Cyberlaw by Judyta

Cyberlaw by Judyta

 Jak chroniony jest wizerunek według polskiego prawa?

Polskie prawo reguluje, w jaki sposób chroniony jest wizerunek w art 81 ustawy z dnia 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych. 

Co do zasady, rozpowszechnianie wizerunku wymaga zgody osoby na niej przedstawionej. W ustawie nie zostało określone w jakiej formie ta zgoda powinna zostać udzielona. Zgoda może zostać udzielona ustnie, e-mailem, na piśmie. Forma pisemna jest najbardziej wartościowa pod względem dowodowym i w związku z tym zalecana.

Prawo dopuszcza dwa wyjątki, kiedy taka zgoda nie jest wymagana:

  1. osoby powszechnie znanej, jeżeli wizerunek wykonano w związku z pełnieniem przez nią funkcji publicznych, w szczególności politycznych, społecznych, zawodowych;
  2. osoby stanowiącej jedynie szczegół całości takiej jak zgromadzenie, krajobraz, publiczna impreza.

Jakie uprawnienia przysługują osobie, której wizerunek jest rozpowszechniany bez jej zgody? 

  • żądanie zaniechania
  • żądanie usunięcia skutków poprzez złożenie publicznie oświadczenia o odpowiedniej treści i formie
  • w razie zawinienia żądanie przyznania odpowiedniej sumy tytułem zadośćuczynienia lub na żądanie twórcy zobowiązać do uiszczenia sumy pieniężnej na wskazany cel społeczny (art. 78 ust. 1 ustawy)

Zgoda na rozpowszechnianie wizerunku a zapłata 

Czytaj dalej

W związku z postępem technologicznym oraz wzmożoną aktywnością społeczeństwa w Internecie w czasie epidemii wzrasta liczba zgłaszanych nieautoryzowanych transakcji. Coraz częściej dochodzi do oszustw za pośrednictwem portali sprzedażowych i komunikatorów internetowych.

Kiedy transakcja jest nieautoryzowana? 

Regulacje dotyczące transakcji płatniczych nie zawierają definicji transakcji nieautoryzowanej. Znaleźć w nich można jedynie wyjaśnienie, kiedy transakcję można uznać za autoryzowaną. Transakcję uważa się za autoryzowaną, jeżeli płatnik wyraził zgodę na wykonanie transakcji płatniczej w sposób przewidziany w umowie między płatnikiem a jego dostawcą. Zgoda może dotyczyć także kolejnych transakcji płatniczych (art. 40 ustawy o usługach płatniczych). 

W związku z tym, za nieautoryzowaną transakcję uznaje się transakcję wykonaną bez zgody płatnika niezależnie, czy była dokonana z użyciem lub bez użycia instrumentu płatniczego. Co ma istotne znaczenie w sytuacjach, w których dochodzi do kradzieży, oszustw i innych przestępstw. 

Jakie obowiązki ma korzystający z instrumentu płatniczego?

Korzystający z instrumentu płatniczego powinien korzystać z instrumentu płatniczego zgodnie z postanowieniami zawartej umowy, w szczególności odpowiednio go przechowywać i nie udostępniać osobom trzecim. Natomiast w przypadku jego utraty niezwłocznie dokonać zgłoszenia (zastrzeżenia karty). 

Zastrzeżenia można dokonać telefonując na infolinię banku lub infolinię Zintegrowanego Systemu Zastrzegania Kart Płatniczych (usługa dostępna dla klientów niektórych banków). 

Prawo do zwrotu środków (chargeback)

W razie wystąpienia transakcji nieautoryzowanej płatnik powinien niezwłocznie poinformować o tym dostawcę. Termin na dokonanie zgłoszenia takiej transakcji wynosi 13 miesięcy od dnia wykonania takiej transakcji lub obciążenia rachunku. Po tym terminie roszczeni wygasają. 

Odpowiedzialność płatnika za nieautoryzowaną transakcję jest ograniczona do kwoty 50 euro po przeliczeniu jej według średniego kursu ogłoszonego przez NBP obowiązującego w dniu dokonania transakcji (art.46 ust. 2 ustawy o usługach płatniczych). Jedynie w dwóch przypadkach płatnik ponosi odpowiedzialność za dokonaną transakcję:

Czytaj dalej


Dzisiaj rusza kampania „16 dni akcji przeciwko przemocy wobec kobiet”. 

