GENERAL, Ogólne

Praca zdalna. Zatrudnienie cudzoziemca jako freelancera.

office-1500461_1280

Freelancer to osoba pracująca bez etatu, realizująca projekty na zlecenie, najczęściej specjalizująca się w danej dziedzinie.  Freelancerami są zwykle dziennikarze, graficy, copywriterzy, fotografowie, korektorzy, psychologowie, trenerzy personalni czy programiści.  Freelancer prowadzi działalność gospodarczą albo rozlicza się na podstawie zawieranych umów cywilnoprawnych (umowy o dzieło). Przy poszukiwaniu zleceń korzysta z portali ze zleceniami. Na polskim rynku największa liczba freelancerów to copywriterzy.

Praca zdalna a pozwolenie o pracę w Polsce

Kwestię zasad wykonywania pracy przez cudzoziemców w Polsce reguluje ustawa o promocji zatrudnia i instytucjach rynku pracy. Jej regulacje nie odnoszą się do wykonywania pracy zdalnie, a więc bez fizycznej obecności na terytorium RP.

Zasady zatrudnienia freelancera

Należy rozróżnić dwa rodzaje sytuacji, z którymi może się spotkać polski przedsiębiorca zatrudniający freelancera z zagranicy.

Po pierwsze, gdy freelancer prowadzi działalność gospodarczą, to w takim wypadku po wykonanej pracy wystawia polskiemu przedsiębiorcy fakturę. Czytaj dalej „Praca zdalna. Zatrudnienie cudzoziemca jako freelancera.”

GENERAL, Ogólne, Prawo cywilne

Zatrudnienie freelancera

office-581131_1280

W ostatnich latach a w szczególności w czasie epidemii wzrasta znaczenie Internetu. Ale od lat istnieje grupa osób, którzy już wcześniej wykorzystywali to narzędzie w swojej codziennej pracy i tymi osobami są freelancerzy.

FREELANCER

Freelancer (z ang. wolny strzelec) to osoba pracująca bez etatu, realizująca projekty na zlecenie, najczęściej specjalizująca się w danej dziedzinie.  Freelancerami są m.in. dziennikarze, graficy, copywriterzy, fotografowie, korektorzy, psychologowie, trenerzy personalni czy programiści.  Freelancer prowadzi działalność gospodarczą albo rozlicza się na podstawie zawieranych umów cywilnoprawnych (umowy o dzieło). Przy poszukiwaniu zleceń korzysta z portali ze zleceniami. Na polskim rynku największa liczba freelancerów to copywriterzy.

Inne znaczenie mają pojęcia „home Office”, „wirtualne biuro” czy „praca zdalna”: Czytaj dalej „Zatrudnienie freelancera”

Cybercrime, Cyberprzestępczość, Prawo karne

Zatrzymanie komputera przez policję: Czy muszę podać do niego hasło?

spyware-2319403_1280

W sytuacji, gdy policja wkracza do domu, dokonuje przeszukania i na podstawie art. 217 oraz art. 236a Kodeksu postępowania karnego zatrzymuje komputer, właściciel zatrzymanego komputera zwykle stawia sobie pytanie – czy ma obowiązek podać do niego hasło? Natomiast przy zaszyfrowanych dyskach pojawia się pytanie, czy musi podawać hasło konieczne do ich odszyfrowania.

Jakie prawa i obowiązki ma właściciel zatrzymanego komputera? 

Po pierwsze, na czynność procesową polegającą na zatrzymaniu rzeczy, w tym komputera, przysługuje zażalenie i takie zażalenie rozpoznawane jest przez sąd rejonowy, w okręgu którego prowadzone jest postępowanie (art. 236 k.p.k.).

Po drugie, w razie zatrzymania komputera z naruszeniem przepisów, właściciel komputera ma prawo wnosić o odszkodowanie od Skarbu Państwa na podstawie art. 417 § 1 Kodeksu cywilnego w sytuacji, gdy doszło do niezgodnego z prawem działania lub zaniechania przy wykonywaniu władzy publicznej.

Na jak długo organ prowadzący postępowanie może zatrzymać komputer? 

Nie zostało to określone w przepisach. Uznaje się, że zatrzymanie następuje na czas, w którym komputer jest potrzebny w sprawie.

