Cyberlaw by Judyta

Cyberlaw by Judyta

assange-protester-ap-img

Działania Stanów Zjednoczonych wobec Australijczyka Juliana Assange’a uważane są przez środowisko ludzi mediów i aktywistów za atak na wolność słowa, wolność prasy oraz prawo do informacji publicznej.

Stany Zjednoczone usiłują osądzić Juliana Assange’a za ujawnienie w latach 2010-2011  informacji, które przedstawiają niewygodną dla ówczesnej władzy prawdę dotyczącą prowadzonej przez Prezydenta Bush’a wojny z terroryzmem, w tym morderstw ubocznych (zasady zaangażowania), afgańskich dzienników wojennych, irackich dzienników wojennych, Cablegate (ujawnienie depesz amerykańskich dyplomatów) oraz plików dotyczących więzienia w Guantanamo (WikiLeaks).

Stany Zjednoczone rozpoczęły dochodzenie przeciwko Julianowi Assange i WikiLeaks na początku 2010 roku. Sukcesem zakończyły się starania o ujawnienie rzekomego źródła wycieku. Ustalono, że z Assange’m współpracowała żołnierz amerykańskiej armii Chelsea Manning. Prezydent Obama skorzystał z prawa łaski i zwolnił ją z więzienia. Po kilku latach administracja Prezydenta Obamy zaniechała ścigania osób stojących za WikiLeaks przy zastosowaniu precedensu wobec instytucji medialnych.

W sierpniu 2017 roku administracja Trumpa podjęła próbę wywarcia presji na Assange’a, aby ten udzielił wsparcia Prezydentowi. Po tym, jak Assange nie przystał na tę propozycję został oskarżony przez administrację Trumpa, a następnie zostało uruchomione postępowanie w sprawie ekstradycji. Chelsea Manning została ponownie zatrzymana z powodu odmowy współpracy z wielką ławą przysięgłych przeciwko WikiLeaks. Czytaj dalej

ransomware-3998798_1280

Przedsiębiorcy są zmuszeni podejmować nowe działania celem uchronienia swoich przedsiębiorstw przed ryzykiem cybernetycznym. Coraz większa liczba przedsiębiorców przekonuje się na własnym przykładzie, że koszty zapobiegania cyberatakom są proporcjonalnie znacznie mniejsze niż koszty likwidacji szkód, co często wiąże się z utratą zaufania i reputacji wśród klientów. 

Czym jest ransomware i jak przebiega cyberatak z jego użyciem?

Ransomware stanowi rodzaj złośliwego oprogramowania, które powoduje blokadę w dostępie do systemu komputerowego lub uniemożliwia odczyt zapisanych danych, a następnie stosowany jest szantaż, czyli sprawca cyberataku kieruje żądanie okupu za przywrócenie stanu poprzedniego. Obecnie najczęściej okup wymagany jest w kryptowalutach (np. Bitcoin), co uniemożliwia dotarcie do sprawcy, a często ata wykonuje się za pośrednictwem sieci TOR.

Po spełnieniu żądania okupu, cyberprzestępcy obiecują przesłanie:

  • pliku z oprogramowaniem odblokowującym dostęp;
  • pliku z oprogramowaniem odszyfrowującym dane;
  • kodu odblokowującego lub odszyfrowującego.

Obecnie oprogramowanie typu ransomware traktowane jest jako usługa (RaaS, Ransomware as a Service).

Przykład z życia wzięty

Czytaj dalej

identity_theft_3

Cyberprzestępcy są coraz sprytniejsi i stosują różnorakie metody, aby dotrzeć do danych osobowych potencjalnych ofiar i następnie handlować nimi lub wykorzystać je w celu popełnienia konkretnego przestępstwa np. zaciągnięcie pożyczki wykorzystując dane osobowe ofiary. Wzrost ilości udanych ataków hackerskich świadczy tylko o tym, że podstawowa wiedza o tym, jak można się ustrzec ataku jest niezbędna każdemu użytkownikowi Internetu. Choć oczywistym pozostaje, że całkowite usunięcie zagrożenia ciągle jest niemożliwe. 

Przestępstwo kradzieży tożsamości zostało uregulowane w art. 190a § 2 Kodeksu karnego, gdzie przyjmuje postać podszywania się, tj. fałszywego podawania się za inną osobę z wykorzystaniem jej wizerunku lub innych danych osobowych w celu wyrządzenia jej szkody majątkowej lub osobistej.

Polegać może na rozpowszechnianiu ofert matrymonialnych, zamawianiu towarów i usług w imieniu ofiary czy poprzez inne działanie mające być dla tej osoby uciążliwe lub wyrządzające szkodę. Aby dokonać tego przestępstwa wystarczy sam fakt podszycia się pod inną osobę (przestępstwo formalne).