Przy tej okazji warto zwrócić uwagę na to, że kobiety doświadczają przemocy również w sieci. #PrzemocOnline #OnlineViolance#Cyberprzemoc

Jak podaje Amnesty International, aż ¼ młodych użytkowniczek Internetu (18-34) w Polsce doświadczyła cyberprzemocy przynajmniej raz. Zwykle były to seksistowskie czy przemocowe komentarze wobec nich. Przeważająca większość respondentek (78%) czuła bezradność i osamotnienie w obliczu cyberprzemocy. Większość doświadczyła też obniżenia samoceny i pewności siebie oraz poczucia izolacji. Zaskakujący może być wynik dotyczący sprawców: prawie połowa kobiet powiedziała, że była to osoba w jakiś stopniu jej znana. Natomiast 9% wskazała jako sprawcę byłego lub obecnego partnera. Więcej: https://amnesty.org.pl/cyberprzemoc-wobec-kobiet-powszechn…/

HACKING W UJĘCIU Z ART. 267 § K.K.

CZYM JEST HACKING?

Myśląc zwykle o hackingu na myśl przychodzi zachowanie hackera, który wykorzystując swoje umiejętności techniczne bez uprawnienia przełamuje zabezpieczenie i uzyskuje dostęp do systemu lub informacji. Hackera charakteryzuje różnoraka motywacja, ale zwykle nie jest to uzyskanie korzyści majątkowej albo nie stanowi to jego głównego celu. 

JAK PRAWO CHRONI PRZED HACKINGIEM?

Polskie prawo karne nie przewiduje jednego przestępstwa, które odnosiłoby się do hackingu. 

Najczęściej czynom dokonywanym przez hackerów odpowiada art. 267 Kodeksu karnego i zgodnie z jego § 1 „kto bez uprawnienia uzyskuje dostęp do informacji dla niego nie przeznaczonej (…), przełamując albo omijając elektroniczne, informatyczne jej zabezpieczenie (…)”. Uznać można, że jest to współczesne przestępstwo naruszenia tajemnicy korespondencji. 

Skala tego przestępstwa nie znajduje odzwierciedlenia w oficjalnych statystykach. 

PRZESŁANKI POPEŁNIENIA PRZESTĘPSTWA HACKINGU

Aby móc przyjąć, że doszło do popełnienia „klasycznego” przestępstwa hackingu z art. 267 § 1 k.k. muszą zostać spełnione następujące przesłanki:

  • brak upoważnienia do uzyskania dostępu do tych informacji;
  • samo uzyskanie dostępu wystarczy;
  • informacje nie są przeznaczone dla osoby, która uzyskała do nich dostęp;
  • uprzednie ustanowienie zabezpieczeń
  • działanie poprzez przełamanie lub ominięcie zabezpieczeń.

JAK DZIAŁA SPRAWCA HACKINGU? 

W dużym uproszczeniu przepis art. 267 § 1 Kodeksu karnego odnosi się do ochrony tajemnicy korespondencji, czyli nieprzeznaczonej dla sprawcy informacji, z którą, aby popełnić przestępstwo wcale nie musi się zapoznać czy też jej zrozumieć. Wystarczy, że sprawca uzyska do niej dostęp i to już naraża go na odpowiedzialność.

Hacker może działać:

  • przełamując albo
  • omijając

– elektroniczne, magnetyczne, informatyczne lub inne szczególne zabezpieczenia informacji.

W tym kontekście zabezpieczenie rozumiane jest jako wszelka forma utrudniania dostępu do informacji, których usunięcie wymaga wiedzy specjalnej lub posiadania szczególnego urządzenia lub kodu czy np. szyfrowania danych, zapory ogniowe i programy antywirusowe.

JAKA KARA GROZI ZA HACKING?

Czytaj dalej

Rozpoczynam cykl „35 najczęściej popełnianych cyberprzestępstw w polskim prawie karnym”.

Przestępczość komputerowa i cyberprzestępczość trudna jest do jednoznacznego zdefiniowania. Przyjmuje się, że ciągły postęp techniczny nie sprzyja przyjęciu stałej definicji przestępstwa komputerowego (A. Adamski).

