzone w obywateli polskich przebywających za granicą lub w instytucje polskie albo polską infrastrukturę mieszczące się poza granicami Rzeczypospolitej Polskiej, a zebrane informacje wskazują jednocześnie na nieuchronność takiego zdarzenia.

Źródło: https://www.gov.pl/web/mswia/rodzaje-stopni-alarmowych

Stan prawny na dzień: 23.02.2022 r.

Prawo cyberbezpieczeństwa | Cybersecurity Law, Prawo usług płatniczych | Payment Service Law

Nieautoryzowane transakcje i utrata środków – co zrobić?

W związku z postępem technologicznym oraz wzmożoną aktywnością społeczeństwa w Internecie w czasie epidemii wzrasta liczba zgłaszanych nieautoryzowanych transakcji. Coraz częściej dochodzi do oszustw za pośrednictwem portali sprzedażowych i komunikatorów internetowych.

Kiedy transakcja jest nieautoryzowana? 

Regulacje dotyczące transakcji płatniczych nie zawierają definicji transakcji nieautoryzowanej. Znaleźć w nich można jedynie wyjaśnienie, kiedy transakcję można uznać za autoryzowaną. Transakcję uważa się za autoryzowaną, jeżeli płatnik wyraził zgodę na wykonanie transakcji płatniczej w sposób przewidziany w umowie między płatnikiem a jego dostawcą. Zgoda może dotyczyć także kolejnych transakcji płatniczych (art. 40 ustawy o usługach płatniczych). 

W związku z tym, za nieautoryzowaną transakcję uznaje się transakcję wykonaną bez zgody płatnika niezależnie, czy była dokonana z użyciem lub bez użycia instrumentu płatniczego. Co ma istotne znaczenie w sytuacjach, w których dochodzi do kradzieży, oszustw i innych przestępstw. 

Jakie obowiązki ma korzystający z instrumentu płatniczego?

Korzystający z instrumentu płatniczego powinien korzystać z instrumentu płatniczego zgodnie z postanowieniami zawartej umowy, w szczególności odpowiednio go przechowywać i nie udostępniać osobom trzecim. Natomiast w przypadku jego utraty niezwłocznie dokonać zgłoszenia (zastrzeżenia karty). 

Zastrzeżenia można dokonać telefonując na infolinię banku lub infolinię Zintegrowanego Systemu Zastrzegania Kart Płatniczych (usługa dostępna dla klientów niektórych banków). 

Prawo do zwrotu środków (chargeback)

W razie wystąpienia transakcji nieautoryzowanej płatnik powinien niezwłocznie poinformować o tym dostawcę. Termin na dokonanie zgłoszenia takiej transakcji wynosi 13 miesięcy od dnia wykonania takiej transakcji lub obciążenia rachunku. Po tym terminie roszczeni wygasają. 

Odpowiedzialność płatnika za nieautoryzowaną transakcję jest ograniczona do kwoty 50 euro po przeliczeniu jej według średniego kursu ogłoszonego przez NBP obowiązującego w dniu dokonania transakcji (art.46 ust. 2 ustawy o usługach płatniczych). Jedynie w dwóch przypadkach płatnik ponosi odpowiedzialność za dokonaną transakcję:

Czytaj dalej „Nieautoryzowane transakcje i utrata środków – co zrobić?”
Prawo cyberbezpieczeństwa | Cybersecurity Law, Prawo karne | Criminal Law, Prawo kryptowalut & Blockchain

Ransomware jako poważne zagrożenie dla interesów przedsiębiorców

ransomware-3998798_1280

Przedsiębiorcy są zmuszeni podejmować nowe działania celem uchronienia swoich przedsiębiorstw przed ryzykiem cybernetycznym. Coraz większa liczba przedsiębiorców przekonuje się na własnym przykładzie, że koszty zapobiegania cyberatakom są proporcjonalnie znacznie mniejsze niż koszty likwidacji szkód, co często wiąże się z utratą zaufania i reputacji wśród klientów. 

