System automatycznego rozpoznawania twarzy (facial recognition) a luka prawna

flat-3252983_1280

Czym jest system rozpoznawania twarzy?

System rozpoznawania twarzy (z ang. facial recognition) to technologia oparta na sztucznej inteligencji (AI), która wykorzystuje dane biometryczne do identyfikacji osoby na podstawie jej rysów twarzy.

Początki technologii rozpoznawania twarzy sięgają lat 60. XX wieku. Po raz pierwszy taki system opracowany został przez Bell Labs w Stanach Zjednoczonych. Natomiast w roku 1973 po raz pierwszy taki system został wykorzystany.

Jak prawo odnosi się do technologii rozpoznawania twarzy?

Nie obowiązują żadne przepisy, które odnosiłby się szczegółowo do funkcjonowania tej technologii.

RODO nie wprowadza bezwzględnego zakazu wykorzystania technologii przetwarzających dane biometryczne, a umożliwia to organom publicznym w przypadku, gdy są w stanie to uzasadnić (np policja przy poszukiwaniach osób podejrzanych). Unia Europejska planowała wprowadzenie zakazu wykorzystania tej technologii w kolejnych 5 latach, ale ostatecznie odeszła od tego pomysłu.

Testy systemów rozpoznawania twarzy

Jak wynika z testów wykonanych przez Narodowy Instytut Standardów i Technologii (NIST) Stanów Zjednoczonych na 200 programach do rozpoznawania twarzy, największe problemy tym programom sprawiają twarze kobiet i osób o innym kolorze skóry niż kaukaska. Systemy w małym stopniu radzą sobie z twarzami ciemnoskórych kobiet i w ten sposób mogą stanowić narzędzie do dyskryminacji.

Zgodnie z raportem amerykańskiej fundacji Carnegie Endowment for International Peace w co najmniej 75 państwach na świecie korzysta się ze sztucznej inteligencji przy rozpoznawaniu twarzy, w tym w takich państwach jak Stany Zjednoczone, Francja, Niemcy, Włochy, Hiszpania, Szwajcaria i Czechy. Technologia ta wykorzystywana jest do inwigilowania społeczeństwa przez organy ścigania np. na stadionach, przejściach granicznych, lotniskach, uczelniach itd.

Zagrożenia dla praw podstawowych

System rozpoznawania twarzy stanowi niebezpieczne narządzie mogące zagrozić  prawu do prywatności, którego ochrona zagwarantowana jest w krajowym i unijnym porządku prawnym. Czytaj dalej „System automatycznego rozpoznawania twarzy (facial recognition) a luka prawna”

Pomoc prawna dla użytkowników Internetu: e-konsultacje prawne

cropped-cyberlaw-by-jduyta-3-4.png

⚖️🔐Jestem adwokatką i fanką nowych technologii. Specjalizuję się cyberprawie obejmującym prawo nowych technologii, prawo własności intelektualnej oraz prawo karne w obszarze cyberprzestępczości. Od 2010 roku zajmuję się badaniem problematyki cyberprzestępczości i cyberbezpieczeństwa. Wspomagam Internautów w walce o ochronę ich praw w cyberprzestrzeni.

Od 2017 roku prowadzę EPOQUE Kancelarię Adwokacka. Świadczę usługi również zdalnie. Od lat funkcjonuję w blogosferze. Prowadzę blog prawny „Cyberlaw by Judyta” oraz blog prawny „Angielskie Prawo dla Polaków. Brałam udział w szeregu przedsięwzięciach związanych z wykorzystaniem nowych technologii np. Global Legal Hackathon 2018. Występuję na konferencjach naukowych, seminariach. Prowadzę warsztaty i prelekcje. 

Świadczę pomoc prawną w zakresie:

  • prawa karnego, w tym cyberprzestępczości (np. stalking, hejt internetowy, kradzież danych, pornografia, hacking);
  • prawa nowych technologii, w tym projektow i kontraktów IT oraz prawa cyberbezpieczeństwa;
  • prawa własności intelektualnej, w tym prawa ochrony danych osobowych (RODO), prawa autorskiego i prawa znaków towarowych;

Zapraszam do kontaktu poprzez poniższy formularz kontaktowy.

http://www.kancelariaepoque.pl

Umawianie spotkań w kalendarzu: Doodle Czytaj dalej „Pomoc prawna dla użytkowników Internetu: e-konsultacje prawne”

Dane biometryczne i ich ochrona prawna

Types-of-Biometrics-Blog-682X325

Unijne podejście do danych biometrycznych zmieniło Rozporządzenie RODO obowiązujące od 25 maja 2018 roku. Obecnie kwalifikowane są one jako szczególna kategorią danych (odpowiednich danych wrażliwych). W Unii Europejskiej co do zasady obowiązuje zakaz przetwarzania danych biometrycznych, ale przewiduje się pewne wyjątki.

