Bez kategorii

Kampania „16 dni Akcji Przeciwko Przemocy Wobec Kobiet”; cyberprzemoc


Dzisiaj rusza kampania „16 dni akcji przeciwko przemocy wobec kobiet”. 

Przy tej okazji warto zwrócić uwagę na to, że kobiety doświadczają przemocy również w sieci. #PrzemocOnline #OnlineViolance#Cyberprzemoc

Jak podaje Amnesty International, aż ¼ młodych użytkowniczek Internetu (18-34) w Polsce doświadczyła cyberprzemocy przynajmniej raz. Zwykle były to seksistowskie czy przemocowe komentarze wobec nich. Przeważająca większość respondentek (78%) czuła bezradność i osamotnienie w obliczu cyberprzemocy. Większość doświadczyła też obniżenia samoceny i pewności siebie oraz poczucia izolacji. Zaskakujący może być wynik dotyczący sprawców: prawie połowa kobiet powiedziała, że była to osoba w jakiś stopniu jej znana. Natomiast 9% wskazała jako sprawcę byłego lub obecnego partnera. Więcej: https://amnesty.org.pl/cyberprzemoc-wobec-kobiet-powszechn…/

Bez kategorii

#1 Przestępstwo hackingu w polskim prawie karnym

HACKING W UJĘCIU Z ART. 267 § K.K.

CZYM JEST HACKING?

Myśląc zwykle o hackingu na myśl przychodzi zachowanie hackera, który wykorzystując swoje umiejętności techniczne bez uprawnienia przełamuje zabezpieczenie i uzyskuje dostęp do systemu lub informacji. Hackera charakteryzuje różnoraka motywacja, ale zwykle nie jest to uzyskanie korzyści majątkowej albo nie stanowi to jego głównego celu. 

JAK PRAWO CHRONI PRZED HACKINGIEM?

Polskie prawo karne nie przewiduje jednego przestępstwa, które odnosiłoby się do hackingu. 

Najczęściej czynom dokonywanym przez hackerów odpowiada art. 267 Kodeksu karnego i zgodnie z jego § 1 „kto bez uprawnienia uzyskuje dostęp do informacji dla niego nie przeznaczonej (…), przełamując albo omijając elektroniczne, informatyczne jej zabezpieczenie (…)”. Uznać można, że jest to współczesne przestępstwo naruszenia tajemnicy korespondencji. 

Skala tego przestępstwa nie znajduje odzwierciedlenia w oficjalnych statystykach. 

PRZESŁANKI POPEŁNIENIA PRZESTĘPSTWA HACKINGU

Aby móc przyjąć, że doszło do popełnienia „klasycznego” przestępstwa hackingu z art. 267 § 1 k.k. muszą zostać spełnione następujące przesłanki:

  • brak upoważnienia do uzyskania dostępu do tych informacji;
  • samo uzyskanie dostępu wystarczy;
  • informacje nie są przeznaczone dla osoby, która uzyskała do nich dostęp;
  • uprzednie ustanowienie zabezpieczeń
  • działanie poprzez przełamanie lub ominięcie zabezpieczeń.

JAK DZIAŁA SPRAWCA HACKINGU? 

W dużym uproszczeniu przepis art. 267 § 1 Kodeksu karnego odnosi się do ochrony tajemnicy korespondencji, czyli nieprzeznaczonej dla sprawcy informacji, z którą, aby popełnić przestępstwo wcale nie musi się zapoznać czy też jej zrozumieć. Wystarczy, że sprawca uzyska do niej dostęp i to już naraża go na odpowiedzialność.

Hacker może działać:

  • przełamując albo
  • omijając

– elektroniczne, magnetyczne, informatyczne lub inne szczególne zabezpieczenia informacji.

W tym kontekście zabezpieczenie rozumiane jest jako wszelka forma utrudniania dostępu do informacji, których usunięcie wymaga wiedzy specjalnej lub posiadania szczególnego urządzenia lub kodu czy np. szyfrowania danych, zapory ogniowe i programy antywirusowe.

JAKA KARA GROZI ZA HACKING?

