Crypto | Kryptowaluty, Cyberbezpieczeństwo, Cybersecurity

#CyberPrawoDlaKażdego: Cyberatak ransomware jako poważne zagrożenie dla interesów przedsiębiorców

ransomware-3998798_1280

Przedsiębiorcy są zmuszeni podejmować nowe działania celem uchronienia swoich przedsiębiorstw przed ryzykiem cybernetycznym. Coraz większa liczba przedsiębiorców przekonuje się na własnym przykładzie, że koszty zapobiegania cyberatakom są proporcjonalnie znacznie mniejsze niż koszty likwidacji szkód, co często wiąże się z utratą zaufania i reputacji wśród klientów. 

Czym jest ransomware i jak przebiega cyberatak z jego użyciem?

Ransomware stanowi rodzaj złośliwego oprogramowania, które powoduje blokadę w dostępie do systemu komputerowego lub uniemożliwia odczyt zapisanych danych, a następnie stosowany jest szantaż, czyli sprawca cyberataku kieruje żądanie okupu za przywrócenie stanu poprzedniego. Obecnie najczęściej okup wymagany jest w kryptowalutach (np. Bitcoin), co uniemożliwia dotarcie do sprawcy, a często ata wykonuje się za pośrednictwem sieci TOR.

Po spełnieniu żądania okupu, cyberprzestępcy obiecują przesłanie:

  • pliku z oprogramowaniem odblokowującym dostęp;
  • pliku z oprogramowaniem odszyfrowującym dane;
  • kodu odblokowującego lub odszyfrowującego.

Obecnie oprogramowanie typu ransomware traktowane jest jako usługa (RaaS, Ransomware as a Service).

Przykład z życia wzięty

Czytaj dalej „#CyberPrawoDlaKażdego: Cyberatak ransomware jako poważne zagrożenie dla interesów przedsiębiorców”

Cybercrime, Prawo karne

#CyberPrawoDlaKażdego: O tym, jak uniknąć kradzieży tożsamości

identity_theft_3

Cyberprzestępcy są coraz sprytniejsi i stosują różnorakie metody, aby dotrzeć do danych osobowych potencjalnych ofiar i następnie handlować nimi lub wykorzystać je w celu popełnienia konkretnego przestępstwa np. zaciągnięcie pożyczki wykorzystując dane osobowe ofiary. Wzrost ilości udanych ataków hackerskich świadczy tylko o tym, że podstawowa wiedza o tym, jak można się ustrzec ataku jest niezbędna każdemu użytkownikowi Internetu. Choć oczywistym pozostaje, że całkowite usunięcie zagrożenia ciągle jest niemożliwe. 

Przestępstwo kradzieży tożsamości zostało uregulowane w art. 190a § 2 Kodeksu karnego, gdzie przyjmuje postać podszywania się, tj. fałszywego podawania się za inną osobę z wykorzystaniem jej wizerunku lub innych danych osobowych w celu wyrządzenia jej szkody majątkowej lub osobistej.

Polegać może na rozpowszechnianiu ofert matrymonialnych, zamawianiu towarów i usług w imieniu ofiary czy poprzez inne działanie mające być dla tej osoby uciążliwe lub wyrządzające szkodę. Aby dokonać tego przestępstwa wystarczy sam fakt podszycia się pod inną osobę (przestępstwo formalne).

Pojęcie danych osobowych zostało określone ustawą z 10 maja 2018 r. o ochronie danych osobowych i zgodnie z tym przepisem za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej w celu ustalenia jej tożsamości.

Kluczowe dla przestępstwa podszywania się pod inną osobę jest jego kierunkowy charakter, co oznacza, że czynności sprawcze muszą być podjęte w celu wyrządzenia pokrzywdzonemu szkody majątkowej lub osobistej. Wystarczy jednak, aby sprawca we wskazanym celu dążył.

Szkoda majątkowa obejmuje uszczuplenie (zmniejszenie) aktywów majątkowych (także zysków) lub powiększenie pasywów (długów), przy czym majątkiem są wszystkie prawa, które mają wartość możliwą do wyrażenia w pieniądzu. Szkodą osobistą jest natomiast każda inna strata niemająca bezpośredniego przełożenia na wartości ekonomiczne (np. utrata zaufania, dobrego imienia itp.).

Ofiarą przestępstwa może zostać zarówno osoba fizyczna, jak i osoba prawna.

Zagrożenie karą w przypadku tego przestępstwa to kara pozbawienia wolności do lat 3.