Czym są dane biometryczne?

Zgodnie z art. 4 punktem 14 RODO dane biometryczne to:

„dane biometryczne oznaczają dane osobowe, które wynikają ze specjalnego przetwarzania technicznego, dotyczą cech fizycznych, fizjologicznych lub behawioralnych osoby fizycznej oraz umożliwiają lub potwierdzają jednoznaczną identyfikację tej osoby, takie jak wizerunek twarzy lub dane daktyloskopijne”.

Co oznacza, że danymi biometrycznymi są dane:

  • cech fizycznych (np. kod DNA, wizerunek twarzy, układ linii papilarnych, tęczówka oka)
  • cech fizjologicznych (np. sposób poruszania się)
  • cech behawioralnych (np. analizy głosu, sposób składania własnoręcznego podpisu)

Katalog możliwości wykorzystania danych biometrycznych stale się powiększa.

Kiedy można przetwarzać dane biometryczne?

Z art. 9 rozporządzenia RODO wynika, że zakazuje się przetwarzania danych biometrycznych i wymienia wyjątki od tej zasady, m.in.:

  • istnieje wyraźna zgoda osoby na przetwarzanie jej danych biometrycznych
  • przetwarzanie jest niezbędne do wypełniania obowiązków i szczególnych praw administratora lub osoby, której dane dotyczą
  • staje się to niezbędne do ochrony żywotnych interesów osoby, której dane dotyczą lub innej osoby fizycznej, a osoba, której dane dotyczą jest fizycznie lub prawnie niezdolna do wyrażenia zgody
  • dane zostały upublicznione przez osobę, której dotyczą
  • istnieją przesłanki związane z ważnym interesem publicznym
  • niezbędne jest to dla ustalenia, dochodzenia lub obrony roszczeń lub w ramach sprawowania wymiaru sprawiedliwości przez sądy;

Czy i jak można przetwarzać dane biometryczne pracowników?

Przetwarzanie danych biometrycznych pracowników wymaga od pracodawcy, Czytaj dalej „Dane biometryczne i ich ochrona prawna”

Dezinformacja w cyberprzestrzeni (fake news)

The_fin_de_siècle_newspaper_proprietor_(cropped)

Czym jest dezinformacja?

Przyjmuje się, że dezinformacja to zamierzona i konsekwentna formuła przekazu informacji (w fałszywych lub zmanipulowanych) i fabrykowanie takiego przekazu poprzez tworzenie różnego rodzaju fałszywych dokumentów, organizacji itd., które wprowadzają w błąd (powodują powstanie obrazu świata niezgodnego z rzeczywistością) i wywołują określone efekty w postaci:

  • podejmowania przez odbiorcę błędnych decyzji
  • wytworzenia poglądu
  • działania lub jego braku

Zgodnych z założeniami podmiotu dezinformacyjnego.

Słowo „dezinformacja” ma swój źródłosłów w języku rosyjskim. Cechowała rosyjską praktykę wprowadzania w błąd celem osiągnięcia taktycznych i strategicznych korzyści (wizerunkowych, politycznych, finansowych i militarnych). W rosyjskich warunkach dokonuje się podziału podmiotów dezinformujących na:

  1. Czarne (koordynowane przez wywiad państwowy);
  2. Szare (koordynowane przez kremlowski rząd) posługują się organizacjami z sektora pozarządowego i organizacjami międzynarodowymi;
  3. Białe (koordynowane przez kremlowski rząd) posługują się państwowymi agencjami wywiadowczymi;

Nie oznacza to, że wcześniej nie posługiwano się dezinformacją. Już Sun Zi w swoim traktacie „Sztuka wojenna” pisał o umiejętności podporządkowania sobie nieprzyjaciela bez walki”.

Jak działa dezinformacja?