Pojęcie danych osobowych zostało określone ustawą z 10 maja 2018 r. o ochronie danych osobowych i zgodnie z tym przepisem za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej w celu ustalenia jej tożsamości.

Kluczowe dla przestępstwa podszywania się pod inną osobę jest jego kierunkowy charakter, co oznacza, że czynności sprawcze muszą być podjęte w celu wyrządzenia pokrzywdzonemu szkody majątkowej lub osobistej. Wystarczy jednak, aby sprawca we wskazanym celu dążył.

Szkoda majątkowa obejmuje uszczuplenie (zmniejszenie) aktywów majątkowych (także zysków) lub powiększenie pasywów (długów), przy czym majątkiem są wszystkie prawa, które mają wartość możliwą do wyrażenia w pieniądzu. Szkodą osobistą jest natomiast każda inna strata niemająca bezpośredniego przełożenia na wartości ekonomiczne (np. utrata zaufania, dobrego imienia itp.).

Ofiarą przestępstwa może zostać zarówno osoba fizyczna, jak i osoba prawna.

Zagrożenie karą w przypadku tego przestępstwa to kara pozbawienia wolności do lat 3.

Sprawa o sygn. akt II K 497/15 (Sądu Rejonowego w Olsztynie)

Czytaj dalej

 

0*eVDHIAzTgpboDkUW

Czym jest Darknet?

Darknet (inaczej ukryta sieć) stanowi ukrytą częśc zasobów Internetu niedostępną z poziomu standardowych wyszukiwarek internetowych, do której dostęp jest możliwy tylko przy użyciu specjalnego oprogramowania. Na darknet składa się wiele anonimowych rozproszonych węzłów np. TOR. W związku z tym, że dostęp do stron internetowych w darknecie jest utrudniony, wykorzystuje się katalogi dostępnych adresów. Po uzyskaniu dostępu do Darknetu trzeba najpierw ustalić adres strony internetowej (zwykle skomplikowany, składający się z liter i cyfr), aby na nią się dostać.

W sieci TOR dominuje symbol >>cebuli<<, którą tłumaczy się jako odzwierciedlenie struktury sieci – poszczególne nakładające się na siebie warstwy sieci, pozwalają zachować anonimowość.

Darknet oraz idea wolnego Internetu

W darknecie szerzona jest idea wolnego Internetu, co przejawia się poprzez możliwość zachowania anonimowości (lub pozornej anonimowości) jego użytkowników. Darknet jako ukryta sieć wypełnia również postulaty twórców Internetu, aby ten pozostał wolny i w sposób nieograniczony dostępny dla każdego.

Anonimowość jako cecha darknetu szczególnie istotna jest dla społeczeństw żyjących w państwach totalitarnych, gdzie nie ma powszechnego dostępu do prasy i obowiązuje cenzura np. Chiny, Korea Płn, a takie serwisy jak Facebook czy Twitter są niedostępne.

Jakie zagrożenia wiążą się z korzystaniem z Darknetu?

Czytaj dalej

psd2-nowa-dyrektywa-unijna

Dyrektywa PSD2 (ang. Payment Service Directive) wchodzi w życie 14 września 2019 roku i powoduje konieczność implementacji jej przepisów w krajowej ustawie o usługach płatniczych.

Zmiany związane z wejściem w życie dyrektywy PSD2 można podzielić na dwie kategorie, czyli te odnoszące się do:

  • zwiększonej roli podmiotów trzecich w rynku usług płatniczych, co wpłynie na rozwój branży FinTech;
  • sposobu uzyskania dostępu do rachunku poprzez bankowość elektroniczną;

ZMIANY DLA PODMIOTÓW TRZECICH (branża FinTech) 

Po pierwsze, podmioty trzecie obok samych banków będą mogły uzyskać dostęp do rachunków ich właścicieli po dobrowolnym wyrażeniu na to zgody. Zmiana przepisów wprowadza:

  • usługę inicjowania transakcji płatniczej (Payment Initiation Service, PIS) oraz
  • usługę dostępu do informacji o rachunku (Account Information Service, AIS)

Czytaj dalej

kinder-4140775_1280

Żyjemy w czasach niezwykle szybkiego rozwoju nowych technologii. Wśród osiągnięć technologicznych wyjątkowe miejsce zajmuje Internet, który oprócz tego, że szczególnie sprzyja rozwojowi komunikacji masowej, to również stał się rzeczywistością pełną nowych zagrożeń (cyberzagrożeń). Łatwym celem cyberprzestępców często stają się dzieci przez ich łatwowierność i brak wiedzy o zagrożeniach, dlatego to przede wszystkim na rodzicach spoczywa obowiązek dbania o ich bezpieczeństwo również w świecie cyfrowym.

