Prawo cyberbezpieczeństwa | Cybersecurity Law, Prawo usług płatniczych | Payment Service Law

Dyrektywa PSD2 i zmiany w dostępie do usług płatniczych

psd2-nowa-dyrektywa-unijna

Dyrektywa PSD2 (ang. Payment Service Directive) wchodzi w życie 14 września 2019 roku i powoduje konieczność implementacji jej przepisów w krajowej ustawie o usługach płatniczych.

Zmiany związane z wejściem w życie dyrektywy PSD2 można podzielić na dwie kategorie, czyli te odnoszące się do:

  • zwiększonej roli podmiotów trzecich w rynku usług płatniczych, co wpłynie na rozwój branży FinTech;
  • sposobu uzyskania dostępu do rachunku poprzez bankowość elektroniczną;

ZMIANY DLA PODMIOTÓW TRZECICH (branża FinTech) 

Po pierwsze, podmioty trzecie obok samych banków będą mogły uzyskać dostęp do rachunków ich właścicieli po dobrowolnym wyrażeniu na to zgody. Zmiana przepisów wprowadza:

  • usługę inicjowania transakcji płatniczej (Payment Initiation Service, PIS) oraz
  • usługę dostępu do informacji o rachunku (Account Information Service, AIS)

Czytaj dalej „Dyrektywa PSD2 i zmiany w dostępie do usług płatniczych”

Prawo cyberbezpieczeństwa | Cybersecurity Law

Dziecko w sieci – co każdy rodzic powinien wiedzieć o cyberbezpieczeństwie swojego dziecka?

kinder-4140775_1280

Żyjemy w czasach niezwykle szybkiego rozwoju nowych technologii. Wśród osiągnięć technologicznych wyjątkowe miejsce zajmuje Internet, który oprócz tego, że szczególnie sprzyja rozwojowi komunikacji masowej, to również stał się rzeczywistością pełną nowych zagrożeń (cyberzagrożeń). Łatwym celem cyberprzestępców często stają się dzieci przez ich łatwowierność i brak wiedzy o zagrożeniach, dlatego to przede wszystkim na rodzicach spoczywa obowiązek dbania o ich bezpieczeństwo również w świecie cyfrowym.

Jak pokazują wyniku opublikowanego ostatnio w Polsce przez NASK raportu z ogólnopolskiego badania społecznego Rodzice „Nastolatków 3.0”, skala zagrożeń jest ogromna, ale równie ważnym problemem jest nieświadomość tego problemu po stronie rodziców. Dlatego Ministerstwo Cyfryzacji ruszyło z akcją „Nie zgub dziecka w sieci”, która ma na celu edukować rodziców z tym zakresie.

Jakimi formami przemocy młodzi użytkownicy Internetu najczęściej się posługują?

  • przerabiają i publikują ośmieszające zdjęcia i filmy,
  • upubliczniają sekrety ofiary,
  • dystrybuują nieprawdziwe informacje lub krzywdzące opinie czy oceny,
  • złośliwie komentują wpisy i zdjęcia,
  • przechwytują profil lub pocztę i podszywając się pod ofiarę prowadzą w jej imieniu korespondencję,
  • celowo ignorują aktywność ofiary w sieci.

PIĘĆ RODZAJÓW CYBERZAGROŻEŃ – PIĘĆ PORAD DLA RODZICÓW:

  1. CYBERPRZEMOC, w tym cyberprzemoc rówieśnicza z wykorzystaniem Internetu i urządzeń mobilnych, w tym m.in. groźba karalna, uporczywe nękanie, naruszenie intymności seksualnej, utrwalenie wizerunku nagiej osoby bez jej zgody, zniesławienie, zniewaga, bezprawne uzyskanie informacji, oszustwo komputerowe

Zalecenia dla rodziców: Rodzice powinni rozmawiać z dzieckiem o zasadach bezpiecznego korzystania z Internetu i informować dziecko o potencjalnych konsekwencjach podejmowanych działań. Należy również obserwować dziecko, zwracać uwagę, ile czasu spędza w sieci, podejmować w razie potrzeby interwencję i zapewnić dziecku wsparcie. Niezbędne może być korzystanie z porad specjalistów (pedagodzy szkolni, poradnie, linie telefoniczne itd.).

  1. NIEBEZPIECZNE KONTAKTY, w tym kontakty z:
  • osobą dorosłą o skłonnościach pedofilskich;
  • osobą chcącą wciągnąć dziecko do subkultury, sekt lub grup przestępczych;
  • osobami propagującymi niebezpieczne zachowania np. samookaleczenie itd.