Twórcy dezinformacji wykorzystują niedoskonałości ludzkiego umysłu, mechanizm wywierania wpływu i inne zjawiska opisane w psychologii w celu osiągnięcia celów, w tym politycznych, ideologicznych czy finansowych. Czytaj dalej „Dezinformacja w cyberprzestrzeni (fake news)”

Wolność słowa i prasy: Sprawa USA v. Julian Assange (WikiLeaks)

assange-protester-ap-img

Działania Stanów Zjednoczonych wobec Australijczyka Juliana Assange’a uważane są przez środowisko ludzi mediów i aktywistów za atak na wolność słowa, wolność prasy oraz prawo do informacji publicznej.

Stany Zjednoczone usiłują osądzić Juliana Assange’a za ujawnienie w latach 2010-2011  informacji, które przedstawiają niewygodną dla ówczesnej władzy prawdę dotyczącą prowadzonej przez Prezydenta Bush’a wojny z terroryzmem, w tym morderstw ubocznych (zasady zaangażowania), afgańskich dzienników wojennych, irackich dzienników wojennych, Cablegate (ujawnienie depesz amerykańskich dyplomatów) oraz plików dotyczących więzienia w Guantanamo (WikiLeaks).

Stany Zjednoczone rozpoczęły dochodzenie przeciwko Julianowi Assange i WikiLeaks na początku 2010 roku. Sukcesem zakończyły się starania o ujawnienie rzekomego źródła wycieku. Ustalono, że z Assange’m współpracowała żołnierz amerykańskiej armii Chelsea Manning. Prezydent Obama skorzystał z prawa łaski i zwolnił ją z więzienia. Po kilku latach administracja Prezydenta Obamy zaniechała ścigania osób stojących za WikiLeaks przy zastosowaniu precedensu wobec instytucji medialnych.

W sierpniu 2017 roku administracja Trumpa podjęła próbę wywarcia presji na Assange’a, aby ten udzielił wsparcia Prezydentowi. Po tym, jak Assange nie przystał na tę propozycję został oskarżony przez administrację Trumpa, a następnie zostało uruchomione postępowanie w sprawie ekstradycji. Chelsea Manning została ponownie zatrzymana z powodu odmowy współpracy z wielką ławą przysięgłych przeciwko WikiLeaks. Czytaj dalej „Wolność słowa i prasy: Sprawa USA v. Julian Assange (WikiLeaks)”

Ransomware jako poważne zagrożenie dla interesów przedsiębiorców

ransomware-3998798_1280

Przedsiębiorcy są zmuszeni podejmować nowe działania celem uchronienia swoich przedsiębiorstw przed ryzykiem cybernetycznym. Coraz większa liczba przedsiębiorców przekonuje się na własnym przykładzie, że koszty zapobiegania cyberatakom są proporcjonalnie znacznie mniejsze niż koszty likwidacji szkód, co często wiąże się z utratą zaufania i reputacji wśród klientów. 

Czym jest ransomware i jak przebiega cyberatak z jego użyciem?

Ransomware stanowi rodzaj złośliwego oprogramowania, które powoduje blokadę w dostępie do systemu komputerowego lub uniemożliwia odczyt zapisanych danych, a następnie stosowany jest szantaż, czyli sprawca cyberataku kieruje żądanie okupu za przywrócenie stanu poprzedniego. Obecnie najczęściej okup wymagany jest w kryptowalutach (np. Bitcoin), co uniemożliwia dotarcie do sprawcy, a często ata wykonuje się za pośrednictwem sieci TOR.

Po spełnieniu żądania okupu, cyberprzestępcy obiecują przesłanie:

  • pliku z oprogramowaniem odblokowującym dostęp;
  • pliku z oprogramowaniem odszyfrowującym dane;
  • kodu odblokowującego lub odszyfrowującego.

Obecnie oprogramowanie typu ransomware traktowane jest jako usługa (RaaS, Ransomware as a Service).

Przykład z życia wzięty

Czytaj dalej „Ransomware jako poważne zagrożenie dla interesów przedsiębiorców”

Kradzież tożsamości – jak jej uniknąć?

identity_theft_3

Cyberprzestępcy są coraz sprytniejsi i stosują różnorakie metody, aby dotrzeć do danych osobowych potencjalnych ofiar i następnie handlować nimi lub wykorzystać je w celu popełnienia konkretnego przestępstwa np. zaciągnięcie pożyczki wykorzystując dane osobowe ofiary. Wzrost ilości udanych ataków hackerskich świadczy tylko o tym, że podstawowa wiedza o tym, jak można się ustrzec ataku jest niezbędna każdemu użytkownikowi Internetu. Choć oczywistym pozostaje, że całkowite usunięcie zagrożenia ciągle jest niemożliwe. 