Sprawa o sygn. akt II K 497/15 Sądu Rejonowego w Olsztynie

Kobieta użyła zdjęcia nieznanego sobie mężczyzny, którym się posłużyła zakładając konto w serwisie dla homoseksualistów. Chciała w ten sposób sprawdzić wierność męża, którego podejrzewała o skłonności homoseksualne. Mężczyzna, którego zdjęcie zostało wykorzystane dowiedział się o tym od znajomej osoby, która również korzystała z tego serwisu i poczuł, że jego dobra osobiste zostały naruszone. Sprawa nabrała tempa i skierowano wobec kobiecie akt oskarżenia zarzucając jej kradzież tożsamości. Kobieta przyznała się do winy.

Jednakże, sąd uniewinnił ją, gdyż uznał, że nie miała zamiaru wyrządzenia krzywdy temu mężczyźnie, a kierunkowy charakter przestępstwa jest niezbędny dla przyjęcia tej kwalifikacji.

Jak się chronić przed kradzieżą tożsamości?

Po pierwsze, należy w sposób bezpieczny korzystać z Internetu, a przy tym wykorzystywać programy antywirusowe i systematycznie je aktualizować oraz zmieniać hasła dostępowe.

Po drugie, należy ostrożnie podchodzić do różnorakich wiadomości, emaili, ofert i informacji, które w realnym życiu wydałyby nam się podejrzane.

Po trzecie, w razie zajścia zdarzenia, które może służyć cyberprzestępcom np. kradzieży karty kredytowej, atakowi hakcerskiemu, należy odnowić zabezpieczenia komputera i powiadomić odpowiednie instytucje, aby nie dopuścić do większych szkód.

Dla przezornych:

  • sprawdzić można czy nasze dane nie wyciekły do sieci poprzez cieszący się dobrą reputacją serwis HaveIBeenPwned , gdzie należy podać tylko nasz adres email;
  • warto sprawdzać również BIK, aby się upewnić, czy nikt nie wziął kredytu lub pożyczki wykorzystując nasze dane osobowe;
  • nie należy udostępniać danych osobowych instytucjom lub osobom, które nie są do tego uprawnione (od 12 lipca 2019 roku nasze dowody osobiste i inne dokumenty nie powinny być kserowane czy skanowane, więcej tutaj);

Stan prawny na dzień: 24 września 2019 roku

Photo credit: pixabay.com

 

Cyberbezpieczeństwo, Cybersecurity

#CyberPrawoDlaKażdego: Darknet i jego pułapki prawne

 

0*eVDHIAzTgpboDkUW

Czym jest Darknet?

Darknet (inaczej ukryta sieć) stanowi ukrytą częśc zasobów Internetu niedostępną z poziomu standardowych wyszukiwarek internetowych, do której dostęp jest możliwy tylko przy użyciu specjalnego oprogramowania. Na darknet składa się wiele anonimowych rozproszonych węzłów np. TOR. W związku z tym, że dostęp do stron internetowych w darknecie jest utrudniony, wykorzystuje się katalogi dostępnych adresów. Po uzyskaniu dostępu do Darknetu trzeba najpierw ustalić adres strony internetowej (zwykle skomplikowany, składający się z liter i cyfr), aby na nią się dostać.

W sieci TOR dominuje symbol >>cebuli<<, którą tłumaczy się jako odzwierciedlenie struktury sieci – poszczególne nakładające się na siebie warstwy sieci, pozwalają zachować anonimowość.

Darknet oraz idea wolnego Internetu

W darknecie szerzona jest idea wolnego Internetu, co przejawia się poprzez możliwość zachowania anonimowości (lub pozornej anonimowości) jego użytkowników. Darknet jako ukryta sieć wypełnia również postulaty twórców Internetu, aby ten pozostał wolny i w sposób nieograniczony dostępny dla każdego.

Anonimowość jako cecha darknetu szczególnie istotna jest dla społeczeństw żyjących w państwach totalitarnych, gdzie nie ma powszechnego dostępu do prasy i obowiązuje cenzura np. Chiny, Korea Płn, a takie serwisy jak Facebook czy Twitter są niedostępne.

Jakie zagrożenia wiążą się z korzystaniem z Darknetu?

Czytaj dalej „#CyberPrawoDlaKażdego: Darknet i jego pułapki prawne”

Cyberbezpieczeństwo, Cybersecurity

#CyberPrawoDlaKażdego: Dyrektywa PSD2 i zmiany w dostępie do usług płatniczych

psd2-nowa-dyrektywa-unijna

Dyrektywa PSD2 (ang. Payment Service Directive) wchodzi w życie 14 września 2019 roku i powoduje konieczność implementacji jej przepisów w krajowej ustawie o usługach płatniczych.