W polskim prawie karnym nie znajdziemy definicji ani przestępstwa komputerowego ani cyberprzestępstwa. Taka definicja znajduje się jedynie w przyjętej w 2013 roku Polityce Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej:

<p class="has-drop-cap" value="<amp-fit-text layout="fixed-height" min-font-size="6" max-font-size="72" height="80">Na świecie przyjmuje się różnorakie definicje tych pojęć. Najszerzej przestępczość komputerowa rozumiana jest jako "wszelkie zachowania przestępne związane z funkcjonowaniem elektronicznego, jak i godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz cały system połączeń komputerowych, a także sam komputer" (K.J. Jakubski). Na świecie przyjmuje się różnorakie definicje tych pojęć. Najszerzej przestępczość komputerowa rozumiana jest jako „wszelkie zachowania przestępne związane z funkcjonowaniem elektronicznego, jak i godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz cały system połączeń komputerowych, a także sam komputer” (K.J. Jakubski).

Według Interpolu przestępczość komputerowa obejmuje czyny skierowane przeciwko systemowi komputerowemu (ujęcie wertykalne) i czyny dokonane przy użyciu komputera jako narzędzia (ujęcie horyzontalne).

Powyższe czyni pożądaną próbę usystematyzowania najczęściej popełnianych cyberprzestępstw z prawnego punktu widzenia.

Oto plan publikacji poszczególnych wpisów na blogu z cyklu 35 najczęściej popełnianych cyberprzestępstw w polskim prawie karnym”:

  1. Nielegalny dostęp do systemu (hacking) – art. 267 § 1 k.k.
  2. Nieuprawniony dostęp do całości lub części systemu informatycznego – art. 267 § 2 k.k.
  3. Naruszenie tajemnicy komunikacji (sniffing) – art. 267 § 3 k.k
  4. Naruszenie integralności danych (wirusy, robaki, trojany) – art. 268 k.k. i art. 268a k.k.
  5. Naruszenie integralności systemu (spamming, ataki DDos, Ping flod itp.) – art. 269 k.k.
  6. Sabotaż komputerowy (zakłócanie systemu komputerowego) – art. 269a k.k.
  7. Wytwarzanie narzędzi hackerskich – art. 269b k.k.
  8. Zniszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego – art. 276 
  9. Nielegalne uzyskanie programu komputerowego – art. 278 k.k.
  10. Kradzież impulsów telefonicznych – art. 285 k.k.
  11. Oszustwo (popełnione przy wykorzystaniu komputera) – art. 286 k.k.
  12. Oszustwo komputerowe – art. 287 k.k. 
  13. Przestępstwa seksualne na szkodę małoletniego (grooming itp.) – art. 200a k.k., art. 202 k.k.
  14. Przestępstwa przeciwko czci, czyli zniewaga i zniesławienie – art. 212 k.k., 216 k.k
  15. Publiczne propagowanie faszystowskiego lub innego totalitarnego ustroju – art. 256 k.k.
  16. Cyberstalking – art. 190a k.k.
  17. Kradzież tożsamości – art. 190a § 2 k.k.
  18. Paserstwo umyślne lub nieumyślne (słupy z phishingu) – art. 291 k.k. i art. 292 k.k.
  19. Cyberszpiegostwo – art. 130 k.k.
  20. Naruszenie praw własności intelektualnej – art. 115 – 123 ustawy o prawie autorskim i prawach pokrewnych.
  21. Handel kosztami – art. 271 k.k., art. 62 kodeksu karnego skarbowego (k.k.s.).
  22. Obrażanie uczuć religijnych w cyberprzestrzeni – art. 196 k.k.
  23. Zbywanie własnego lub cudzego dokumentu stwierdzającego tożsamość w cyberprzestrzeni – art. 274 k.k.
  24. Rozpowszechnianie lub publiczne prezentowanie treści mogących ułatwić popełnienie przestępstwa o charakterze terrorystycznym w zamiarze, aby przestępstwo takie zostało popełnione – art. 255a k.k.
  25. Ujawnienie informacji niejawnych o klauzuli „tajne” lub „ściśle tajne” – art. 265 k.k.
  26. Nielegalne ujawnienie informacji uzyskanej w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową – art. 266 § 1 k.k.
  27. Ujawnienie informacji niejawnej o klauzuli „zastrzeżone” lub „poufne” przez funkcjonariusza publicznego – art. 266 § 2 k.k.
  28. Bezprawne rozpowszechnianie filmów, muzyki, gier komputerowych i oprogramowania.
  29. Handel ludźmi i narządami ludzkimi w cyberprzestrzeni.
  30. Handel towarami licencjonowanymi bez posiadania odpowiednich dokumentów, w tym obrót dobrami nielegalnymi (narkotyki i prekursory do ich produkcji, broń, materiały wybuchowe i odczynniki chemiczne, chronione gatunki zwierząt).
  31. Nielegalny handel towarami akcyzowymi, w tym wyrobami tytoniowymi.
  32. Handel przedmiotami pochodzącymi z przestępstw i nielegalny obrót dobrami dziedzictwa narodowego.
  33. Wymuszenia i kierowanie gróźb karalnych przez zorganizowane grupy przestępcze.
  34. Nielegalny hazard w cyberprzestrzeni.
  35. Inne.