Jak pokazują wyniku opublikowanego ostatnio w Polsce przez NASK raportu z ogólnopolskiego badania społecznego Rodzice „Nastolatków 3.0”, skala zagrożeń jest ogromna, ale równie ważnym problemem jest nieświadomość tego problemu po stronie rodziców. Dlatego Ministerstwo Cyfryzacji ruszyło z akcją „Nie zgub dziecka w sieci”, która ma na celu edukować rodziców z tym zakresie.

Jakimi formami przemocy młodzi użytkownicy Internetu najczęściej się posługują?

  • przerabiają i publikują ośmieszające zdjęcia i filmy,
  • upubliczniają sekrety ofiary,
  • dystrybuują nieprawdziwe informacje lub krzywdzące opinie czy oceny,
  • złośliwie komentują wpisy i zdjęcia,
  • przechwytują profil lub pocztę i podszywając się pod ofiarę prowadzą w jej imieniu korespondencję,
  • celowo ignorują aktywność ofiary w sieci.

PIĘĆ RODZAJÓW CYBERZAGROŻEŃ – PIĘĆ PORAD DLA RODZICÓW:

  1. CYBERPRZEMOC, w tym cyberprzemoc rówieśnicza z wykorzystaniem Internetu i urządzeń mobilnych, w tym m.in. groźba karalna, uporczywe nękanie, naruszenie intymności seksualnej, utrwalenie wizerunku nagiej osoby bez jej zgody, zniesławienie, zniewaga, bezprawne uzyskanie informacji, oszustwo komputerowe

Zalecenia dla rodziców: Rodzice powinni rozmawiać z dzieckiem o zasadach bezpiecznego korzystania z Internetu i informować dziecko o potencjalnych konsekwencjach podejmowanych działań. Należy również obserwować dziecko, zwracać uwagę, ile czasu spędza w sieci, podejmować w razie potrzeby interwencję i zapewnić dziecku wsparcie. Niezbędne może być korzystanie z porad specjalistów (pedagodzy szkolni, poradnie, linie telefoniczne itd.).

  1. NIEBEZPIECZNE KONTAKTY, w tym kontakty z:
  • osobą dorosłą o skłonnościach pedofilskich;
  • osobą chcącą wciągnąć dziecko do subkultury, sekt lub grup przestępczych;
  • osobami propagującymi niebezpieczne zachowania np. samookaleczenie itd.

Czytaj dalej

blockchain-3446557_1280

W dniu 8 lipca 2019 roku doszło do zamknięcia giełdy kryptowalut BitMarket. Powodem takiej decyzji była utrata płynności finansowej. Liczba pokrzywdzonych to może być nawet kilkadziesiąt tysiecy osób i miliony złotych start.

Każdy, kto utracił swoje środki w związku z tą sytuacją ma do wyboru dwie drogi postępowania – karną i cywilną. Jednakże, obecnie działania skupiają się na postępowaniu karnym (przygotowawczym) prowadzonym przez prokuraturę.

Co może zrobić pokrzywdzony przez giełdę BitMarket?

Pokrzywdzeni mogą składać „Zawiadomienie o podejrzeniu popełnienia przestępstwa” do Prokuratury Okręgowej w Olsztynie, Wydział II do Spraw Przestępczości Gospodarczej (adres: ul. Dąbrowszczaków 12, 10-959 Olsztyn) lub każdej innej prokuratury (zawiadomienia zostaną przekazane zgodnie z właściwością).

Zawiadomienia należy kierować do sygnatury sprawy „PO II Ds. 44.2019”. 

W zawiadomieniu należy podać takie informacje jak: Czytaj dalej

deepnude

Wspominając skandaliczną aplikację #DeepNude na myśl wysuwają się dwa podstawowe problemy natury prawnej z nią związaną:

  1. Czy jest legana czy nielegalna? – określenie czy jej wykorzystanie powinno być uznane za nielegalne i jeśli tak to jaka będzie prawidłowa kwalifikacja prawna takiego czynu. Problem przypomina ten z tzw. pornografią zemsty #revengeporn, czyli czynem zabronionym, określonym w art. 191a kodeksu karnego.
  2. Dyskryminacja kobiet i pozytywna dyskryminacja mężczyzn – algorytm został tak napisany, że potrafi działać dokonując obróbki jedynie zdjęć kobiecych, co stanowi przejaw pozytywnej dyskryminacji.

O co właściwie chodzi z aplikacją Deep Nude?

Zgodnie z komunikatem opublikowanym na Twitterze, aplikacja została udostępniona 23 czerwca 2019 roku, ale po kilku dniach została wycofana z użycia ze względu na zbyt duże zainteresowanie. Następnie po fali krytyki, autorzy zdecydowali o jej definitywnym wycofaniu.