Czytaj dalej „Dziecko w sieci – co każdy rodzic powinien wiedzieć o cyberbezpieczeństwie swojego dziecka?”

Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law, Prawo kryptowalut & Blockchain, Prawo usług płatniczych | Payment Service Law

Pomoc prawna dla pokrzywdzonych przez giełdę kryptowalut BitMarket.pl

blockchain-3446557_1280

W dniu 8 lipca 2019 roku doszło do zamknięcia giełdy kryptowalut BitMarket. Powodem takiej decyzji była utrata płynności finansowej. Liczba pokrzywdzonych to może być nawet kilkadziesiąt tysiecy osób i miliony złotych start.

Każdy, kto utracił swoje środki w związku z tą sytuacją ma do wyboru dwie drogi postępowania – karną i cywilną. Jednakże, obecnie działania skupiają się na postępowaniu karnym (przygotowawczym) prowadzonym przez prokuraturę.

Co może zrobić pokrzywdzony przez giełdę BitMarket?

Pokrzywdzeni mogą składać „Zawiadomienie o podejrzeniu popełnienia przestępstwa” do Prokuratury Okręgowej w Olsztynie, Wydział II do Spraw Przestępczości Gospodarczej (adres: ul. Dąbrowszczaków 12, 10-959 Olsztyn) lub każdej innej prokuratury (zawiadomienia zostaną przekazane zgodnie z właściwością).

Zawiadomienia należy kierować do sygnatury sprawy „PO II Ds. 44.2019”. 

W zawiadomieniu należy podać takie informacje jak: Czytaj dalej „Pomoc prawna dla pokrzywdzonych przez giełdę kryptowalut BitMarket.pl”

Prawo karne | Criminal Law

Skandaliczna aplikacja #DeepNude w ujęciu prawnym

deepnude

Wspominając skandaliczną aplikację #DeepNude na myśl wysuwają się dwa podstawowe problemy natury prawnej z nią związaną:

  1. Czy jest legana czy nielegalna? – określenie czy jej wykorzystanie powinno być uznane za nielegalne i jeśli tak to jaka będzie prawidłowa kwalifikacja prawna takiego czynu. Problem przypomina ten z tzw. pornografią zemsty #revengeporn, czyli czynem zabronionym, określonym w art. 191a kodeksu karnego.
  2. Dyskryminacja kobiet i pozytywna dyskryminacja mężczyzn – algorytm został tak napisany, że potrafi działać dokonując obróbki jedynie zdjęć kobiecych, co stanowi przejaw pozytywnej dyskryminacji.

O co właściwie chodzi z aplikacją Deep Nude?

Zgodnie z komunikatem opublikowanym na Twitterze, aplikacja została udostępniona 23 czerwca 2019 roku, ale po kilku dniach została wycofana z użycia ze względu na zbyt duże zainteresowanie. Następnie po fali krytyki, autorzy zdecydowali o jej definitywnym wycofaniu.

Aplikacja działała w ten sposób, że użytkownik ściągając ją mógł załadować zdjęcie kobiety z twarzą zwróconą na wprost, która została następnie „rozebrana”, ale w rzeczywistości algorytm tylko umiejętnie dodał pasujące do zdjęcia nagie ciało znajdujące się w jego bazie danych. Zdjęcie było w pełni widoczne i gotowe do pobrania dla użytkownika dopiero po opłaceniu opcji Premium.

Nowa forma pornografiii

Mogą pojawić się głosy, że wykorzystanie aplikacji typu #DeepNude może zostać uznane jedynie za niemoralne, ale niestanowiące czynu zabronionego. Przyjęcie takiego stanowiska wydaje się niebezpieczne i ten, kto jest podobnego zdania tylko powierzchownie podchodzi do problemu.

Co prawda, od 2010 roku polski kodeks karny przewiduje w art. 191a Kodeksu karnego, że: Czytaj dalej „Skandaliczna aplikacja #DeepNude w ujęciu prawnym”

Bez kategorii

Umowy wdrożeniowe projektów informatycznych: metodyki WATERFALL vs. AGILE

business-3167295_1280

Przy wdrożeniach projektów informatycznych można wykorzystać różne metodyki, w tym dwie metodyki wdrożeniowe najczęściej wykorzystywane. Pierwszą z nich jest metodyka WATERFALL (inaczej nazywana kaskadową czy tradycyjną), a drugą metodyka AGILE (inaczej nazywana zwinną). Czym się różnią? Którą z nich wybrać i czym się kierować przy wyborze?