Czym jest ransomware i jak przebiega cyberatak z jego użyciem?

Ransomware stanowi rodzaj złośliwego oprogramowania, które powoduje blokadę w dostępie do systemu komputerowego lub uniemożliwia odczyt zapisanych danych, a następnie stosowany jest szantaż, czyli sprawca cyberataku kieruje żądanie okupu za przywrócenie stanu poprzedniego. Obecnie najczęściej okup wymagany jest w kryptowalutach (np. Bitcoin), co uniemożliwia dotarcie do sprawcy, a często ata wykonuje się za pośrednictwem sieci TOR.

Po spełnieniu żądania okupu, cyberprzestępcy obiecują przesłanie:

  • pliku z oprogramowaniem odblokowującym dostęp;
  • pliku z oprogramowaniem odszyfrowującym dane;
  • kodu odblokowującego lub odszyfrowującego.

Obecnie oprogramowanie typu ransomware traktowane jest jako usługa (RaaS, Ransomware as a Service).

Przykład z życia wzięty

Czytaj dalej „Ransomware jako poważne zagrożenie dla interesów przedsiębiorców”

Prawo cyberbezpieczeństwa | Cybersecurity Law, Prawo usług płatniczych | Payment Service Law

Dyrektywa PSD2 i zmiany w dostępie do usług płatniczych

psd2-nowa-dyrektywa-unijna

Dyrektywa PSD2 (ang. Payment Service Directive) wchodzi w życie 14 września 2019 roku i powoduje konieczność implementacji jej przepisów w krajowej ustawie o usługach płatniczych.

Zmiany związane z wejściem w życie dyrektywy PSD2 można podzielić na dwie kategorie, czyli te odnoszące się do:

  • zwiększonej roli podmiotów trzecich w rynku usług płatniczych, co wpłynie na rozwój branży FinTech;
  • sposobu uzyskania dostępu do rachunku poprzez bankowość elektroniczną;

ZMIANY DLA PODMIOTÓW TRZECICH (branża FinTech) 

Po pierwsze, podmioty trzecie obok samych banków będą mogły uzyskać dostęp do rachunków ich właścicieli po dobrowolnym wyrażeniu na to zgody. Zmiana przepisów wprowadza:

  • usługę inicjowania transakcji płatniczej (Payment Initiation Service, PIS) oraz
  • usługę dostępu do informacji o rachunku (Account Information Service, AIS)

Czytaj dalej „Dyrektywa PSD2 i zmiany w dostępie do usług płatniczych”

Prawo cyberbezpieczeństwa | Cybersecurity Law

Dziecko w sieci – co każdy rodzic powinien wiedzieć o cyberbezpieczeństwie swojego dziecka?

kinder-4140775_1280

Żyjemy w czasach niezwykle szybkiego rozwoju nowych technologii. Wśród osiągnięć technologicznych wyjątkowe miejsce zajmuje Internet, który oprócz tego, że szczególnie sprzyja rozwojowi komunikacji masowej, to również stał się rzeczywistością pełną nowych zagrożeń (cyberzagrożeń). Łatwym celem cyberprzestępców często stają się dzieci przez ich łatwowierność i brak wiedzy o zagrożeniach, dlatego to przede wszystkim na rodzicach spoczywa obowiązek dbania o ich bezpieczeństwo również w świecie cyfrowym.

Jak pokazują wyniku opublikowanego ostatnio w Polsce przez NASK raportu z ogólnopolskiego badania społecznego Rodzice „Nastolatków 3.0”, skala zagrożeń jest ogromna, ale równie ważnym problemem jest nieświadomość tego problemu po stronie rodziców. Dlatego Ministerstwo Cyfryzacji ruszyło z akcją „Nie zgub dziecka w sieci”, która ma na celu edukować rodziców z tym zakresie.

Jakimi formami przemocy młodzi użytkownicy Internetu najczęściej się posługują?