Przestępstwo kradzieży tożsamości zostało uregulowane w art. 190a § 2 Kodeksu karnego, gdzie przyjmuje postać podszywania się, tj. fałszywego podawania się za inną osobę z wykorzystaniem jej wizerunku lub innych danych osobowych w celu wyrządzenia jej szkody majątkowej lub osobistej.

Polegać może na rozpowszechnianiu ofert matrymonialnych, zamawianiu towarów i usług w imieniu ofiary czy poprzez inne działanie mające być dla tej osoby uciążliwe lub wyrządzające szkodę. Aby dokonać tego przestępstwa wystarczy sam fakt podszycia się pod inną osobę (przestępstwo formalne).

Pojęcie danych osobowych zostało określone ustawą z 10 maja 2018 r. o ochronie danych osobowych i zgodnie z tym przepisem za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej w celu ustalenia jej tożsamości.

Kluczowe dla przestępstwa podszywania się pod inną osobę jest jego kierunkowy charakter, co oznacza, że czynności sprawcze muszą być podjęte w celu wyrządzenia pokrzywdzonemu szkody majątkowej lub osobistej. Wystarczy jednak, aby sprawca we wskazanym celu dążył.

Szkoda majątkowa obejmuje uszczuplenie (zmniejszenie) aktywów majątkowych (także zysków) lub powiększenie pasywów (długów), przy czym majątkiem są wszystkie prawa, które mają wartość możliwą do wyrażenia w pieniądzu. Szkodą osobistą jest natomiast każda inna strata niemająca bezpośredniego przełożenia na wartości ekonomiczne (np. utrata zaufania, dobrego imienia itp.).

Ofiarą przestępstwa może zostać zarówno osoba fizyczna, jak i osoba prawna.

Zagrożenie karą w przypadku tego przestępstwa to kara pozbawienia wolności do lat 3.

Sprawa o sygn. akt II K 497/15 (Sądu Rejonowego w Olsztynie)

Czytaj dalej „Kradzież tożsamości – jak jej uniknąć?”

Darknet i jego pułapki prawne

 

0*eVDHIAzTgpboDkUW

Czym jest Darknet?

Darknet (inaczej ukryta sieć) stanowi ukrytą częśc zasobów Internetu niedostępną z poziomu standardowych wyszukiwarek internetowych, do której dostęp jest możliwy tylko przy użyciu specjalnego oprogramowania. Na darknet składa się wiele anonimowych rozproszonych węzłów np. TOR. W związku z tym, że dostęp do stron internetowych w darknecie jest utrudniony, wykorzystuje się katalogi dostępnych adresów. Po uzyskaniu dostępu do Darknetu trzeba najpierw ustalić adres strony internetowej (zwykle skomplikowany, składający się z liter i cyfr), aby na nią się dostać.

W sieci TOR dominuje symbol >>cebuli<<, którą tłumaczy się jako odzwierciedlenie struktury sieci – poszczególne nakładające się na siebie warstwy sieci, pozwalają zachować anonimowość.

Darknet oraz idea wolnego Internetu

W darknecie szerzona jest idea wolnego Internetu, co przejawia się poprzez możliwość zachowania anonimowości (lub pozornej anonimowości) jego użytkowników. Darknet jako ukryta sieć wypełnia również postulaty twórców Internetu, aby ten pozostał wolny i w sposób nieograniczony dostępny dla każdego.

Anonimowość jako cecha darknetu szczególnie istotna jest dla społeczeństw żyjących w państwach totalitarnych, gdzie nie ma powszechnego dostępu do prasy i obowiązuje cenzura np. Chiny, Korea Płn, a takie serwisy jak Facebook czy Twitter są niedostępne.

Jakie zagrożenia wiążą się z korzystaniem z Darknetu?

Czytaj dalej „Darknet i jego pułapki prawne”

Dyrektywa PSD2 i zmiany w dostępie do usług płatniczych

psd2-nowa-dyrektywa-unijna

Dyrektywa PSD2 (ang. Payment Service Directive) wchodzi w życie 14 września 2019 roku i powoduje konieczność implementacji jej przepisów w krajowej ustawie o usługach płatniczych.