Zmiany związane z wejściem w życie dyrektywy PSD2 można podzielić na dwie kategorie, czyli te odnoszące się do:

  • zwiększonej roli podmiotów trzecich w rynku usług płatniczych, co wpłynie na rozwój branży FinTech;
  • sposobu uzyskania dostępu do rachunku poprzez bankowość elektroniczną;

ZMIANY DLA PODMIOTÓW TRZECICH (branża FinTech) 

Po pierwsze, podmioty trzecie obok samych banków będą mogły uzyskać dostęp do rachunków ich właścicieli po dobrowolnym wyrażeniu na to zgody. Zmiana przepisów wprowadza:

  • usługę inicjowania transakcji płatniczej (Payment Initiation Service, PIS) oraz
  • usługę dostępu do informacji o rachunku (Account Information Service, AIS)

Czytaj dalej „#CyberPrawoDlaKażdego: Dyrektywa PSD2 i zmiany w dostępie do usług płatniczych”

Cyberbezpieczeństwo, Cybersecurity

#CyberprawoDlaKażdego: Dziecko w sieci – co rodzic powinien wiedzieć o cyberbezpieczeństwie swojego dziecka?

kinder-4140775_1280

Żyjemy w czasach niezwykle szybkiego rozwoju nowych technologii. Wśród osiągnięć technologicznych wyjątkowe miejsce zajmuje Internet, który oprócz tego, że szczególnie sprzyja rozwojowi komunikacji masowej, to również stał się rzeczywistością pełną nowych zagrożeń (cyberzagrożeń). Łatwym celem cyberprzestępców często stają się dzieci przez ich łatwowierność i brak wiedzy o zagrożeniach, dlatego to przede wszystkim na rodzicach spoczywa obowiązek dbania o ich bezpieczeństwo również w świecie cyfrowym.

Jak pokazują wyniku opublikowanego ostatnio w Polsce przez NASK raportu z ogólnopolskiego badania społecznego Rodzice „Nastolatków 3.0”, skala zagrożeń jest ogromna, ale równie ważnym problemem jest nieświadomość tego problemu po stronie rodziców. Dlatego Ministerstwo Cyfryzacji ruszyło z akcją „Nie zgub dziecka w sieci”, która ma na celu edukować rodziców z tym zakresie.

Jakimi formami przemocy młodzi użytkownicy Internetu najczęściej się posługują?

  • przerabiają i publikują ośmieszające zdjęcia i filmy,
  • upubliczniają sekrety ofiary,
  • dystrybuują nieprawdziwe informacje lub krzywdzące opinie czy oceny,
  • złośliwie komentują wpisy i zdjęcia,
  • przechwytują profil lub pocztę i podszywając się pod ofiarę prowadzą w jej imieniu korespondencję,
  • celowo ignorują aktywność ofiary w sieci.

PIĘĆ RODZAJÓW CYBERZAGROŻEŃ – PIĘĆ PORAD DLA RODZICÓW:

  1. CYBERPRZEMOC, w tym cyberprzemoc rówieśnicza z wykorzystaniem Internetu i urządzeń mobilnych, w tym m.in. groźba karalna, uporczywe nękanie, naruszenie intymności seksualnej, utrwalenie wizerunku nagiej osoby bez jej zgody, zniesławienie, zniewaga, bezprawne uzyskanie informacji, oszustwo komputerowe

Zalecenia dla rodziców: Rodzice powinni rozmawiać z dzieckiem o zasadach bezpiecznego korzystania z Internetu i informować dziecko o potencjalnych konsekwencjach podejmowanych działań. Należy również obserwować dziecko, zwracać uwagę, ile czasu spędza w sieci, podejmować w razie potrzeby interwencję i zapewnić dziecku wsparcie. Niezbędne może być korzystanie z porad specjalistów (pedagodzy szkolni, poradnie, linie telefoniczne itd.).

  1. NIEBEZPIECZNE KONTAKTY, w tym kontakty z:
  • osobą dorosłą o skłonnościach pedofilskich;
  • osobą chcącą wciągnąć dziecko do subkultury, sekt lub grup przestępczych;
  • osobami propagującymi niebezpieczne zachowania np. samookaleczenie itd.

