Cyberlaw by Judyta

Cyberlaw by Judyta

 Jak chroniony jest wizerunek według polskiego prawa? Polskie prawo reguluje, w jaki sposób chroniony jest wizerunek w art 81 ustawy z dnia 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych.  Co do zasady, rozpowszechnianie wizerunku wymaga zgody osoby na niej przedstawionej. W ustawie nie zostało określone w jakiej formie ta zgoda powinna zostać …

Czytaj dalej

W związku z postępem technologicznym oraz wzmożoną aktywnością społeczeństwa w Internecie w czasie epidemii wzrasta liczba zgłaszanych nieautoryzowanych transakcji. Coraz częściej dochodzi do oszustw za pośrednictwem portali sprzedażowych i komunikatorów internetowych. Kiedy transakcja jest nieautoryzowana?  Regulacje dotyczące transakcji płatniczych nie zawierają definicji transakcji nieautoryzowanej. Znaleźć w nich można jedynie wyjaśnienie, kiedy transakcję można uznać za autoryzowaną. Transakcję uważa …

Czytaj dalej

Dzisiaj rusza kampania „16 dni akcji przeciwko przemocy wobec kobiet”.  Przy tej okazji warto zwrócić uwagę na to, że kobiety doświadczają przemocy również w sieci. #PrzemocOnline #OnlineViolance#Cyberprzemoc Jak podaje Amnesty International, aż ¼ młodych użytkowniczek Internetu (18-34) w Polsce doświadczyła cyberprzemocy przynajmniej raz. Zwykle były to seksistowskie czy przemocowe komentarze wobec nich. Przeważająca większość respondentek (78%) czuła …

Czytaj dalej

HACKING W UJĘCIU Z ART. 267 § K.K. CZYM JEST HACKING? Myśląc zwykle o hackingu na myśl przychodzi zachowanie hackera, który wykorzystując swoje umiejętności techniczne bez uprawnienia przełamuje zabezpieczenie i uzyskuje dostęp do systemu lub informacji. Hackera charakteryzuje różnoraka motywacja, ale zwykle nie jest to uzyskanie korzyści majątkowej albo nie stanowi to jego głównego celu.  …

Czytaj dalej

Rozpoczynam cykl „35 najczęściej popełnianych cyberprzestępstw w polskim prawie karnym”. Przestępczość komputerowa i cyberprzestępczość trudna jest do jednoznacznego zdefiniowania. Przyjmuje się, że ciągły postęp techniczny nie sprzyja przyjęciu stałej definicji przestępstwa komputerowego (A. Adamski). W polskim prawie karnym nie znajdziemy definicji ani przestępstwa komputerowego ani cyberprzestępstwa. Taka definicja znajduje się jedynie w przyjętej w 2013 …

Czytaj dalej

Przeczytana jednym tchem. Gratulacje dla autorki! Książka „Cyfrodziewczyny. Pionierki polskiej informatyki” to opowieść o kobietach, idealistkach, które marzyły, aby w Polsce czasów PRL-u stworzyć maszyny cyfrowe (komputery), które mogłyby konkurować z tymi produkowanymi na Zachodzie. Osiągnięcie tego celu było wyjątkowo trudne, gdyż w czasach PRL-u dostęp do wszelkich zachodnich innowacyjnych rozwiązań był niemożliwy ze względu …

Czytaj dalej

Zgodnie z Ogólnym Rozporządzeniem o ochronie danych osobowych (RODO) każda osoba, której dane osobowe zostały przetworzone z naruszeniem postanowień RODO ma prawo wnieść skargę do organu nadzorczego (Prezesa Urzędu Ochrony Danych Osobowych). Stać się tak może przykładowo w przypadku naruszenia przepisów RODO i wynikającego z tego faktu wycieku danych. Kary W związku z naruszeniem RODO, …

Czytaj dalej

  ZNACZENIE MARKI (BRAND)  Warto uświadamiać przedsiębiorców, twórców i artystów, że dobrze zaprojektowane – logo, grafika czy hasło, które zostały następnie zarejestrowane jako znak towarowy – powinno wpisywać się w strategię zarządzania danego przedsiębiorstwa. W efekcie ochrona marki przedsiębiorstwa pomaga budować zaufanie wśród klientów i odbiorców oraz przyczynia się do osiągnięcia zysku i wzrostu wartości samego …

Czytaj dalej

Zjawisko szerzenia się kłamliwych informacji (fake newsów) stanowi coraz większy problem. Nadal  brak skutecznych rozwiązań w walce z hejtem internetowym. Hejterzy posługujący się w sieci kłamliwymi informacjami, które zagrażają społeczeństwu, pozostają bezkarni. W wielu sprawach, gdzie istnieje możliwość wystąpienia o ochronę dóbr osobistych osób pomówionych przez hejterów internetowych tak się nie dzieje ze względu na brak …

Czytaj dalej