Przestępstwo hackingu ścigane jest na wniosek pokrzywdzonego. Za jego popełnienie grozi kara grzywny, ograniczenia wolności i kara pozbawienia wolności do lat 2. W zależności od okoliczności za taki czyn może grozić też kara z innych przepisów kodeksu karnego lub innych ustaw. Na odpowiedzialność narażone są również inne osoby, które uzyskały dostęp do tych informacji od sprawcy.

Nie ponosi odpowiedzialności za ten czyn, kto przypadkowo lub automatycznie uzyskał dostęp do takich informacji (wyjątek w § 3, gdzie wymagane jest działanie w celu uzyskania informacji poprzez założenie lub posługiwanie się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.

art. 267 § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.

§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.

§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie.

§ 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego.

LEGALNY HACKING

W tym miejscu należy wspomnieć o tzw. legalnym hackingu, czyli zwolnieniu z odpowiedzialności pentesterów (osoba przeprowadzające kontrolowany atak na system) pod warunkiem, że nie naruszają interesu publicznego lub prywatnego oraz nie wyrządzają szkody (art. 269b k.k.).

PRZYKŁADY Z ORZECZNICTWA SĄDÓW

  1. Wyrok Sądu Apelacyjnego w Szczecinie z 14 października 2008r., sygn. akt: II AKa 120/08, „nie popełnia przestępstwa z art. 267 § 1 k.k. osoba uzyskująca nieuprawniony dostęp do informacji bez przełamania lub ominięcia zabezpieczenia, nawet jeśli zrobi to podstępem”.
  2. Wyrok Sądu Okręgowego w Świdnicy z dnia 10 kwietnia 2019r., sygn. akt: IV Ka112/19, sprawca uniewinniono po wyroku skazującym na karę grzywny w I instancji): „Zabezpieczenie konta hasłem (kodem) stanowi przeszkodę w uzyskaniu dostępu do informacji przez osobę nieuprawnioną. Pokonanie tej przeszkody poprzez posłużenie się przez sprawcę kodem dostępu wbrew woli osoby uprawnionej traktować należy jako przełamanie zabezpieczenia elektronicznego. Użycie bowiem takiego kodu (hasła) przez osobę nieuprawnioną wbrew woli właściciela rachunku, prowadzi do przełamania przeszkody elektronicznej chroniącej dostęp czy to do konta bankowego, czy do konta użytkownika na portalu internetowym”. 
  3. Postanowienie Sądu Najwyższego z dnia 5 marca 2019 roku, sygn. akt II KK 208/18: Nie są informacją, jak zauważa F. Radoniewicz, „<hasła komputerowe i kody dostępu> – to przykładowe wyliczenie danych – zwykle w postaci ciągu znaków”, bowiem jak podkreśla ów autor, dopiero umożliwiają one „uzyskanie dostępu do informacji przechowywanych w systemach informatycznych i sieciach teleinformacyjnych” (…). Wobec powyższego nie sposób było uznać, że wydobycie „klucza parującego” stanowiło dostęp do informacji w rozumieniu przepisu art. 267 § 1 k.k. 

Stan prawny na dzień: 14 października 2020 roku

Zdjęcie: pixabay.com

Cybercrime, Cyberprzestępczość

35 najczęściej popełnianych cyberprzestępstw w polskim prawie karnym

Rozpoczynam cykl „35 najczęściej popełnianych cyberprzestępstw w polskim prawie karnym”.

Przestępczość komputerowa i cyberprzestępczość trudna jest do jednoznacznego zdefiniowania. Przyjmuje się, że ciągły postęp techniczny nie sprzyja przyjęciu stałej definicji przestępstwa komputerowego (A. Adamski).

W polskim prawie karnym nie znajdziemy definicji ani przestępstwa komputerowego ani cyberprzestępstwa. Taka definicja znajduje się jedynie w przyjętej w 2013 roku Polityce Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej:

„Cyberprzestępstwo stanowi czyn zabroniony popełniony w obszarze cyberprzestrzeni, czyli przestrzeni przetwarzania i wymiany informacji tworzonej przez systemy teleinformatyczne , określone w art. 3 pkt. 3 ustawy z dnia 17.02.2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. z 2017 r. poz. 570, z późniejszymi zmianami) wraz z powiązaniami między nimi oraz relacjami z użytkownikami”.