Czytaj dalej „#CyberprawoDlaKażdego: Dziecko w sieci – co rodzic powinien wiedzieć o cyberbezpieczeństwie swojego dziecka?”

Crypto | Kryptowaluty, Prawo karne

Pomoc prawna dla pokrzywdzonych przez giełdę kryptowalut BitMarket.pl

blockchain-3446557_1280

W dniu 8 lipca 2019 roku doszło do zamknięcia giełdy kryptowalut BitMarket. Powodem takiej decyzji była utrata płynności finansowej. Liczba pokrzywdzonych to może być nawet kilkadziesiąt tysiecy osób i miliony złotych start.

Każdy, kto utracił swoje środki w związku z tą sytuacją ma do wyboru dwie drogi postępowania – karną i cywilną. Jednakże, obecnie działania skupiają się na postępowaniu karnym (przygotowawczym) prowadzonym przez prokuraturę.

Co może zrobić pokrzywdzony przez giełdę BitMarket?

Pokrzywdzeni mogą składać „Zawiadomienie o podejrzeniu popełnienia przestępstwa” do Prokuratury Okręgowej w Olsztynie, Wydział II do Spraw Przestępczości Gospodarczej (adres: ul. Dąbrowszczaków 12, 10-959 Olsztyn) lub każdej innej prokuratury (zawiadomienia zostaną przekazane zgodnie z właściwością).

Zawiadomienia należy kierować do sygnatury sprawy „PO II Ds. 44.2019”. 

W zawiadomieniu należy podać takie informacje jak:

  • dokładny okres korzystania z giełdy BitMarket przez zawiadamiającego (od momentu rejestracji), na dowód czego można załączyć do zawiadomienia potwierdzenie rejestracji konta (email);
  • liczba posiadanych jednostek i ich wartość na konkretny dzień, na dowód czego można załączyć potwierdzenie dokonania przelewu/przelewów na rachunek giełdy;
  • inne wnioski np. o uznanie za pokrzywdzonego, o zawiadomieniu o terminach i miejscu czynności procesowych, o umożliwienie wzięcia udziału w końcowym zaznajomieniu się z materiałami postępowania;
Zrzut ekranu 2019-07-16 o 22.54.43
Wzór zawiadomienia o podejrzeniu popełnienia przestępstwa. 

Czego dotyczy zarzut w tej sprawie?

Podejrzenie dotyczy przede wszystkim kwalifikacji prawnej z art. 286 § 1 kodeksu karnego, czyli przestępstwa oszustwa i polega na:

  • niekorzystnym rozporządzeniem mieniem poprzez wprowadzenie w błąd, co do zamiaru wywiązania się z zawartej umowy zakupu waluty wirtualnej i przekazania tej waluty wirtualnej do portfeli zarządzających. 

Co nastąpi po złożeniu zawiadomienia o podejrzeniu popełnienia przestępstwa przez pokrzywdzonego?

Czytaj dalej „Pomoc prawna dla pokrzywdzonych przez giełdę kryptowalut BitMarket.pl”

Cybercrime, Cyberprzestępczość

Skandaliczna aplikacja #DeepNude w ujęciu prawnym

deepnude

Wspominając skandaliczną aplikację #DeepNude na myśl wysuwają się dwa podstawowe problemy natury prawnej z nią związaną:

  1. Czy jest legana czy nielegalna? – określenie czy jej wykorzystanie powinno być uznane za nielegalne i jeśli tak to jaka będzie prawidłowa kwalifikacja prawna takiego czynu. Problem przypomina ten z tzw. pornografią zemsty #revengeporn, czyli czynem zabronionym, określonym w art. 191a kodeksu karnego.
  2. Dyskryminacja kobiet i pozytywna dyskryminacja mężczyzn – algorytm został tak napisany, że potrafi działać dokonując obróbki jedynie zdjęć kobiecych, co stanowi przejaw pozytywnej dyskryminacji.

O co właściwie chodzi z aplikacją Deep Nude?

Zgodnie z komunikatem opublikowanym na Twitterze, aplikacja została udostępniona 23 czerwca 2019 roku, ale po kilku dniach została wycofana z użycia ze względu na zbyt duże zainteresowanie. Następnie po fali krytyki, autorzy zdecydowali o jej definitywnym wycofaniu.

Aplikacja działała w ten sposób, że użytkownik ściągając ją mógł załadować zdjęcie kobiety z twarzą zwróconą na wprost, która została następnie „rozebrana”, ale w rzeczywistości algorytm tylko umiejętnie dodał pasujące do zdjęcia nagie ciało znajdujące się w jego bazie danych. Zdjęcie było w pełni widoczne i gotowe do pobrania dla użytkownika dopiero po opłaceniu opcji Premium.