Czy właściciel zatrzymanego komputera musi podać hasło dostępowe do komputera?

W trakcie przeszukania, jak i podczas przesłuchania, prowadzący postępowanie mogą zadawać pytania o hasła dostępowe do komputera, dysków, kont, profili czy innego zatrzymanego sprzętu. Przed przystąpieniem do przesłuchania, przesłuchiwany powinien zostać pouczony o przysługujących mu prawach.

Świadek

Podczas przesłuchiwania w charakterze świadka, właścicielowi komputera przysługuje prawo do uchylenia się od odpowiedzi na pytanie, jeżeli udzielenie odpowiedzi mogłoby narazić przesłuchiwanego lub osobę dla niego najbliższą na odpowiedzialność za przestępstwo lub przestępstwo skarbowe.

Podejrzany/oskarżony 

Natomiast podczas przesłuchania w charakterze podejrzanego lub przed sądem w roli oskarżonego, Czytaj dalej „Zatrzymanie komputera przez policję: Czy muszę podać do niego hasło?”

GENERAL, Ogólne

System automatycznego rozpoznawania twarzy (facial recognition) a luka prawna

flat-3252983_1280

Czym jest system rozpoznawania twarzy?

System rozpoznawania twarzy (z ang. facial recognition) to technologia oparta na sztucznej inteligencji (AI), która wykorzystuje dane biometryczne do identyfikacji osoby na podstawie jej rysów twarzy.

Początki technologii rozpoznawania twarzy sięgają lat 60. XX wieku. Po raz pierwszy taki system opracowany został przez Bell Labs w Stanach Zjednoczonych. Natomiast w roku 1973 po raz pierwszy taki system został wykorzystany.

Jak prawo odnosi się do technologii rozpoznawania twarzy?

Nie obowiązują żadne przepisy, które odnosiłby się szczegółowo do funkcjonowania tej technologii.

RODO nie wprowadza bezwzględnego zakazu wykorzystania technologii przetwarzających dane biometryczne, a umożliwia to organom publicznym w przypadku, gdy są w stanie to uzasadnić (np policja przy poszukiwaniach osób podejrzanych). Unia Europejska planowała wprowadzenie zakazu wykorzystania tej technologii w kolejnych 5 latach, ale ostatecznie odeszła od tego pomysłu.

Testy systemów rozpoznawania twarzy

Jak wynika z testów wykonanych przez Narodowy Instytut Standardów i Technologii (NIST) Stanów Zjednoczonych na 200 programach do rozpoznawania twarzy, największe problemy tym programom sprawiają twarze kobiet i osób o innym kolorze skóry niż kaukaska. Systemy w małym stopniu radzą sobie z twarzami ciemnoskórych kobiet i w ten sposób mogą stanowić narzędzie do dyskryminacji.

Zgodnie z raportem amerykańskiej fundacji Carnegie Endowment for International Peace w co najmniej 75 państwach na świecie korzysta się ze sztucznej inteligencji przy rozpoznawaniu twarzy, w tym w takich państwach jak Stany Zjednoczone, Francja, Niemcy, Włochy, Hiszpania, Szwajcaria i Czechy. Technologia ta wykorzystywana jest do inwigilowania społeczeństwa przez organy ścigania np. na stadionach, przejściach granicznych, lotniskach, uczelniach itd.

Zagrożenia dla praw podstawowych

System rozpoznawania twarzy stanowi niebezpieczne narządzie mogące zagrozić  prawu do prywatności, którego ochrona zagwarantowana jest w krajowym i unijnym porządku prawnym. Czytaj dalej „System automatycznego rozpoznawania twarzy (facial recognition) a luka prawna”

GENERAL, Ogólne

Pomoc prawna dla użytkowników Internetu: e-konsultacje prawne

cropped-cyberlaw-by-jduyta-3-4.png

⚖️🔐Jestem adwokatką i fanką nowych technologii. Specjalizuję się cyberprawie obejmującym prawo nowych technologii, prawo własności intelektualnej oraz prawo karne w obszarze cyberprzestępczości. Od 2010 roku zajmuję się badaniem problematyki cyberprzestępczości i cyberbezpieczeństwa. Wspomagam Internautów w walce o ochronę ich praw w cyberprzestrzeni.