  • przerabiają i publikują ośmieszające zdjęcia i filmy,
  • upubliczniają sekrety ofiary,
  • dystrybuują nieprawdziwe informacje lub krzywdzące opinie czy oceny,
  • złośliwie komentują wpisy i zdjęcia,
  • przechwytują profil lub pocztę i podszywając się pod ofiarę prowadzą w jej imieniu korespondencję,
  • celowo ignorują aktywność ofiary w sieci.

PIĘĆ RODZAJÓW CYBERZAGROŻEŃ – PIĘĆ PORAD DLA RODZICÓW:

  1. CYBERPRZEMOC, w tym cyberprzemoc rówieśnicza z wykorzystaniem Internetu i urządzeń mobilnych, w tym m.in. groźba karalna, uporczywe nękanie, naruszenie intymności seksualnej, utrwalenie wizerunku nagiej osoby bez jej zgody, zniesławienie, zniewaga, bezprawne uzyskanie informacji, oszustwo komputerowe

Zalecenia dla rodziców: Rodzice powinni rozmawiać z dzieckiem o zasadach bezpiecznego korzystania z Internetu i informować dziecko o potencjalnych konsekwencjach podejmowanych działań. Należy również obserwować dziecko, zwracać uwagę, ile czasu spędza w sieci, podejmować w razie potrzeby interwencję i zapewnić dziecku wsparcie. Niezbędne może być korzystanie z porad specjalistów (pedagodzy szkolni, poradnie, linie telefoniczne itd.).

  1. NIEBEZPIECZNE KONTAKTY, w tym kontakty z:
  • osobą dorosłą o skłonnościach pedofilskich;
  • osobą chcącą wciągnąć dziecko do subkultury, sekt lub grup przestępczych;
  • osobami propagującymi niebezpieczne zachowania np. samookaleczenie itd.

Czytaj dalej „Dziecko w sieci – co każdy rodzic powinien wiedzieć o cyberbezpieczeństwie swojego dziecka?”

Prawo cyberbezpieczeństwa | Cybersecurity Law, Prawo social media | Social Media Law

Jak odzyskać konto na Instagramie?

instagram-3198093_1280

Coraz częściej zdarzają się pytania o to, w jaki sposób można odzyskać konto na Instagramie. Postaram się odpowiedzieć. Ale już na wstępie zwracam uwagę, że w tym procesie odzyskiwania konta trzeba uzbroić się w cierpliwość.

Jak postąpić przy utracie dostępu do konta?

W pierwszej kolejności należy się upewnić, czy email nie został powiązany z innym kontem na Instagramie. Konta nie należy zgłaszać jako SPAM, bo w takim przypadku konto zostanie usunięte. Należy również sprawdzić powiązane aplikacje zewnętrzne i usunąć dostęp dla tych, które nie zostały autoryzowane przez Instagram.

Warto również zmienić hasła do poczty elektronicznej, Facebooka, a po odzyskaniu dostępu do konta warto włączyć dwustopniową weryfikację.

Co, jeśli Twoje konto zostało skradzione i zmieniono jego nazwę?

Jeśli Twoje konto zostało skradzione i zmieniono jego nazwę, należy skorzystać z opcji

  1. Krok 1: „Uzyskaj pomoc dotyczącą logowania”
  2. Krok 2: Problem z logowaniem? – tutaj należy wpisać nową zmienioną nazwę konta
  3. Krok 3: Należy podać:

Czytaj dalej „Jak odzyskać konto na Instagramie?”

Cyberprzestępczość | Cybercrime, Prawo cyberbezpieczeństwa | Cybersecurity Law, Prawo karne | Criminal Law

BLOG „CYBERPRAWO JUDYTY”

cropped-cyber-crime1.jpg

Drodzy Czytelnicy, Witam wszystkich, którzy trafili na moją stronę. Blog poświęcony jest cyberprawu i wszelkim zagadnieniom łączącym prawo z nowymi technologiami. Tematyka dotyczyć będzie m.in.: Czytaj dalej „BLOG „CYBERPRAWO JUDYTY””