METODYKA WATERFALL

Metodyka WATERFALL przewiduje następujące etapy wdrożenia projektu informatycznego (systemu informatycznego):

  1. Analiza
  2. Prace implementacyjne
  3. Testy akceptacyjne
  4. Szkolenia
  5. Utrzymanie systemu

Sednem tej metodyki jest szczegółowy plan działań ustalany już w fazie wstępnej wdrażania projektu, a każdy z zaplanowanych etapów następuje po sobie. Finansowanie zwykle dotyczy realizacji wdrożenia według szczegółowej specyfikacji wymagań i według ustalonej wcześniej ceny.

METODYKA AGILE

Metodyka AGILE stanowi coraz bardziej popularne podejście do tematyki wdrożeniowej i zyskuje stale swoich zwolenników. AGILE zakłada, że planowanie działań odbywa się etapami i z góry nie zakłada się szczegółowego planu wdrażania. Poszczególne etapy zaplanowane są zgodnie z bieżącymi efektami prac i tak też dokonuje się korekty przyjętych rozwiązań. Zwykle każde wypracowana część systemu poddana jest testom wykonywanym przez użytkowników końcowych. Finansowanie polega na rozliczaniu projektu za czas i zasoby rzeczywiście wykorzystane przy wdrożeniu projektu.

KTÓRĄ Z METODYK WYBRAĆ?

Czytaj dalej „Umowy wdrożeniowe projektów informatycznych: metodyki WATERFALL vs. AGILE”

Bez kategorii

Ustawa dla startupów: Prosta Spółka Akcyjna (P.S.A.)

achievement-3385068_1280

Od 1 marca 2020 roku możliwe będzie utworzenie Prostej Spółki Akcyjnej (P.S.A.), która stanowić będzie nową formę prawną działalności (łączącą elementy sp.zo.o. i spółki akcyjnej) skierowaną głównie do startupów i branży innowacyjnej. Nowelizacja kodeksu spółek handlowych uchwalona przez Sejm w dniu 13 czerwca 2019 roku stanowi ukłon w stronę postulatów podnoszonych przez innowacyjnych przedsiębiorców. 

Prosta spółka akcyjna

Rejestracja prostej spółki akcyjnej przebiegać będzie szybko i sprawnie, podobnie do tej przewidzianej dla spółek z o. o. (S24). Rejestracja możliwa będzie w ciągu 24 godzin.

Dla powstania Prostej Spółki Akcyjnej wymagane będzie:

  1. Zawarcie umowy spółki (forma aktu notarialnego lub według wzorca umowy);
  2. Ustanowienie organów;
  3. Pokrycie kapitału akcyjnego;
  4. Wpis do rejestru;

Wymagania odnośnie kapitału akcyjnego ustalono na symboliczny 1 zł oraz nie przewidziano regulacji odnośnie kapitału zakładowego ani statusu spółki publicznej. Wkłady mogą zostać wniesione w ciągu 3 lat od rejestracji i mogą polegać na świadczeniu pracy lub usług.

W tle powiew nowoczesności…

Nowelizacja przewiduje możliwość prowadzenia ewidencji z użyciem Blockchaina. Szeroko określono w jakich przypadkach możliwe będzie zastosowanie komunikacji elektronicznej (np. wideokonferencji).

Organy

Nie będzie obowiązku tworzenia rady nadzorczej, ale istnieć będzie możliwość powołania rady dyrektorów. Dla funkcjonowania Prostej Spółki Akcyjnej wymagany będzie przynajmniej jednoosobowy zarząd. Czytaj dalej „Ustawa dla startupów: Prosta Spółka Akcyjna (P.S.A.)”

Bez kategorii

Prawo ochrony środowiska i nowe technologie: wpływ sieci 5G na ludność i nowelizacja megaustawy

earth-2254769_1280

Temat rozwoju sieci 5G to zagadnienie, które stanowi obszar swoistej walki pomiędzy firmami sieci komórkowych a tymi, którzy twierdzą, że sieć 5G negatywnie wpływa na zdrowie ludności. Jak prawo reguluje rynek dla tego rodzaju działalności i jak chroni ludność przed potencjalnymi skutkami funkcjonowania sieci 5G? 

Sieć 5G

Sieć 5G to technologia mobilna piątej generacji obejmuje standard systemu, który musi spełniać założenia Międzynarodowego Związku Telekomunikacyjnego (ITU).