Od 2017 roku prowadzę EPOQUE Kancelarię Adwokacka. Świadczę usługi również zdalnie. Od lat funkcjonuję w blogosferze. Prowadzę blog prawny „Cyberlaw by Judyta” oraz blog prawny „Angielskie Prawo dla Polaków. Brałam udział w szeregu przedsięwzięciach związanych z wykorzystaniem nowych technologii np. Global Legal Hackathon 2018. Występuję na konferencjach naukowych, seminariach. Prowadzę warsztaty i prelekcje. 

Świadczę pomoc prawną w zakresie:

  • prawa karnego, w tym cyberprzestępczości (np. stalking, hejt internetowy, kradzież danych, pornografia, hacking);
  • prawa nowych technologii, w tym projektow i kontraktów IT oraz prawa cyberbezpieczeństwa;
  • prawa własności intelektualnej, w tym prawa ochrony danych osobowych (RODO), prawa autorskiego i prawa znaków towarowych;

Zapraszam do kontaktu poprzez poniższy formularz kontaktowy.

http://www.kancelariaepoque.pl

Umawianie spotkań w kalendarzu: Doodle Czytaj dalej „Pomoc prawna dla użytkowników Internetu: e-konsultacje prawne”

dane osobowe, Data protection

Dane biometryczne i ich ochrona prawna

Types-of-Biometrics-Blog-682X325

Unijne podejście do danych biometrycznych zmieniło Rozporządzenie RODO obowiązujące od 25 maja 2018 roku. Obecnie kwalifikowane są one jako szczególna kategorią danych (odpowiednich danych wrażliwych). W Unii Europejskiej co do zasady obowiązuje zakaz przetwarzania danych biometrycznych, ale przewiduje się pewne wyjątki.

Czym są dane biometryczne?

Zgodnie z art. 4 punktem 14 RODO dane biometryczne to:

„dane biometryczne oznaczają dane osobowe, które wynikają ze specjalnego przetwarzania technicznego, dotyczą cech fizycznych, fizjologicznych lub behawioralnych osoby fizycznej oraz umożliwiają lub potwierdzają jednoznaczną identyfikację tej osoby, takie jak wizerunek twarzy lub dane daktyloskopijne”.

Co oznacza, że danymi biometrycznymi są dane:

  • cech fizycznych (np. kod DNA, wizerunek twarzy, układ linii papilarnych, tęczówka oka)
  • cech fizjologicznych (np. sposób poruszania się)
  • cech behawioralnych (np. analizy głosu, sposób składania własnoręcznego podpisu)

Katalog możliwości wykorzystania danych biometrycznych stale się powiększa.

Kiedy można przetwarzać dane biometryczne?

Z art. 9 rozporządzenia RODO wynika, że zakazuje się przetwarzania danych biometrycznych i wymienia wyjątki od tej zasady, m.in.:

  • istnieje wyraźna zgoda osoby na przetwarzanie jej danych biometrycznych
  • przetwarzanie jest niezbędne do wypełniania obowiązków i szczególnych praw administratora lub osoby, której dane dotyczą
  • staje się to niezbędne do ochrony żywotnych interesów osoby, której dane dotyczą lub innej osoby fizycznej, a osoba, której dane dotyczą jest fizycznie lub prawnie niezdolna do wyrażenia zgody
  • dane zostały upublicznione przez osobę, której dotyczą
  • istnieją przesłanki związane z ważnym interesem publicznym
  • niezbędne jest to dla ustalenia, dochodzenia lub obrony roszczeń lub w ramach sprawowania wymiaru sprawiedliwości przez sądy;

Czy i jak można przetwarzać dane biometryczne pracowników?

Przetwarzanie danych biometrycznych pracowników wymaga od pracodawcy, Czytaj dalej „Dane biometryczne i ich ochrona prawna”

GENERAL, Ogólne

Dezinformacja w cyberprzestrzeni (fake news)

The_fin_de_siècle_newspaper_proprietor_(cropped)

Czym jest dezinformacja?

