Wyróżniony wpis

Pomoc prawna przez Internet w zakresie ochrony praw cyfrowych (ePorady)

cropped-cyberlaw-by-jduyta-3-4.png

Cyberlaw by Judyta

 

⚖️🔐 Cyberprawo | Cyberbezpieczeństwo | Cyberprzestępczość | Obrońca i pełnomocnik w sprawach karnych | Prawo własności intelektualnej i nowych technologii | Pełnomocnik przed EUIPO

O mnie

Jestem adwokatem i fanem nowych technologii. Specjalizuję się cyberprawie obejmującym prawo nowych technologii, prawo własności intelektualnej oraz prawo karne w obszarze cyberprzestępczości. Od 2010 roku zajmuję się badaniem problematyki cyberprzestępczości i cyberbezpieczeństwa.Wspomagam moich klientów w walce o ochronę ich praw w cyberprzestrzeni.

Od 2017 roku działa moja kancelaria EPOQUE Kancelaria Adwokacka. Świadczę usługi również zdalnie. Od lat funkcjonuję w blogosferze. Prowadzę blog prawny „Cyberlaw by Judyta” oraz blog „Angielskie Prawo dla Polaków.

Dostarczam pełen zakres rozwiązań prawnych, które pomagają osobom fizycznym chronić ich prawa i organizacjom we wdrażaniu i zarządzaniu najlepszych z możliwych dostępnych na rynku rozwiązania.

⚖️ Jak mogę Państwu pomóc?

Osoby fizyczne i podmioty gospodarcze:
– Reprezentacja przed sądem oraz innymi instytucjami publicznymi w sprawach: stalking, przełamania zabezpieczeń, kradzież danych/kradzież tożsamości, oszustwa finansowe w sieci, znieważające/zniesławiające publikacje w sieci itd. – Porady prawne dla internetowych ofiar cyberprzestępców;
– Porady prawne w sprawach dotyczących praw człowieka, w tym dotyczące dyskryminacji kobiet, osób LGBT+, cudzoziemców i innych;

Handel elektroniczny i inni przedsiębiorcy:
– Opracowywanie projektów umów, w szczególności dla handlu elektronicznego i innowacyjnych przedsiębiorstw;
– Audyt pod kątem RODO i ISO 27001, opracowanie polityk bezpieczeństwa (prawo o ochronie danych i prawo cyberbezpieczeństwa);
– Rejestracja firmy, przekształcenia i regularna obsługa prawna;
– Rejestracja znaku towarowego i wzoru przemysłowego oraz ich ochrona (EUIPO, WIPO, Urząd Patentowy RP);
– Zarządzanie własnością intelektualną;

Pozostałe usługi:
Czytaj dalej

System automatycznego rozpoznawania twarzy (facial recognition) a luka prawna

flat-3252983_1280

Czym jest system rozpoznawania twarzy?

System rozpoznawania twarzy (z ang. facial recognition) to technologia oparta na sztucznej inteligencji (AI), która wykorzystuje dane biometryczne do identyfikacji osoby na podstawie jej rysów twarzy.

Początki technologii rozpoznawania twarzy sięgają lat 60. XX wieku. Po raz pierwszy taki system opracowany został przez Bell Labs w Stanach Zjednoczonych. Natomiast w roku 1973 po raz pierwszy taki system został wykorzystany.

Jak prawo odnosi się do technologii rozpoznawania twarzy?

Nie obowiązują żadne przepisy, które odnosiłby się szczegółowo do funkcjonowania tej technologii.

RODO nie wprowadza bezwzględnego zakazu wykorzystania technologii przetwarzających dane biometryczne, a umożliwia to organom publicznym w przypadku, gdy są w stanie to uzasadnić (np policja przy poszukiwaniach osób podejrzanych). Unia Europejska planowała wprowadzenie zakazu wykorzystania tej technologii w kolejnych 5 latach, ale ostatecznie odeszła od tego pomysłu.