Na świecie przyjmuje się różnorakie definicje tych pojęć. Najszerzej przestępczość komputerowa rozumiana jest jako „wszelkie zachowania przestępne związane z funkcjonowaniem elektronicznego, jak i godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz cały system połączeń komputerowych, a także sam komputer” (K.J. Jakubski).

Według Interpolu przestępczość komputerowa obejmuje czyny skierowane przeciwko systemowi komputerowemu (ujęcie wertykalne) i czyny dokonane przy użyciu komputera jako narzędzia (ujęcie horyzontalne).

Powyższe czyni pożądaną próbę usystematyzowania najczęściej popełnianych cyberprzestępstw z prawnego punktu widzenia.

Oto plan publikacji poszczególnych wpisów na blogu z cyklu 35 najczęściej popełnianych cyberprzestępstw w polskim prawie karnym”:

  1. Nielegalny dostęp do systemu (hacking) – art. 267 § 1 k.k.
  2. Nieuprawniony dostęp do całości lub części systemu informatycznego – art. 267 § 2 k.k.
  3. Naruszenie tajemnicy komunikacji (sniffing) – art. 267 § 3 k.k
  4. Naruszenie integralności danych (wirusy, robaki, trojany) – art. 268 k.k. i art. 268a k.k.
  5. Naruszenie integralności systemu (spamming, ataki DDos, Ping flod itp.) – art. 269 k.k.
  6. Sabotaż komputerowy (zakłócanie systemu komputerowego) – art. 269a k.k.
  7. Wytwarzanie narzędzi hackerskich – art. 269b k.k.
  8. Zniszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego – art. 276 
  9. Nielegalne uzyskanie programu komputerowego – art. 278 k.k.
  10. Kradzież impulsów telefonicznych – art. 285 k.k.
  11. Oszustwo (popełnione przy wykorzystaniu komputera) – art. 286 k.k.
  12. Oszustwo komputerowe – art. 287 k.k. 
  13. Przestępstwa seksualne na szkodę małoletniego (grooming itp.) – art. 200a k.k., art. 202 k.k.
  14. Przestępstwa przeciwko czci, czyli zniewaga i zniesławienie – art. 212 k.k., 216 k.k
  15. Publiczne propagowanie faszystowskiego lub innego totalitarnego ustroju – art. 256 k.k.
  16. Cyberstalking – art. 190a k.k.
  17. Kradzież tożsamości – art. 190a § 2 k.k.
  18. Paserstwo umyślne lub nieumyślne (słupy z phishingu) – art. 291 k.k. i art. 292 k.k.
  19. Cyberszpiegostwo – art. 130 k.k.
  20. Naruszenie praw własności intelektualnej – art. 115 – 123 ustawy o prawie autorskim i prawach pokrewnych.
  21. Handel kosztami – art. 271 k.k., art. 62 kodeksu karnego skarbowego (k.k.s.).
  22. Obrażanie uczuć religijnych w cyberprzestrzeni – art. 196 k.k.
  23. Zbywanie własnego lub cudzego dokumentu stwierdzającego tożsamość w cyberprzestrzeni – art. 274 k.k.
  24. Rozpowszechnianie lub publiczne prezentowanie treści mogących ułatwić popełnienie przestępstwa o charakterze terrorystycznym w zamiarze, aby przestępstwo takie zostało popełnione – art. 255a k.k.
  25. Ujawnienie informacji niejawnych o klauzuli „tajne” lub „ściśle tajne” – art. 265 k.k.
  26. Nielegalne ujawnienie informacji uzyskanej w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową – art. 266 § 1 k.k.
  27. Ujawnienie informacji niejawnej o klauzuli „zastrzeżone” lub „poufne” przez funkcjonariusza publicznego – art. 266 § 2 k.k.
  28. Bezprawne rozpowszechnianie filmów, muzyki, gier komputerowych i oprogramowania.
  29. Handel ludźmi i narządami ludzkimi w cyberprzestrzeni.
  30. Handel towarami licencjonowanymi bez posiadania odpowiednich dokumentów, w tym obrót dobrami nielegalnymi (narkotyki i prekursory do ich produkcji, broń, materiały wybuchowe i odczynniki chemiczne, chronione gatunki zwierząt).
  31. Nielegalny handel towarami akcyzowymi, w tym wyrobami tytoniowymi.
  32. Handel przedmiotami pochodzącymi z przestępstw i nielegalny obrót dobrami dziedzictwa narodowego.
  33. Wymuszenia i kierowanie gróźb karalnych przez zorganizowane grupy przestępcze.
  34. Nielegalny hazard w cyberprzestrzeni.
  35. Inne.