Nowa forma pornografiii

Mogą pojawić się głosy, że wykorzystanie aplikacji typu #DeepNude może zostać uznane jedynie za niemoralne, ale niestanowiące czynu zabronionego. Przyjęcie takiego stanowiska wydaje się niebezpieczne i ten, kto jest podobnego zdania tylko powierzchownie podchodzi do problemu.

Co prawda, od 2010 roku polski kodeks karny przewiduje w art. 191a Kodeksu karnego, że: Czytaj dalej „Skandaliczna aplikacja #DeepNude w ujęciu prawnym”

Umowy | Contracts

Umowy wdrożeniowe projektów informatycznych: metodyki WATERFALL vs. AGILE

business-3167295_1280

Przy wdrożeniach projektów informatycznych można wykorzystać różne metodyki, w tym dwie metodyki wdrożeniowe najczęściej wykorzystywane. Pierwszą z nich jest metodyka WATERFALL (inaczej nazywana kaskadową czy tradycyjną), a drugą metodyka AGILE (inaczej nazywana zwinną). Czym się różnią? Którą z nich wybrać i czym się kierować przy wyborze?

METODYKA WATERFALL

Metodyka WATERFALL przewiduje następujące etapy wdrożenia projektu informatycznego (systemu informatycznego):

  1. Analiza
  2. Prace implementacyjne
  3. Testy akceptacyjne
  4. Szkolenia
  5. Utrzymanie systemu

Sednem tej metodyki jest szczegółowy plan działań ustalany już w fazie wstępnej wdrażania projektu, a każdy z zaplanowanych etapów następuje po sobie. Finansowanie zwykle dotyczy realizacji wdrożenia według szczegółowej specyfikacji wymagań i według ustalonej wcześniej ceny.

METODYKA AGILE

Metodyka AGILE stanowi coraz bardziej popularne podejście do tematyki wdrożeniowej i zyskuje stale swoich zwolenników. AGILE zakłada, że planowanie działań odbywa się etapami i z góry nie zakłada się szczegółowego planu wdrażania. Poszczególne etapy zaplanowane są zgodnie z bieżącymi efektami prac i tak też dokonuje się korekty przyjętych rozwiązań. Zwykle każde wypracowana część systemu poddana jest testom wykonywanym przez użytkowników końcowych. Finansowanie polega na rozliczaniu projektu za czas i zasoby rzeczywiście wykorzystane przy wdrożeniu projektu.

KTÓRĄ Z METODYK WYBRAĆ?

Nie ma jednego dobrego rozwiązania i wybór. Obie z tych metodyk wymagają odmiennego podejścia ze strony zleceniodawcy oraz osób zaangażowanych we wdrożenie projektu informatycznego.

Przy dokonywaniu wyboru, warto zwrócić uwagę na to, że:

  • metodyka AGILE wymaga stałej i ścisłej współpracy osób zaangażowanych we wdrożenie projektu;
  • metodyka AGILE wymaga podejmowania na bieżąco decyzji przez zleceniodawcę;
  • metodyka WATERFALL zakłada wycenę wdrożenia już w fazie wstępnej (choć coraz częściej jest to złudne założenie) a przy metodyce AGILE cena stanowi zapłatę za rzeczywiście wykonaną pracę.

Stan na dzień: 24 czerwca 2019 roku

Foto: www.pixabay.com

Startup

Ustawa dla startupów: Prosta Spółka Akcyjna (P.S.A.)

achievement-3385068_1280

Od 1 marca 2020 roku możliwe będzie utworzenie Prostej Spółki Akcyjnej (P.S.A.), która stanowić będzie nową formę prawną działalności (łączącą elementy sp.zo.o. i spółki akcyjnej) skierowaną głównie do startupów i branży innowacyjnej. Nowelizacja kodeksu spółek handlowych uchwalona przez Sejm w dniu 13 czerwca 2019 roku stanowi ukłon w stronę postulatów podnoszonych przez innowacyjnych przedsiębiorców. 

Prosta spółka akcyjna

Rejestracja prostej spółki akcyjnej przebiegać będzie szybko i sprawnie, podobnie do tej przewidzianej dla spółek z o. o. (S24). Rejestracja możliwa będzie w ciągu 24 godzin.