Kluczowe wymagania wydajnościowe zdefiniowane przez ITU dla sieci 5G:

  • przepływność do 20 Gb/s w łączu do terminala („w dół”)
  • przepływność do 10 Gb/s w łączu do sieci („w górę”)
  • opóźnienia na poziomie 4 ms dla zastosowań eMBB i 1 ms dla zastosowań URLLC
  • efektywność widmowa do 30 bit/s/Hz
  • poziom błędów dla zastosowania URLLC na poziomie 10-5

Historia rozwoju technologii komórkowej w skrócie

  1. NMT (Nordic Mobile Telephone), 450 MHz
  2. GSM (Global System of Mobile Communication System), 900 MHz
  3. DCS (Digital Communication System) 1800 MHz
  4. UMTS (Universal Mobile Telecommunications System) 2100 MHz
  5. LTE (Long Term Evolution) 800,1800 i 2600 MHz

Polskie dotychczasowe uregulowania

Regulacje dotyczące wymagań dla sieci telefonii komórkowej zawarte zostały m.in. w:

  • Rozporządzeniu Ministra Środowiska z dnia 30 października 2003 roku w sprawie dopuszczalnych poziomów pól elektromagnetycznych w środowisku oraz sposobów sprawdzenia dotrzymania tych poziomów
  • Ustawie z 7 maja 2010 roku o wspieraniu rozwoju usług i sieci telekomunikacyjnych

Ograniczenia:

  • krajowe: do budowy sieci telefonii komórkowej, czyli od 300 MHz do 300 GHz wymaga się maksymalnie 7 V/m dla składowej elektrycznej lub 0,1 W/m2
  • międzynarodowe: według ICNIRP (International Commission on Non-Ionizing Radiation Proetection) rekomenduje dla częstotliwości UMTS 2100 MHz wartość 10 W/m2 (wartość ponad stukrotnie wyższą)

Argumenty przeciwników sieci 5G

Wśród argumentów przeciw rozwoju sieci 5G wymienia się:

  • brak miarodajnych pomiarów dla natężenia PEM;
  • nierzetelne badania przeprowadzone przez firmy informatyczne;
  • wzrost zachorowań na np. nowotwory, bezpłodność, Alzheimera;
  • narzędzie manipulacji/tortur nad ludnością;

Argumenty zwolenników sieci 5G

Czytaj dalej „Prawo ochrony środowiska i nowe technologie: wpływ sieci 5G na ludność i nowelizacja megaustawy”

Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

Przeszukanie i zatrzymanie sprzętu komputerowego

privacy-policy-510728_1280

Przeszukanie i zatrzymanie rzeczy uregulowane zostało w rozdziale 25 k.p.k. i przepisy tego rodziału odnoszą się odpowiednio do przeszukania pomieszczeń i zatrzymania sprzętu komputerowego. W tym kontekście spornym pozostaje, czy należy dokonywać zatrzymania całego komputera w przypadku, gdy wystarczającym mogłoby się okazać zatrzymanie tylko dysku trwardego lub innego elementu sprzętu komputerowego. 

PRZESZUKANIE

Przeszukanie to czynność procesowa dokonywana przez uprawniony organ, mająca na celu wykrycie lub zatrzymanie albo przymusowe doprowadzenie osoby podejrzanej, a także znalezienie rzeczy mogących stanowić dowód w sprawie lub podlegających zajęciu w postępowaniu karnym czy karnoskarbowym. Można dokonać przeszukania pomieszczeń i innych miejsc oraz osoby, jej odzieży i podręcznych przedmiotów.

Przeszukania może dokonać prokurator albo (na polecenie sądu lub prokuratora) Policja, a w wypadkach wskazanych w ustawach – także inny organ.

W celu wykrycia lub zatrzymania albo przymusowego doprowadzenia osoby podejrzanej, a także w celu znalezienia rzeczy mogących stanowić dowód w sprawie lub podlegających zajęciu w postępowaniu karnym, można dokonać przeszukania pomieszczeń (np. biura, domu) i innych miejsc, jeżeli istnieją uzasadnione podstawy do przypuszczenia, że osoba podejrzana lub wymienione rzeczy tam się znajdują.

Osobie, u której dokonuje się przeszukania, należy okazać postanowienie sądu lub prokuratora, co stanowi obowiązek organu przeszukującego.