Już jutro pierwszy wpis o hackingu. Zapraszam!

Stan na dzień: 13 października 2020 roku

Zdjęcie: http://www.pixabay.com

IMG_4038

Przeczytana jednym tchem.

Gratulacje dla autorki!

Książka „Cyfrodziewczyny. Pionierki polskiej informatyki” to opowieść o kobietach, idealistkach, które marzyły, aby w Polsce czasów PRL-u stworzyć maszyny cyfrowe (komputery), które mogłyby konkurować z tymi produkowanymi na Zachodzie. Osiągnięcie tego celu było wyjątkowo trudne, gdyż w czasach PRL-u dostęp do wszelkich zachodnich innowacyjnych rozwiązań był niemożliwy ze względu na politykę władz oraz nałożone przez USA embargo. Pomimo tego one poświęcały swój czas na tak słabo opłacaną, aczkolwiek, prestiżową pracę.

Już wcześniej interesowałam się historią wrocławskich Zakładów Elektronicznych ELWRO i wyprodukowaną tam serią komputerów Odra, ale nigdy nie udało mi się dotrzeć do tak ciekawych informacji. Ukłony dla autorki za wykonaną pracę i cieszę, że historie polskich programistek Jowity Koncewicz, Krystyny Pomaski czy Wandy Rutkiewicz (w wolnej chwili zdobywającej najwyższe szczyty górskie świata) nie zostaną zapomniane.

#PolskaInformatyka #Cyfrodziewczyny #GirlsGoneTech

Różowy Trójkąty Etykieta Piękno – Makijaż Instagram Post-kopia

Zgodnie z Ogólnym Rozporządzeniem o ochronie danych osobowych (RODO) każda osoba, której dane osobowe zostały przetworzone z naruszeniem postanowień RODO ma prawo wnieść skargę do organu nadzorczego (Prezesa Urzędu Ochrony Danych Osobowych). Stać się tak może przykładowo w przypadku naruszenia przepisów RODO i wynikającego z tego faktu wycieku danych.

Kary

W związku z naruszeniem RODO, na podstawie art. 83 RODO organ nadzorczy może nałożyć karę. Przy wymierzaniu kar stosuje się zasadę proporcjonalności.

Pozew o naruszenie danych osobowych lub pozew o zapłatę

W trybie art. 29 RODO istnieje możliwość wniesienia powództwa do sądu cywilnego. Sądem właściwym do złożenia pozwu o naruszenie danych osobowych jest sąd okręgowy. Postępowania przed organem nadzorczym i postępowanie przed sądem toczą się niezależnie. Jednakże, gdy przedmiot postępowania dotyczy tego samego naruszenia, to sąd zawiesza postępowanie na czas rozstrzygnięcia sprawy przez Prezesa Urzędu Ochrony Danych Osobowych (organ nadzorczy).

Roszczenia wynikające z art. 82 RODO

W przypadku, gdy osoba, której dane osobowe zostały przetwarzane z naruszeniem RODO może na podstawie art. 82 RODO dochodzić odszkodowania lub zadośćuczynienia, o ile poniosła szkodę majątkową (odszkodowanie) lub niemajątkową (zadośćuczynienie). Roszczenie kierować można wobec administratora lub podmiotu przetwarzającego dane osobowe.