Dla powstania Prostej Spółki Akcyjnej wymagane będzie:

  1. Zawarcie umowy spółki (forma aktu notarialnego lub według wzorca umowy);
  2. Ustanowienie organów;
  3. Pokrycie kapitału akcyjnego;
  4. Wpis do rejestru;

Wymagania odnośnie kapitału akcyjnego ustalono na symboliczny 1 zł oraz nie przewidziano regulacji odnośnie kapitału zakładowego ani statusu spółki publicznej. Wkłady mogą zostać wniesione w ciągu 3 lat od rejestracji i mogą polegać na świadczeniu pracy lub usług.

W tle powiew nowoczesności…

Nowelizacja przewiduje możliwość prowadzenia ewidencji z użyciem Blockchaina. Szeroko określono w jakich przypadkach możliwe będzie zastosowanie komunikacji elektronicznej (np. wideokonferencji).

Organy

Nie będzie obowiązku tworzenia rady nadzorczej, ale istnieć będzie możliwość powołania rady dyrektorów. Dla funkcjonowania Prostej Spółki Akcyjnej wymagany będzie przynajmniej jednoosobowy zarząd. Czytaj dalej „Ustawa dla startupów: Prosta Spółka Akcyjna (P.S.A.)”

Prawo telekomunikacyjne, Telecom Law

Prawo ochrony środowiska i nowe technologie: wpływ sieci 5G na ludność i nowelizacja megaustawy

earth-2254769_1280

Temat rozwoju sieci 5G to zagadnienie, które stanowi obszar swoistej walki pomiędzy firmami sieci komórkowych a tymi, którzy twierdzą, że sieć 5G negatywnie wpływa na zdrowie ludności. Jak prawo reguluje rynek dla tego rodzaju działalności i jak chroni ludność przed potencjalnymi skutkami funkcjonowania sieci 5G? 

Sieć 5G

Sieć 5G to technologia mobilna piątej generacji obejmuje standard systemu, który musi spełniać założenia Międzynarodowego Związku Telekomunikacyjnego (ITU).

Kluczowe wymagania wydajnościowe zdefiniowane przez ITU dla sieci 5G:

  • przepływność do 20 Gb/s w łączu do terminala („w dół”)
  • przepływność do 10 Gb/s w łączu do sieci („w górę”)
  • opóźnienia na poziomie 4 ms dla zastosowań eMBB i 1 ms dla zastosowań URLLC
  • efektywność widmowa do 30 bit/s/Hz
  • poziom błędów dla zastosowania URLLC na poziomie 10-5

Historia rozwoju technologii komórkowej w skrócie

  1. NMT (Nordic Mobile Telephone), 450 MHz
  2. GSM (Global System of Mobile Communication System), 900 MHz
  3. DCS (Digital Communication System) 1800 MHz
  4. UMTS (Universal Mobile Telecommunications System) 2100 MHz
  5. LTE (Long Term Evolution) 800,1800 i 2600 MHz

Polskie dotychczasowe uregulowania

Regulacje dotyczące wymagań dla sieci telefonii komórkowej zawarte zostały m.in. w:

  • Rozporządzeniu Ministra Środowiska z dnia 30 października 2003 roku w sprawie dopuszczalnych poziomów pól elektromagnetycznych w środowisku oraz sposobów sprawdzenia dotrzymania tych poziomów
  • Ustawie z 7 maja 2010 roku o wspieraniu rozwoju usług i sieci telekomunikacyjnych

Ograniczenia:

  • krajowe: do budowy sieci telefonii komórkowej, czyli od 300 MHz do 300 GHz wymaga się maksymalnie 7 V/m dla składowej elektrycznej lub 0,1 W/m2
  • międzynarodowe: według ICNIRP (International Commission on Non-Ionizing Radiation Proetection) rekomenduje dla częstotliwości UMTS 2100 MHz wartość 10 W/m2 (wartość ponad stukrotnie wyższą)

Argumenty przeciwników sieci 5G

Wśród argumentów przeciw rozwoju sieci 5G wymienia się:

  • brak miarodajnych pomiarów dla natężenia PEM;
  • nierzetelne badania przeprowadzone przez firmy informatyczne;
  • wzrost zachorowań na np. nowotwory, bezpłodność, Alzheimera;
  • narzędzie manipulacji/tortur nad ludnością;

Argumenty zwolenników sieci 5G

Czytaj dalej „Prawo ochrony środowiska i nowe technologie: wpływ sieci 5G na ludność i nowelizacja megaustawy”