Przyjmuje się, że dezinformacja to zamierzona i konsekwentna formuła przekazu informacji (w fałszywych lub zmanipulowanych) i fabrykowanie takiego przekazu poprzez tworzenie różnego rodzaju fałszywych dokumentów, organizacji itd., które wprowadzają w błąd (powodują powstanie obrazu świata niezgodnego z rzeczywistością) i wywołują określone efekty w postaci:

  • podejmowania przez odbiorcę błędnych decyzji
  • wytworzenia poglądu
  • działania lub jego braku

Zgodnych z założeniami podmiotu dezinformacyjnego.

Słowo „dezinformacja” ma swój źródłosłów w języku rosyjskim. Cechowała rosyjską praktykę wprowadzania w błąd celem osiągnięcia taktycznych i strategicznych korzyści (wizerunkowych, politycznych, finansowych i militarnych). W rosyjskich warunkach dokonuje się podziału podmiotów dezinformujących na:

  1. Czarne (koordynowane przez wywiad państwowy);
  2. Szare (koordynowane przez kremlowski rząd) posługują się organizacjami z sektora pozarządowego i organizacjami międzynarodowymi;
  3. Białe (koordynowane przez kremlowski rząd) posługują się państwowymi agencjami wywiadowczymi;

Nie oznacza to, że wcześniej nie posługiwano się dezinformacją. Już Sun Zi w swoim traktacie „Sztuka wojenna” pisał o umiejętności podporządkowania sobie nieprzyjaciela bez walki”.

Jak działa dezinformacja?

Twórcy dezinformacji wykorzystują niedoskonałości ludzkiego umysłu, mechanizm wywierania wpływu i inne zjawiska opisane w psychologii w celu osiągnięcia celów, w tym politycznych, ideologicznych czy finansowych. Czytaj dalej „Dezinformacja w cyberprzestrzeni (fake news)”

Kazusy

Wolność słowa i prasy: Sprawa USA v. Julian Assange (WikiLeaks)

assange-protester-ap-img

Działania Stanów Zjednoczonych wobec Australijczyka Juliana Assange’a uważane są przez środowisko ludzi mediów i aktywistów za atak na wolność słowa, wolność prasy oraz prawo do informacji publicznej.

Stany Zjednoczone usiłują osądzić Juliana Assange’a za ujawnienie w latach 2010-2011  informacji, które przedstawiają niewygodną dla ówczesnej władzy prawdę dotyczącą prowadzonej przez Prezydenta Bush’a wojny z terroryzmem, w tym morderstw ubocznych (zasady zaangażowania), afgańskich dzienników wojennych, irackich dzienników wojennych, Cablegate (ujawnienie depesz amerykańskich dyplomatów) oraz plików dotyczących więzienia w Guantanamo (WikiLeaks).

Stany Zjednoczone rozpoczęły dochodzenie przeciwko Julianowi Assange i WikiLeaks na początku 2010 roku. Sukcesem zakończyły się starania o ujawnienie rzekomego źródła wycieku. Ustalono, że z Assange’m współpracowała żołnierz amerykańskiej armii Chelsea Manning. Prezydent Obama skorzystał z prawa łaski i zwolnił ją z więzienia. Po kilku latach administracja Prezydenta Obamy zaniechała ścigania osób stojących za WikiLeaks przy zastosowaniu precedensu wobec instytucji medialnych.

W sierpniu 2017 roku administracja Trumpa podjęła próbę wywarcia presji na Assange’a, aby ten udzielił wsparcia Prezydentowi. Po tym, jak Assange nie przystał na tę propozycję został oskarżony przez administrację Trumpa, a następnie zostało uruchomione postępowanie w sprawie ekstradycji. Chelsea Manning została ponownie zatrzymana z powodu odmowy współpracy z wielką ławą przysięgłych przeciwko WikiLeaks. Czytaj dalej „Wolność słowa i prasy: Sprawa USA v. Julian Assange (WikiLeaks)”

Crypto | Kryptowaluty, Cyberbezpieczeństwo, Cybersecurity

Ransomware jako poważne zagrożenie dla interesów przedsiębiorców

ransomware-3998798_1280

Przedsiębiorcy są zmuszeni podejmować nowe działania celem uchronienia swoich przedsiębiorstw przed ryzykiem cybernetycznym. Coraz większa liczba przedsiębiorców przekonuje się na własnym przykładzie, że koszty zapobiegania cyberatakom są proporcjonalnie znacznie mniejsze niż koszty likwidacji szkód, co często wiąże się z utratą zaufania i reputacji wśród klientów. 