W wypadkach nie cierpiących zwłoki, jeżeli postanowienie sądu lub prokuratora nie mogło zostać wydane, organ dokonujący przeszukania (Policja) okazuje nakaz kierownika swojej jednostki lub legitymację służbową, a następnie zwraca się niezwłocznie do sądu lub prokuratora o zatwierdzenie przeszukania. Postanowienie sądu lub prokuratora w przedmiocie zatwierdzenia należy doręczyć osobie, u której dokonano przeszukania, w terminie 7 dni od daty czynności na zgłoszone do protokołu żądanie tej osoby. O prawie zgłoszenia żądania należy ją pouczyć.

Jeśli Policja, po pouczeniu o odpowiedzialności za nieudzielenie lub za fałszywe zeznania, zażąda od ujawnienia jakichś danych, to taka osoba zobowiązana pod groźbą kary pieniężnej lub aresztu do ich ujawnienia. Nie musi ujawniać pewnych informacji (np. hasła do zasobów komputera): Czytaj dalej „Przeszukanie i zatrzymanie sprzętu komputerowego”

Prawo cywilne | Civil Law, Prawo telekomunikacyjne | Telecom Law

O służebności przesyłu w skrócie

sunset-4030067_1280

Służebność przesyłu jako ograniczone prawo rzeczowe zostało wprowadzone do polskiego porządku prawnego ustawą z dnia 30 maja 2008 roku o zmianie ustawy Kodeks cywilny oraz niektórych innych ustaw (Dz. U. z 2008 roku, Nr 116, poz. 731), która weszła w życie 3 sierpnia 2008 roku. 

Czym jest prawo przesyłu?

Prawem przesyłu jest prawo korzystania przez przedsiębiorcę przesyłowego z cudzej nieruchomości w zakresie niezbędnym dla zapewnienia prawidłowego funkcjonowania urządzeń przesyłowych.

Czym są urządzenia przesyłowe?

Urządzeniami przesyłowymi są urządzenia służące do doprowadzania lub odprowadzania płynów, pary, gazu, energii elektrycznej oraz inne urządzenia podobne np. stacji transformatorowych, słupów i linii elektroenergetycznych oraz telekomunikacyjnych, gazociągów, wodociągów czy światłowodów.

W jaki sposób można ustanowić służebność przesyłu?

Czytaj dalej „O służebności przesyłu w skrócie”

Bez kategorii

BIP, informacja publiczna i zasady jej uzyskiwania

question-mark-2492009_1280

Prawo dostępu do informacji publicznej zagwarantowane zostało w ustawie z 6 września 2001 roku o dostępie do informacji publicznej.

Czym jest informacja publiczna?

Z tej regulacji wynika, że informacją publiczną jest każda informacja o sprawach publicznych.

Komu przysługuje prawo dostępu do informacji publicznej?

Prawo dostępu do informacji publicznej przysługuje każdemu. Nie wolno od takiej osoby żądać podania interesu prawnego lub faktycznego.

Co obejmuje prawo dostępu do informacji publicznej?

Prawo dostępu do informacji publicznej obejmuje uprawnienie:

  1. uzyskania informacji publicznej, w tym uzyskania informacji przetworzonej w takim zakresie, w jakim jest to szczególnie istotne dla interesu publicznego;
  2. wglądu do dokumentów urzędowych;
  3. dostępu do posiedzeń kolegialnych organów władzy publicznej pochodzących z powszechnych wyborów.

Jaka jest rola Biuletynu Informacji Publicznej?

Biuletyn Informacji publicznej stanowi urzędowy publikator teleinformatyczny w celu powszechnego udostępniania informacji publicznej.

Jak wygląda udostępnianie informacji publicznej w praktyce?

Podmiot, do którego osoba zgłosiła się z wnioskiem o udostępnienie informacji publicznej ma 14 dni na udostępnienie tej żądanej informacji.
Wyjątkowo informacja ta może zostać udostępniona w terminie późniejszym, ale organ powinien poinformować o przyczynie i terminie udostępnienia. Nie powinno to następić później niż w ciągu 2 miesięcy od dnia złożenia wniosku.
We wniosku o udostępnienie informacji publicznej należy określić zakres żądanej informacji publicznej oraz sposób jej udostępnienia.
W razie odmowy udostępnienia informacji publicznej wydawana jest decyzja od której można się odwołać w terminie 14 dni.
Warto zapamiętać:
  • Prawo dostępu do informacji publicznej przysługuje każdemu.
  • Informacja publiczna udostępniana jest w terminie 14 dni.
  • Na odmowę udstępnienia informacji publicznej przysługuje odwołanie w terminie 14 dni.
Stan na dzień: 17 maja 2019 roku
Foto: pixabay.com