Już jutro pierwszy wpis o hackingu. Zapraszam!

Stan na dzień: 13 października 2020 roku

Photo credit: http://www.pixabay.com

ZADAJ PYTANIE

GENERAL, Ogólne

Książka „Cyfrodziewczyny. Pionierki polskiej informatyki”

IMG_4038

Przeczytana jednym tchem.

Gratulacje dla autorki!

Książka „Cyfrodziewczyny. Pionierki polskiej informatyki” to opowieść o kobietach, idealistkach, które marzyły, aby w Polsce czasów PRL-u stworzyć maszyny cyfrowe (komputery), które mogłyby konkurować z tymi produkowanymi na Zachodzie. Osiągnięcie tego celu było wyjątkowo trudne, gdyż w czasach PRL-u dostęp do wszelkich zachodnich innowacyjnych rozwiązań był niemożliwy ze względu na politykę władz oraz nałożone przez USA embargo. Pomimo tego one poświęcały swój czas na tak słabo opłacaną, aczkolwiek, prestiżową pracę.

Już wcześniej interesowałam się historią wrocławskich Zakładów Elektronicznych ELWRO i wyprodukowaną tam serią komputerów Odra, ale nigdy nie udało mi się dotrzeć do tak ciekawych informacji. Ukłony dla autorki za wykonaną pracę i cieszę, że historie polskich programistek Jowity Koncewicz, Krystyny Pomaski czy Wandy Rutkiewicz (w wolnej chwili zdobywającej najwyższe szczyty górskie świata) nie zostaną zapomniane.

#PolskaInformatyka #Cyfrodziewczyny #GirlsGoneTech

Data protection | Ochrona danych osobowych, Ochrona danych osobowych

Wyciek danych. Co na to RODO?

Różowy Trójkąty Etykieta Piękno – Makijaż Instagram Post-kopia

Zgodnie z Ogólnym Rozporządzeniem o ochronie danych osobowych (RODO) każda osoba, której dane osobowe zostały przetworzone z naruszeniem postanowień RODO ma prawo wnieść skargę do organu nadzorczego (Prezesa Urzędu Ochrony Danych Osobowych). Stać się tak może przykładowo w przypadku naruszenia przepisów RODO i wynikającego z tego faktu wycieku danych.

Kary

W związku z naruszeniem RODO, na podstawie art. 83 RODO organ nadzorczy może nałożyć karę. Przy wymierzaniu kar stosuje się zasadę proporcjonalności.

Pozew o naruszenie danych osobowych lub pozew o zapłatę

W trybie art. 29 RODO istnieje możliwość wniesienia powództwa do sądu cywilnego. Sądem właściwym do złożenia pozwu o naruszenie danych osobowych jest sąd okręgowy. Postępowania przed organem nadzorczym i postępowanie przed sądem toczą się niezależnie. Jednakże, gdy przedmiot postępowania dotyczy tego samego naruszenia, to sąd zawiesza postępowanie na czas rozstrzygnięcia sprawy przez Prezesa Urzędu Ochrony Danych Osobowych (organ nadzorczy).

Roszczenia wynikające z art. 82 RODO

W przypadku, gdy osoba, której dane osobowe zostały przetwarzane z naruszeniem RODO może na podstawie art. 82 RODO dochodzić odszkodowania lub zadośćuczynienia, o ile poniosła szkodę majątkową (odszkodowanie) lub niemajątkową (zadośćuczynienie). Roszczenie kierować można wobec administratora lub podmiotu przetwarzającego dane osobowe.

Decyzja sądu o wysokości przyznanego zadośćuczynienia jest decyzją uznaniową i jak wynika z art. 448 k.c.

„w razie naruszenia dobra osobistego, sąd może przyznać temu czyje dobro osobiste zostało naruszone, odpowiednią sumę tytułem zadośćuczynienia pieniężnego za doznaną krzywdę lub na jego żądanie zasądzić odpowiednią sumę pieniężną  na wskazany przez niego cel społeczny”. (art 448 Kodeksu cywilnego)

Czytaj dalej „Wyciek danych. Co na to RODO?”