Decyzja sądu o wysokości przyznanego zadośćuczynienia jest decyzją uznaniową i jak wynika z art. 448 k.c.

„w razie naruszenia dobra osobistego, sąd może przyznać temu czyje dobro osobiste zostało naruszone, odpowiednią sumę tytułem zadośćuczynienia pieniężnego za doznaną krzywdę lub na jego żądanie zasądzić odpowiednią sumę pieniężną  na wskazany przez niego cel społeczny”. (art 448 Kodeksu cywilnego)

Czytaj dalej

 

ZNACZENIE MARKI (BRAND) 

Warto uświadamiać przedsiębiorców, twórców i artystów, że dobrze zaprojektowane – logo, grafika czy hasło, które zostały następnie zarejestrowane jako znak towarowy – powinno wpisywać się w strategię zarządzania danego przedsiębiorstwa. W efekcie ochrona marki przedsiębiorstwa pomaga budować zaufanie wśród klientów i odbiorców oraz przyczynia się do osiągnięcia zysku i wzrostu wartości samego przedsiębiorstwa.

ZNAK TOWAROWY (trademark, ™,®)

Według ustawy – Prawo własności przemysłowej, znakiem towarowym  może być każde oznaczenie, które można przedstawić w sposób graficzny (w szczególności wyraz, rysunek, ornament, kompozycja kolorystyczna, forma przestrzenna, w tym forma towaru lub opakowania, a także melodia lub inny sygnał dźwiękowy), jeżeli oznaczenie takie nadaje się do odróżnienia w obrocie towarów jednego przedsiębiorstwa od towarów innego przedsiębiorstwa. ​

Znaki towarowe mają ogromne znaczenie dla przedsiębiorców. Ze względu na zasadę – kto pierwszy ten lepszy – znak towarowy może zostać zarejestrowany dla tego, kto pierwszy złoży wniosek. Zarejestrowany znak towarowy daje ochronę w postaci monopolu dla jego właściciela.

REJESTRACJA ZNAKU TOWAROWEGO

Prawo ochronne na znak towarowy udzielone przez Urząd Patentowy RP, ma charakter terytorialny, co oznacza, że jest skuteczne tylko na terytorium Rzeczypospolitej Polskiej.

Jednakże istnieje możliwość rozszerzenia tej ochrony w systemie: Czytaj dalej

avia_law

Zjawisko szerzenia się kłamliwych informacji (fake newsów) stanowi coraz większy problem. Nadal  brak skutecznych rozwiązań w walce z hejtem internetowym.

Hejterzy posługujący się w sieci kłamliwymi informacjami, które zagrażają społeczeństwu, pozostają bezkarni. W wielu sprawach, gdzie istnieje możliwość wystąpienia o ochronę dóbr osobistych osób pomówionych przez hejterów internetowych tak się nie dzieje ze względu na brak możliwości ustalenia niezbędnych danych pomawiającego w sieci hejtera. Przypomnijmy, że w świetle obowiązujących przepisów, aby skierować pozew do sądu należy wskazać w nim osobę pozwanego i podać jego adres (art. 126 § 1 k.p.c.).

Hejter posługując się kłamliwą informacją działa zwykle pod pseudonimem i dzięki temu pozostaje anonimowy. Bardzo czasochłonne jest ustalanie przez ofiarę hejtera jego danych, a podmioty, które przetwarzają te dane często odmawiają ich podania. Problem pozostaje nierozwiązany i walka z hejtem internetowym ciągle jest nierówna.

Pomysł na „ślepy pozew” powrócił

Podczas jednej z ostatnio przeprowadzonych debat prawniczych po raz kolejny pojawił się pomysł na wprowadzenie do polskiego porządku prawnego tzw. „ślepego pozwu” a to właśnie w imię walki z bezkarnością hejterów internetowych.