Aplikacja działała w ten sposób, że użytkownik ściągając ją mógł załadować zdjęcie kobiety z twarzą zwróconą na wprost, która została następnie „rozebrana”, ale w rzeczywistości algorytm tylko umiejętnie dodał pasujące do zdjęcia nagie ciało znajdujące się w jego bazie danych. Zdjęcie było w pełni widoczne i gotowe do pobrania dla użytkownika dopiero po opłaceniu opcji Premium.

Nowa forma pornografiii

Mogą pojawić się głosy, że wykorzystanie aplikacji typu #DeepNude może zostać uznane jedynie za niemoralne, ale niestanowiące czynu zabronionego. Przyjęcie takiego stanowiska wydaje się niebezpieczne i ten, kto jest podobnego zdania tylko powierzchownie podchodzi do problemu.

Co prawda, od 2010 roku polski kodeks karny przewiduje w art. 191a Kodeksu karnego, że: Czytaj dalej

business-3167295_1280

Przy wdrożeniach projektów informatycznych można wykorzystać różne metodyki, w tym dwie metodyki wdrożeniowe najczęściej wykorzystywane. Pierwszą z nich jest metodyka WATERFALL (inaczej nazywana kaskadową czy tradycyjną), a drugą metodyka AGILE (inaczej nazywana zwinną). Czym się różnią? Którą z nich wybrać i czym się kierować przy wyborze?

METODYKA WATERFALL

Metodyka WATERFALL przewiduje następujące etapy wdrożenia projektu informatycznego (systemu informatycznego):

  1. Analiza
  2. Prace implementacyjne
  3. Testy akceptacyjne
  4. Szkolenia
  5. Utrzymanie systemu

Sednem tej metodyki jest szczegółowy plan działań ustalany już w fazie wstępnej wdrażania projektu, a każdy z zaplanowanych etapów następuje po sobie. Finansowanie zwykle dotyczy realizacji wdrożenia według szczegółowej specyfikacji wymagań i według ustalonej wcześniej ceny.

METODYKA AGILE

Metodyka AGILE stanowi coraz bardziej popularne podejście do tematyki wdrożeniowej i zyskuje stale swoich zwolenników. AGILE zakłada, że planowanie działań odbywa się etapami i z góry nie zakłada się szczegółowego planu wdrażania. Poszczególne etapy zaplanowane są zgodnie z bieżącymi efektami prac i tak też dokonuje się korekty przyjętych rozwiązań. Zwykle każde wypracowana część systemu poddana jest testom wykonywanym przez użytkowników końcowych. Finansowanie polega na rozliczaniu projektu za czas i zasoby rzeczywiście wykorzystane przy wdrożeniu projektu.

KTÓRĄ Z METODYK WYBRAĆ?

Czytaj dalej

achievement-3385068_1280

Od 1 marca 2020 roku możliwe będzie utworzenie Prostej Spółki Akcyjnej (P.S.A.), która stanowić będzie nową formę prawną działalności (łączącą elementy sp.zo.o. i spółki akcyjnej) skierowaną głównie do startupów i branży innowacyjnej. Nowelizacja kodeksu spółek handlowych uchwalona przez Sejm w dniu 13 czerwca 2019 roku stanowi ukłon w stronę postulatów podnoszonych przez innowacyjnych przedsiębiorców. 

Prosta spółka akcyjna

Rejestracja prostej spółki akcyjnej przebiegać będzie szybko i sprawnie, podobnie do tej przewidzianej dla spółek z o. o. (S24). Rejestracja możliwa będzie w ciągu 24 godzin.

Dla powstania Prostej Spółki Akcyjnej wymagane będzie:

  1. Zawarcie umowy spółki (forma aktu notarialnego lub według wzorca umowy);
  2. Ustanowienie organów;
  3. Pokrycie kapitału akcyjnego;
  4. Wpis do rejestru;

Wymagania odnośnie kapitału akcyjnego ustalono na symboliczny 1 zł oraz nie przewidziano regulacji odnośnie kapitału zakładowego ani statusu spółki publicznej. Wkłady mogą zostać wniesione w ciągu 3 lat od rejestracji i mogą polegać na świadczeniu pracy lub usług.

W tle powiew nowoczesności…

Nowelizacja przewiduje możliwość prowadzenia ewidencji z użyciem Blockchaina. Szeroko określono w jakich przypadkach możliwe będzie zastosowanie komunikacji elektronicznej (np. wideokonferencji).

Organy

Nie będzie obowiązku tworzenia rady nadzorczej, ale istnieć będzie możliwość powołania rady dyrektorów. Dla funkcjonowania Prostej Spółki Akcyjnej wymagany będzie przynajmniej jednoosobowy zarząd. Czytaj dalej