GENERAL, Ogólne

Znak towarowy i jego ochrona prawna

Projekt bez tytułu

ZNACZENIE MARKI (BRAND) 

Warto uświadamiać przedsiębiorców, twórców i artystów, że dobrze zaprojektowane – logo, grafika czy hasło, które zostały następnie zarejestrowane jako znak towarowy – powinno wpisywać się w strategię zarządzania danego przedsiębiorstwa. W efekcie ochrona marki przedsiębiorstwa pomaga budować zaufanie wśród klientów i odbiorców oraz przyczynia się do osiągnięcia zysku i wzrostu wartości samego przedsiębiorstwa.

ZNAK TOWAROWY (trademark, ™,®)

Według ustawy – Prawo własności przemysłowej, znakiem towarowym  może być każde oznaczenie, które można przedstawić w sposób graficzny (w szczególności wyraz, rysunek, ornament, kompozycja kolorystyczna, forma przestrzenna, w tym forma towaru lub opakowania, a także melodia lub inny sygnał dźwiękowy), jeżeli oznaczenie takie nadaje się do odróżnienia w obrocie towarów jednego przedsiębiorstwa od towarów innego przedsiębiorstwa. ​

Znaki towarowe mają ogromne znaczenie dla przedsiębiorców. Ze względu na zasadę – kto pierwszy ten lepszy – znak towarowy może zostać zarejestrowany dla tego, kto pierwszy złoży wniosek. Zarejestrowany znak towarowy daje ochronę w postaci monopolu dla jego właściciela.

REJESTRACJA ZNAKU TOWAROWEGO

Prawo ochronne na znak towarowy udzielone przez Urząd Patentowy RP, ma charakter terytorialny, co oznacza, że jest skuteczne tylko na terytorium Rzeczypospolitej Polskiej.

Jednakże istnieje możliwość rozszerzenia tej ochrony w systemie: Czytaj dalej „Znak towarowy i jego ochrona prawna”

Cybercrime, Cyberprzestępczość

Ślepym pozwem w hejterów internetowych

avia_law

Zjawisko szerzenia się kłamliwych informacji (fake newsów) stanowi coraz większy problem. Nadal  brak skutecznych rozwiązań w walce z hejtem internetowym.

Hejterzy posługujący się w sieci kłamliwymi informacjami, które zagrażają społeczeństwu, pozostają bezkarni. W wielu sprawach, gdzie istnieje możliwość wystąpienia o ochronę dóbr osobistych osób pomówionych przez hejterów internetowych tak się nie dzieje ze względu na brak możliwości ustalenia niezbędnych danych pomawiającego w sieci hejtera. Przypomnijmy, że w świetle obowiązujących przepisów, aby skierować pozew do sądu należy wskazać w nim osobę pozwanego i podać jego adres (art. 126 § 1 k.p.c.).

Hejter posługując się kłamliwą informacją działa zwykle pod pseudonimem i dzięki temu pozostaje anonimowy. Bardzo czasochłonne jest ustalanie przez ofiarę hejtera jego danych, a podmioty, które przetwarzają te dane często odmawiają ich podania. Problem pozostaje nierozwiązany i walka z hejtem internetowym ciągle jest nierówna.

Pomysł na „ślepy pozew” powrócił

Podczas jednej z ostatnio przeprowadzonych debat prawniczych po raz kolejny pojawił się pomysł na wprowadzenie do polskiego porządku prawnego tzw. „ślepego pozwu” a to właśnie w imię walki z bezkarnością hejterów internetowych.

Pomysł wprowadzenia „ślepego pozwu” nie jest pomysłem nowym. W 2016 roku koncepcja została przedstawiona przez Rzecznika Praw Obywatelskich. Z kolei w 2017 roku pojawił się w polskim Sejmie projekt zmiany ustawy kodeks postępowania cywilnego (druk nr 1715). Projekt dotyczył zgodnie z jego uzasadnieniem – wzmocnienia ochrony prawnej obywateli w zakresie ochrony dóbr osobistych, a w szczególności ułatwienie obywatelom dochodzenia roszczeń na drodze cywilnej w przypadkach naruszeń dóbr osobistych, do których dochodzi za pośrednictwem internetu. W kodeksie postępowania cywilnego miało się pojawić nowe postępowanie odrębne „Postępowanie w sprawach o ochronę dóbr osobistych przeciwko osobom o nieustalonej tożsamości” (art. 50540-50545 k.p.c.), ale ostatecznie odrzucono projekt w pierwszym czytaniu.