Testy systemów rozpoznawania twarzy

Jak wynika z testów wykonanych przez Narodowy Instytut Standardów i Technologii (NIST) Stanów Zjednoczonych na 200 programach do rozpoznawania twarzy, największe problemy tym programom sprawiają twarze kobiet i osób o innym kolorze skóry niż kaukaska. Systemy w małym stopniu radzą sobie z twarzami ciemnoskórych kobiet i w ten sposób mogą stanowić narzędzie do dyskryminacji.

Zgodnie z raportem amerykańskiej fundacji Carnegie Endowment for International Peace w co najmniej 75 państwach na świecie korzysta się ze sztucznej inteligencji przy rozpoznawaniu twarzy, w tym w takich państwach jak Stany Zjednoczone, Francja, Niemcy, Włochy, Hiszpania, Szwajcaria i Czechy. Technologia ta wykorzystywana jest do inwigilowania społeczeństwa przez organy ścigania np. na stadionach, przejściach granicznych, lotniskach, uczelniach itd.

Zagrożenia dla praw podstawowych

System rozpoznawania twarzy stanowi niebezpieczne narządzie mogące zagrozić  prawu do prywatności, którego ochrona zagwarantowana jest w krajowym i unijnym porządku prawnym. Czytaj dalej

Dane biometryczne i ich ochrona prawna

Types-of-Biometrics-Blog-682X325

Unijne podejście do danych biometrycznych zmieniło Rozporządzenie RODO obowiązujące od 25 maja 2018 roku. Obecnie kwalifikowane są one jako szczególna kategorią danych (odpowiednich danych wrażliwych). W Unii Europejskiej co do zasady obowiązuje zakaz przetwarzania danych biometrycznych, ale przewiduje się pewne wyjątki.

Czym są dane biometryczne?

Zgodnie z art. 4 punktem 14 RODO dane biometryczne to:

„dane biometryczne oznaczają dane osobowe, które wynikają ze specjalnego przetwarzania technicznego, dotyczą cech fizycznych, fizjologicznych lub behawioralnych osoby fizycznej oraz umożliwiają lub potwierdzają jednoznaczną identyfikację tej osoby, takie jak wizerunek twarzy lub dane daktyloskopijne”.

Co oznacza, że danymi biometrycznymi są dane:

  • cech fizycznych (np. kod DNA, wizerunek twarzy, układ linii papilarnych, tęczówka oka)
  • cech fizjologicznych (np. sposób poruszania się)
  • cech behawioralnych (np. analizy głosu, sposób składania własnoręcznego podpisu)

Katalog możliwości wykorzystania danych biometrycznych stale się powiększa.

Kiedy można przetwarzać dane biometryczne?

Z art. 9 rozporządzenia RODO wynika, że zakazuje się przetwarzania danych biometrycznych i wymienia wyjątki od tej zasady, m.in.:

  • istnieje wyraźna zgoda osoby na przetwarzanie jej danych biometrycznych
  • przetwarzanie jest niezbędne do wypełniania obowiązków i szczególnych praw administratora lub osoby, której dane dotyczą
  • staje się to niezbędne do ochrony żywotnych interesów osoby, której dane dotyczą lub innej osoby fizycznej, a osoba, której dane dotyczą jest fizycznie lub prawnie niezdolna do wyrażenia zgody
  • dane zostały upublicznione przez osobę, której dotyczą
  • istnieją przesłanki związane z ważnym interesem publicznym
  • niezbędne jest to dla ustalenia, dochodzenia lub obrony roszczeń lub w ramach sprawowania wymiaru sprawiedliwości przez sądy;

Czy i jak można przetwarzać dane biometryczne pracowników?

Przetwarzanie danych biometrycznych pracowników wymaga od pracodawcy, Czytaj dalej

Dezinformacja w cyberprzestrzeni (fake news)

The_fin_de_siècle_newspaper_proprietor_(cropped)

Czym jest dezinformacja?