Czym jest ransomware i jak przebiega cyberatak z jego użyciem?

Ransomware stanowi rodzaj złośliwego oprogramowania, które powoduje blokadę w dostępie do systemu komputerowego lub uniemożliwia odczyt zapisanych danych, a następnie stosowany jest szantaż, czyli sprawca cyberataku kieruje żądanie okupu za przywrócenie stanu poprzedniego. Obecnie najczęściej okup wymagany jest w kryptowalutach (np. Bitcoin), co uniemożliwia dotarcie do sprawcy, a często ata wykonuje się za pośrednictwem sieci TOR.

Po spełnieniu żądania okupu, cyberprzestępcy obiecują przesłanie:

  • pliku z oprogramowaniem odblokowującym dostęp;
  • pliku z oprogramowaniem odszyfrowującym dane;
  • kodu odblokowującego lub odszyfrowującego.

Obecnie oprogramowanie typu ransomware traktowane jest jako usługa (RaaS, Ransomware as a Service).

Przykład z życia wzięty

Czytaj dalej „Ransomware jako poważne zagrożenie dla interesów przedsiębiorców”

Cybercrime, Prawo karne

Kradzież tożsamości – jak jej uniknąć?

identity_theft_3

Cyberprzestępcy są coraz sprytniejsi i stosują różnorakie metody, aby dotrzeć do danych osobowych potencjalnych ofiar i następnie handlować nimi lub wykorzystać je w celu popełnienia konkretnego przestępstwa np. zaciągnięcie pożyczki wykorzystując dane osobowe ofiary. Wzrost ilości udanych ataków hackerskich świadczy tylko o tym, że podstawowa wiedza o tym, jak można się ustrzec ataku jest niezbędna każdemu użytkownikowi Internetu. Choć oczywistym pozostaje, że całkowite usunięcie zagrożenia ciągle jest niemożliwe. 

Przestępstwo kradzieży tożsamości zostało uregulowane w art. 190a § 2 Kodeksu karnego, gdzie przyjmuje postać podszywania się, tj. fałszywego podawania się za inną osobę z wykorzystaniem jej wizerunku lub innych danych osobowych w celu wyrządzenia jej szkody majątkowej lub osobistej.

Polegać może na rozpowszechnianiu ofert matrymonialnych, zamawianiu towarów i usług w imieniu ofiary czy poprzez inne działanie mające być dla tej osoby uciążliwe lub wyrządzające szkodę. Aby dokonać tego przestępstwa wystarczy sam fakt podszycia się pod inną osobę (przestępstwo formalne).

Pojęcie danych osobowych zostało określone ustawą z 10 maja 2018 r. o ochronie danych osobowych i zgodnie z tym przepisem za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej w celu ustalenia jej tożsamości.

Kluczowe dla przestępstwa podszywania się pod inną osobę jest jego kierunkowy charakter, co oznacza, że czynności sprawcze muszą być podjęte w celu wyrządzenia pokrzywdzonemu szkody majątkowej lub osobistej. Wystarczy jednak, aby sprawca we wskazanym celu dążył.

Szkoda majątkowa obejmuje uszczuplenie (zmniejszenie) aktywów majątkowych (także zysków) lub powiększenie pasywów (długów), przy czym majątkiem są wszystkie prawa, które mają wartość możliwą do wyrażenia w pieniądzu. Szkodą osobistą jest natomiast każda inna strata niemająca bezpośredniego przełożenia na wartości ekonomiczne (np. utrata zaufania, dobrego imienia itp.).

Ofiarą przestępstwa może zostać zarówno osoba fizyczna, jak i osoba prawna.

Zagrożenie karą w przypadku tego przestępstwa to kara pozbawienia wolności do lat 3.

Sprawa o sygn. akt II K 497/15 (Sądu Rejonowego w Olsztynie)

Czytaj dalej „Kradzież tożsamości – jak jej uniknąć?”