Zgodnie z założeniami projektu to obowiązkiem sądu miało być ustalenie tożsamość osoby nieznanej z nazwiska (N.N.). Powód miałby obowiązek przytoczenia treść wypowiedzi naruszających jego dobra osobiste wraz z podaniem adresu URL, na którym te wypowiedzi zostały umieszczone, daty i godziny publikacji, nazwy profilu lub loginu użytkownika. W takim pozwie miało znaleźć się również oświadczenie, że podjęto próbę zawiadomienia hejtera o zamiarze wytoczenia powództwa oraz oświadczenie, że sam powód nie dokonał naruszenia dóbr osobistych hejtera.

Odrzucając ten projekt zmiany ustawy wskazano na następujące problemy:

  • na gruncie obowiązujących przepisów niedopuszczalnym jest nakładanie na sąd obowiązku wskazywania stron postępowania;
  • brak przewidzianych rozwiązań w sytuacji, gdy nie dojdzie do uzyskania danych od operatora publicznego sieci telekomunikacyjnej, co do osoby pozwanego lub gdy w razie ustalenia tożsamości osoby będzie ona ustalona wadliwie;
  • dane uzyskane od operatora publicznej sieci telekomunikacyjnej lub dostawcy publicznie dostępnych usług telekomunikacyjnych nie będą wskazywać z całą pewnością na konkretną osobę korzystającą z danego miejsca dostępu do sieci;
  • problem dotyczący zbierania dowodów przez sam sąd i dalsze prowadzenie przez ten sam sąd postępowania.

Podkreślono wtedy, że idea jest słuszna, ale projekt wymaga dopracowania.

Podobne rozwiązania w innych krajach

Ślepy pozew jest typowym rozwiązaniem w krajach anglosaskich. W Stanach Zjednoczonych funkcjonuje jako „John Doe lawsuit”. Taki pozew wszczyna postępowanie, w którym jedna lub więcej stron jest nieznanych lub niezidentyfikowanych w momencie złożenia pozwu, a zamiast wskazania nazwiska pozwanego używa się „John” lub „Jane” Doe. Takie rozwiązanie stosuje się przykładowo w sytuacjach, gdy zbliża się termin przedawnienia roszczenia.

W Wielkiej Brytanii funkcjonuje „injuction John Doe” i nakaz John Doe (zamiennie z John Bloggs i John Smith). Jeśli nieznana osoba w nieuprawniony sposób uzyska dostęp do danych osobowych i grozi ich ujawnieniem można wystąpić o nakaz sądowy przeciwko takiej osobie oznaczając ją jako John Doe. Po raz pierwszy skorzystano z tej możliwości w 2005 roku, kiedy reprezentujący JK Rowling prawnicy wystąpili do sądu o wydanie postanowienia o udzieleniu zabezpieczenia przeciwko niezidentyfikowanej osobie, która oferowała sprzedaż rozdziałów skradzionej kopii nieopublikowanej jeszcze przez nią książki o Harrym Potterze.

Podsumowanie

Pomijając kwestię tego, czy przy już teraz dużym obłożeniu sprawami, polski system wymiaru sprawiedliwości poradziłby sobie z tymi dodatkowymi, nowymi obowiązkami, które przy instytucji ślepego pozwu się pojawią, to zdecydowanie pomysł zasługuje na uwagę.

Liczyć możemy na to, że w wyniku prowadzonych obecnie w Unii Europejskiej prac nad Digital Services Act pojawią się nowe rozwiązania w tym względzie, ale nad nowymi narzędziami w walce z hejtem internetowym należy pracować już teraz.

Stan prawny na dzień: 8 maja 2020 roku

GENERAL, Ogólne

Zdalne nauczanie i bezpieczeństwo danych osobowych

computer-5130405_1280

W związku z pandemią koronawirusa poczta elektroniczna i inne elementy pracy grupowej, takie jak narzędzia konferencyjne lub komunikatory internetowe stały się wsparciem dla wielu uczniów i nauczycieli, wykorzystujących zdalne metody nauczania. Korzystając z nich, warto pamiętać o bezpiecznym przetwarzaniu danych.