Przyjmuje się, że dezinformacja to zamierzona i konsekwentna formuła przekazu informacji (w fałszywych lub zmanipulowanych) i fabrykowanie takiego przekazu poprzez tworzenie różnego rodzaju fałszywych dokumentów, organizacji itd., które wprowadzają w błąd (powodują powstanie obrazu świata niezgodnego z rzeczywistością) i wywołują określone efekty w postaci:

  • podejmowania przez odbiorcę błędnych decyzji
  • wytworzenia poglądu
  • działania lub jego braku

Zgodnych z założeniami podmiotu dezinformacyjnego.

Słowo „dezinformacja” ma swój źródłosłów w języku rosyjskim. Cechowała rosyjską praktykę wprowadzania w błąd celem osiągnięcia taktycznych i strategicznych korzyści (wizerunkowych, politycznych, finansowych i militarnych). W rosyjskich warunkach dokonuje się podziału podmiotów dezinformujących na:

  1. Czarne (koordynowane przez wywiad państwowy);
  2. Szare (koordynowane przez kremlowski rząd) posługują się organizacjami z sektora pozarządowego i organizacjami międzynarodowymi;
  3. Białe (koordynowane przez kremlowski rząd) posługują się państwowymi agencjami wywiadowczymi;

Nie oznacza to, że wcześniej nie posługiwano się dezinformacją. Już Sun Zi w swoim traktacie „Sztuka wojenna” pisał o umiejętności podporządkowania sobie nieprzyjaciela bez walki”.

Jak działa dezinformacja?

Twórcy dezinformacji wykorzystują niedoskonałości ludzkiego umysłu, mechanizm wywierania wpływu i inne zjawiska opisane w psychologii w celu osiągnięcia celów, w tym politycznych, ideologicznych czy finansowych. Czytaj dalej

Wolność słowa i prasy: Sprawa USA v. Julian Assange (WikiLeaks)

assange-protester-ap-img

Działania Stanów Zjednoczonych wobec Australijczyka Juliana Assange’a uważane są przez środowisko ludzi mediów i aktywistów za atak na wolność słowa, wolność prasy oraz prawo do informacji publicznej.

Stany Zjednoczone usiłują osądzić Juliana Assange’a za ujawnienie w latach 2010-2011  informacji, które przedstawiają niewygodną dla ówczesnej władzy prawdę dotyczącą prowadzonej przez Prezydenta Bush’a wojny z terroryzmem, w tym morderstw ubocznych (zasady zaangażowania), afgańskich dzienników wojennych, irackich dzienników wojennych, Cablegate (ujawnienie depesz amerykańskich dyplomatów) oraz plików dotyczących więzienia w Guantanamo (WikiLeaks).

Stany Zjednoczone rozpoczęły dochodzenie przeciwko Julianowi Assange i WikiLeaks na początku 2010 roku. Sukcesem zakończyły się starania o ujawnienie rzekomego źródła wycieku. Ustalono, że z Assange’m współpracowała żołnierz amerykańskiej armii Chelsea Manning. Prezydent Obama skorzystał z prawa łaski i zwolnił ją z więzienia. Po kilku latach administracja Prezydenta Obamy zaniechała ścigania osób stojących za WikiLeaks przy zastosowaniu precedensu wobec instytucji medialnych.

W sierpniu 2017 roku administracja Trumpa podjęła próbę wywarcia presji na Assange’a, aby ten udzielił wsparcia Prezydentowi. Po tym, jak Assange nie przystał na tę propozycję został oskarżony przez administrację Trumpa, a następnie zostało uruchomione postępowanie w sprawie ekstradycji. Chelsea Manning została ponownie zatrzymana z powodu odmowy współpracy z wielką ławą przysięgłych przeciwko WikiLeaks. Czytaj dalej

Ransomware jako poważne zagrożenie dla interesów przedsiębiorców

ransomware-3998798_1280

Przedsiębiorcy są zmuszeni podejmować nowe działania celem uchronienia swoich przedsiębiorstw przed ryzykiem cybernetycznym. Coraz większa liczba przedsiębiorców przekonuje się na własnym przykładzie, że koszty zapobiegania cyberatakom są proporcjonalnie znacznie mniejsze niż koszty likwidacji szkód, co często wiąże się z utratą zaufania i reputacji wśród klientów. 