Zmiany związane z wejściem w życie dyrektywy PSD2 można podzielić na dwie kategorie, czyli te odnoszące się do:

  • zwiększonej roli podmiotów trzecich w rynku usług płatniczych, co wpłynie na rozwój branży FinTech;
  • sposobu uzyskania dostępu do rachunku poprzez bankowość elektroniczną;

ZMIANY DLA PODMIOTÓW TRZECICH (branża FinTech) 

Po pierwsze, podmioty trzecie obok samych banków będą mogły uzyskać dostęp do rachunków ich właścicieli po dobrowolnym wyrażeniu na to zgody. Zmiana przepisów wprowadza:

  • usługę inicjowania transakcji płatniczej (Payment Initiation Service, PIS) oraz
  • usługę dostępu do informacji o rachunku (Account Information Service, AIS)

Czytaj dalej „Dyrektywa PSD2 i zmiany w dostępie do usług płatniczych”

Dziecko w sieci – co każdy rodzic powinien wiedzieć o cyberbezpieczeństwie swojego dziecka?

kinder-4140775_1280

Żyjemy w czasach niezwykle szybkiego rozwoju nowych technologii. Wśród osiągnięć technologicznych wyjątkowe miejsce zajmuje Internet, który oprócz tego, że szczególnie sprzyja rozwojowi komunikacji masowej, to również stał się rzeczywistością pełną nowych zagrożeń (cyberzagrożeń). Łatwym celem cyberprzestępców często stają się dzieci przez ich łatwowierność i brak wiedzy o zagrożeniach, dlatego to przede wszystkim na rodzicach spoczywa obowiązek dbania o ich bezpieczeństwo również w świecie cyfrowym.

Jak pokazują wyniku opublikowanego ostatnio w Polsce przez NASK raportu z ogólnopolskiego badania społecznego Rodzice „Nastolatków 3.0”, skala zagrożeń jest ogromna, ale równie ważnym problemem jest nieświadomość tego problemu po stronie rodziców. Dlatego Ministerstwo Cyfryzacji ruszyło z akcją „Nie zgub dziecka w sieci”, która ma na celu edukować rodziców z tym zakresie.

Jakimi formami przemocy młodzi użytkownicy Internetu najczęściej się posługują?

  • przerabiają i publikują ośmieszające zdjęcia i filmy,
  • upubliczniają sekrety ofiary,
  • dystrybuują nieprawdziwe informacje lub krzywdzące opinie czy oceny,
  • złośliwie komentują wpisy i zdjęcia,
  • przechwytują profil lub pocztę i podszywając się pod ofiarę prowadzą w jej imieniu korespondencję,
  • celowo ignorują aktywność ofiary w sieci.

PIĘĆ RODZAJÓW CYBERZAGROŻEŃ – PIĘĆ PORAD DLA RODZICÓW:

  1. CYBERPRZEMOC, w tym cyberprzemoc rówieśnicza z wykorzystaniem Internetu i urządzeń mobilnych, w tym m.in. groźba karalna, uporczywe nękanie, naruszenie intymności seksualnej, utrwalenie wizerunku nagiej osoby bez jej zgody, zniesławienie, zniewaga, bezprawne uzyskanie informacji, oszustwo komputerowe

Zalecenia dla rodziców: Rodzice powinni rozmawiać z dzieckiem o zasadach bezpiecznego korzystania z Internetu i informować dziecko o potencjalnych konsekwencjach podejmowanych działań. Należy również obserwować dziecko, zwracać uwagę, ile czasu spędza w sieci, podejmować w razie potrzeby interwencję i zapewnić dziecku wsparcie. Niezbędne może być korzystanie z porad specjalistów (pedagodzy szkolni, poradnie, linie telefoniczne itd.).

  1. NIEBEZPIECZNE KONTAKTY, w tym kontakty z:
  • osobą dorosłą o skłonnościach pedofilskich;
  • osobą chcącą wciągnąć dziecko do subkultury, sekt lub grup przestępczych;
  • osobami propagującymi niebezpieczne zachowania np. samookaleczenie itd.

Czytaj dalej „Dziecko w sieci – co każdy rodzic powinien wiedzieć o cyberbezpieczeństwie swojego dziecka?”