Pomysł wprowadzenia „ślepego pozwu” nie jest pomysłem nowym. W 2016 roku koncepcja została przedstawiona przez Rzecznika Praw Obywatelskich. Z kolei w 2017 roku pojawił się w polskim Sejmie projekt zmiany ustawy kodeks postępowania cywilnego (druk nr 1715). Projekt dotyczył zgodnie z jego uzasadnieniem – wzmocnienia ochrony prawnej obywateli w zakresie ochrony dóbr osobistych, a w szczególności ułatwienie obywatelom dochodzenia roszczeń na drodze cywilnej w przypadkach naruszeń dóbr osobistych, do których dochodzi za pośrednictwem internetu. W kodeksie postępowania cywilnego miało się pojawić nowe postępowanie odrębne „Postępowanie w sprawach o ochronę dóbr osobistych przeciwko osobom o nieustalonej tożsamości” (art. 50540-50545 k.p.c.), ale ostatecznie odrzucono projekt w pierwszym czytaniu.

Zgodnie z założeniami projektu to obowiązkiem sądu miało być ustalenie tożsamość osoby nieznanej z nazwiska (N.N.). Powód miałby obowiązek przytoczenia treść wypowiedzi naruszających jego dobra osobiste wraz z podaniem adresu URL, na którym te wypowiedzi zostały umieszczone, daty i godziny publikacji, nazwy profilu lub loginu użytkownika. W takim pozwie miało znaleźć się również oświadczenie, że podjęto próbę zawiadomienia hejtera o zamiarze wytoczenia powództwa oraz oświadczenie, że sam powód nie dokonał naruszenia dóbr osobistych hejtera.

Odrzucając ten projekt zmiany ustawy wskazano na następujące problemy:

  • na gruncie obowiązujących przepisów niedopuszczalnym jest nakładanie na sąd obowiązku wskazywania stron postępowania;
  • brak przewidzianych rozwiązań w sytuacji, gdy nie dojdzie do uzyskania danych od operatora publicznego sieci telekomunikacyjnej, co do osoby pozwanego lub gdy w razie ustalenia tożsamości osoby będzie ona ustalona wadliwie;
  • dane uzyskane od operatora publicznej sieci telekomunikacyjnej lub dostawcy publicznie dostępnych usług telekomunikacyjnych nie będą wskazywać z całą pewnością na konkretną osobę korzystającą z danego miejsca dostępu do sieci;
  • problem dotyczący zbierania dowodów przez sam sąd i dalsze prowadzenie przez ten sam sąd postępowania.

Podkreślono wtedy, że idea jest słuszna, ale projekt wymaga dopracowania.

Podobne rozwiązania w innych krajach

Ślepy pozew jest typowym rozwiązaniem w krajach anglosaskich. W Stanach Zjednoczonych funkcjonuje jako „John Doe lawsuit”. Taki pozew wszczyna postępowanie, w którym jedna lub więcej stron jest nieznanych lub niezidentyfikowanych w momencie złożenia pozwu, a zamiast wskazania nazwiska pozwanego używa się „John” lub „Jane” Doe. Takie rozwiązanie stosuje się przykładowo w sytuacjach, gdy zbliża się termin przedawnienia roszczenia.

W Wielkiej Brytanii funkcjonuje „injuction John Doe” i nakaz John Doe (zamiennie z John Bloggs i John Smith). Jeśli nieznana osoba w nieuprawniony sposób uzyska dostęp do danych osobowych i grozi ich ujawnieniem można wystąpić o nakaz sądowy przeciwko takiej osobie oznaczając ją jako John Doe. Po raz pierwszy skorzystano z tej możliwości w 2005 roku, kiedy reprezentujący JK Rowling prawnicy wystąpili do sądu o wydanie postanowienia o udzieleniu zabezpieczenia przeciwko niezidentyfikowanej osobie, która oferowała sprzedaż rozdziałów skradzionej kopii nieopublikowanej jeszcze przez nią książki o Harrym Potterze.

Podsumowanie

Pomijając kwestię tego, czy przy już teraz dużym obłożeniu sprawami, polski system wymiaru sprawiedliwości poradziłby sobie z tymi dodatkowymi, nowymi obowiązkami, które przy instytucji ślepego pozwu się pojawią, to zdecydowanie pomysł zasługuje na uwagę.

Liczyć możemy na to, że w wyniku prowadzonych obecnie w Unii Europejskiej prac nad Digital Services Act pojawią się nowe rozwiązania w tym względzie, ale nad nowymi narzędziami w walce z hejtem internetowym należy pracować już teraz.

Stan prawny na dzień: 8 maja 2020 roku