Czym jest ransomware i jak przebiega cyberatak z jego użyciem?

Ransomware stanowi rodzaj złośliwego oprogramowania, które powoduje blokadę w dostępie do systemu komputerowego lub uniemożliwia odczyt zapisanych danych, a następnie stosowany jest szantaż, czyli sprawca cyberataku kieruje żądanie okupu za przywrócenie stanu poprzedniego. Obecnie najczęściej okup wymagany jest w kryptowalutach (np. Bitcoin), co uniemożliwia dotarcie do sprawcy, a często ata wykonuje się za pośrednictwem sieci TOR.

Po spełnieniu żądania okupu, cyberprzestępcy obiecują przesłanie:

  • pliku z oprogramowaniem odblokowującym dostęp;
  • pliku z oprogramowaniem odszyfrowującym dane;
  • kodu odblokowującego lub odszyfrowującego.

Obecnie oprogramowanie typu ransomware traktowane jest jako usługa (RaaS, Ransomware as a Service).

Przykład z życia wzięty

Czytaj dalej

Kradzież tożsamości – jak jej uniknąć?

identity_theft_3

Cyberprzestępcy są coraz sprytniejsi i stosują różnorakie metody, aby dotrzeć do danych osobowych potencjalnych ofiar i następnie handlować nimi lub wykorzystać je w celu popełnienia konkretnego przestępstwa np. zaciągnięcie pożyczki wykorzystując dane osobowe ofiary. Wzrost ilości udanych ataków hackerskich świadczy tylko o tym, że podstawowa wiedza o tym, jak można się ustrzec ataku jest niezbędna każdemu użytkownikowi Internetu. Choć oczywistym pozostaje, że całkowite usunięcie zagrożenia ciągle jest niemożliwe. 

Przestępstwo kradzieży tożsamości zostało uregulowane w art. 190a § 2 Kodeksu karnego, gdzie przyjmuje postać podszywania się, tj. fałszywego podawania się za inną osobę z wykorzystaniem jej wizerunku lub innych danych osobowych w celu wyrządzenia jej szkody majątkowej lub osobistej.

Polegać może na rozpowszechnianiu ofert matrymonialnych, zamawianiu towarów i usług w imieniu ofiary czy poprzez inne działanie mające być dla tej osoby uciążliwe lub wyrządzające szkodę. Aby dokonać tego przestępstwa wystarczy sam fakt podszycia się pod inną osobę (przestępstwo formalne).

Pojęcie danych osobowych zostało określone ustawą z 10 maja 2018 r. o ochronie danych osobowych i zgodnie z tym przepisem za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej w celu ustalenia jej tożsamości.

Kluczowe dla przestępstwa podszywania się pod inną osobę jest jego kierunkowy charakter, co oznacza, że czynności sprawcze muszą być podjęte w celu wyrządzenia pokrzywdzonemu szkody majątkowej lub osobistej. Wystarczy jednak, aby sprawca we wskazanym celu dążył.

Szkoda majątkowa obejmuje uszczuplenie (zmniejszenie) aktywów majątkowych (także zysków) lub powiększenie pasywów (długów), przy czym majątkiem są wszystkie prawa, które mają wartość możliwą do wyrażenia w pieniądzu. Szkodą osobistą jest natomiast każda inna strata niemająca bezpośredniego przełożenia na wartości ekonomiczne (np. utrata zaufania, dobrego imienia itp.).

Ofiarą przestępstwa może zostać zarówno osoba fizyczna, jak i osoba prawna.

Zagrożenie karą w przypadku tego przestępstwa to kara pozbawienia wolności do lat 3.

Sprawa o sygn. akt II K 497/15 (Sądu Rejonowego w Olsztynie)

Czytaj dalej