Jeśli jesteś dyrektorem szkoły…

─ Szkoły znalazły się obecnie w wyjątkowej sytuacji, w której muszą stawić czoła nowym wymaganiom związanym z pracą zdalną. Nowe przepisy dotyczące realizacji zajęć szkolnych w formie pracy zdalnejdają szeroką możliwość realizowania przez nauczycieli zajęć z wykorzystaniem metod i technik kształcenia na odległość lub innego sposobu kształcenia, w tym z wykorzystaniem środków komunikacji elektronicznej. Pozostawiają zatem szkołom dużą swobodę odnośnie do wyboru właściwego narzędzia przy uwzględnieniu wszystkich aspektów związanych z możliwościami placówki, nauczycieli, a przede wszystkim, biorąc pod uwagę możliwości techniczne i organizacyjne rodziców i uczniów.

─ Szkoła ma obowiązek poinformować nauczycieli, rodziców oraz uczniów o sposobie realizacji nauki zdalnej. Informacja ta powinna zostać przekazana w prosty sposób, tak aby była zrozumiała dla wszystkich, do których skierowany jest komunikat. Jeżeli szkoła w celu realizacji nauki zdalnej będzie korzystać z nowych narzędzi lub usług świadczonych przez podmioty zewnętrzne, to musi także poinformować o tym, jak w tym zakresie będą przetwarzane dane osobowe.

─ Szkoła powinna zapewnić narzędzia umożliwiające nauczycielom prowadzenie zajęć zdalnych oraz bezpieczną komunikację z uczniami i rodzicami, wdrażając je kompleksowo w całej placówce. Czytaj dalej „Zdalne nauczanie i bezpieczeństwo danych osobowych”

Civil law, Prawo cywilne

Od 1 czerwca 2020 roku zmiany przepisów: przedsiębiorca jak konsument

clause-2546124_1280

1 czerwca 2020 roku wejdą w życie nowe regulacje dotyczące praw przedsiębiorców prowadzących jednoosobowo działalność gospodarczą. Zmiany wynikają z ustawy z dnia 31 lipca 2019 r. o zmianie niektórych ustaw w celu ograniczenia obciążeń regulacyjnych (Dz.U. z 2019 r. poz. 1495), która nowelizuje m.in. przepisy kodeksu cywilnego oraz ustawy o prawach konsumenta.

Zmiany przepisów zwiększą uprawnienia przedsiębiorców prowadzących jednoosobowo działalność gospodarczą, czyli tych wpisanych do Centralnej Ewidencji i Informacji o Działalności Gospodarczej (CEIDG).

Co się zmieni od 1 czerwca 2020 roku?

Od 1 czerwca 2020 roku wejdą w życie przepisy art. 5564, 556i 576Kodeksu cywilnego. Przepisy te regulują, kiedy przedsiębiorca prowadzący jednoosobowo działalność zrównany zostanie w prawach z konsumentem.

Jakie warunki musi spełnić przedsiębiorca, aby mógł skorzystać z praw, które obecnie posiada konsument?

Dodatkowe uprawnienia zdobędzie przedsiębiorca prowadzący jednoosobowo działalność gospodarczą, jeśli dokona zakupu, który nie ma związku z prowadzoną przez niego działalnością. Istotne w tym względzie będzie ustalenie charakteru zawodowego lub niezawodowego każdego zakupu.

Art. 5564 Zawarte w niniejszym dziale przepisy dotyczące konsumenta, z wyjątkiem art. 558 § 1 zdanie drugie, stosuje się do osoby fizycznej zawierającej umowę bezpośrednio związaną z jej działalnością gospodarczą, gdy z treści tej umowy wynika, że nie posiada ona dla tej osoby charakteru zawodowego, wynikającego w szczególności z przedmiotu wykonywanej przez nią działalności gospodarczej, udostępnionego na podstawie przepisów o Centralnej Ewidencji i Informacji o Działalności Gospodarczej.

Przykład: Czytaj dalej „Od 1 czerwca 2020 roku zmiany przepisów: przedsiębiorca jak konsument”