Warszawa, 31 marca 2006 r.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Warszawa, 31 marca 2006 r."

Transkrypt

1 Ministerstwo Transportu i Budownictwa Departament Telekomunikacji Akceptuję ZAŁOŻENIA DO USTAWY O SPAM I SPYWARE Warszawa, 31 marca 2006 r. 1

2 1. Cel ustawy Nadrzędnym celem ustawy jest poprawa bezpieczeństwa użytkowników w sieci Internet 1 poprzez stworzenie skutecznych i szybkich metod zwalczania przypadków przesyłania spamu i malware 2. Ponadto, przepisy projektowanej ustawy mają na celu ujednolicenie istniejących regulacji prawnych, dzięki czemu użytkownik sieci Internet będzie miał większą wiedzę o swoich prawach i możliwościach skutecznej ich ochrony. Mając na uwadze, że przepisy prawne dotyczące spamu nie są obecnie przestrzegane oraz są egzekwowane sporadycznie i nie określają procedur ścigania tego rodzaju wykroczenia (od momentu złożenia wniosku o ściganie do momentu egzekucji kar), jednym z zasadniczych założeń ustawy jest zmiana systemu karania zjawiska spammingu poprzez wprowadzenie odpowiedzialności administracyjnej za naruszenie prawa w miejsce dotychczas obowiązującej odpowiedzialności za wykroczenia. Ponadto proponuje się rozszerzenie regulacji na niektóre inne treści niezamówione (np. o charakterze politycznym, religijnym, tzw. łańcuszki szczęścia etc.). Stworzenie jasnych i przejrzystych procedur zwalczania zjawiska spamu, wyraźne wskazanie podmiotu odpowiedzialnego za zwalczanie tego typu działań oraz wprowadzenie dotkliwych kar pieniężnych, skutkowałoby wyższą skutecznością zwalczania przestępstw popełnianych za pomocą Internetu, jako że spam jest w większości przypadków jedynie środkiem do ich popełniania (malware, phishing etc.). Jednocześnie należy wskazać i rozróżnić przypadki spamu przesłanego umyślnie i nieumyślnie z uwagi na zjawisko tzw. botnetów. Dla celów realizacji postanowień niniejszej ustawy konieczne jest wyposażenie Prezesa UKE w uprawnienia do podejmowania odpowiednich działań lub powołanie niezależnego podmiotu właściwego ds. zwalczania naruszeń dóbr użytkowników w sieciach telekomunikacyjnych. MTiB preferuje pierwsze rozwiązanie. Koncentracja kompetencji w ramach jednego podmiotu skutkować będzie stworzeniem fundamentu dla prawidłowego i bezpiecznego rozwoju społeczeństwa informacyjnego w Polsce. Transgraniczny charakter omawianych zjawisk wymaga również sprawnej współpracy międzynarodowej, co przy obecnej dyslokacji kompetencji jest zadaniem niezwykle trudnym. W związku z tym, powołany organ miałby również za zadanie organizację i prowadzenie takiej współpracy. Niezależnie od powyższego, zaznaczyć należy, iż z uwagi na środowisko technologiczne, w jakim wspomniane wyżej naruszenia mają miejsce, niezbędne jest stworzenie warunków dla szybkiego reagowania w celu zabezpieczenia materiału dowodowego w przypadkach naruszeń. 2. Stan faktyczny: aspekty prawne, organizacyjne, techniczne (działalność portali kodeks dobrych praktyk) Na samym wstępie należy zaznaczyć, że w polskim prawie brak jest jednolitych przepisów, które kompleksowo regulowałyby zagadnienia związane ze spamem i spyware. 1 Oczywiście opisane zjawiska mają miejsce nie tylko w sieci Internet. Dotyczy to np. zjawiska m-spamu, czyli przesyłania niezamówionych informacji handlowych za pośrednictwem mobilnych sieci telekomunikacyjnych. 2 Wyjaśnienie terminologii zawiera aneks załączony do niniejszych założeń 2

3 Przepisy dyrektywy 2002/58/WE 3 o prywatności i łączności elektronicznej, wskazujące na konieczność regulacji spamu, zostały implementowane ustawą Prawo telekomunikacyjne 4 oraz w ustawą o świadczeniu usług drogą elektroniczną 5 (dalej zwaną USUDE). Przepis art. 13 dyrektywy znajduje swój odpowiednik w następujących przepisach prawa polskiego: art. 9 i 10 USUDE, art. 6 ust. 3 ustawy o ochronie niektórych praw konsumentów oraz o odpowiedzialności za szkodę wyrządzoną przez produkt niebezpieczny 6 art. 165 ustawy Prawo telekomunikacyjne. Definicje zawarte w przepisach prawa europejskiego i prawa polskiego zawężają pojęcie spamu do niezamówionych informacji handlowych skierowanych do oznaczonego odbiorcy za pomocą środków komunikacji elektronicznej, w szczególności poczty elektronicznej. Należy jednak pamiętać, że zjawisko to ma dużo szerszy zakres oddziaływania. Za spam należy bowiem uznać wszelką niechcianą korespondencję przesyłaną za pośrednictwem następujących platform komunikacyjnych: - poczta elektroniczna; - telefony komórkowe (bądź w niedalekiej przyszłości również stacjonarne oraz w technologii VoIP); - komunikatory internetowe; - czaty internetowe; - fora dyskusyjne; - pop-up windows. W rozumieniu art. 24 USUDE, przesyłanie niezamówionej informacji handlowej, o której mowa w art. 10 USUDE, stanowi wykroczenie zagrożone karą grzywny (od 20 do 5000 zł) i zgodnie z art. 24 ust 2 USUDE ściganie tego rodzaju wykroczenia następuje na wniosek pokrzywdzonego. Policja nie prowadzi tego rodzaju postępowań, gdyż rzadko kiedy pokrzywdzeni decydują się na złożenie wniosku o ściganie, natomiast w przypadku, kiedy pokrzywdzony złoży wniosek o ściganie, brak jest jasnych i przejrzystych procedur postępowania, według których działałyby organy ścigania. Taki stan rzeczy spowodowany jest m.in.: - niskim poziomem świadomości prawnej potencjalnych odbiorców tego typu korespondencji (pokrzywdzonych); - brakiem przekonania potencjalnego odbiorcy, że sprawa zakończy się skutecznym ukaraniem nadawcy; - brakiem jakichkolwiek wytycznych bądź wskazówek dla organów ścigania; - brakiem punktu kontaktowego udzielającego informacji, iż takie postępowanie stanowi wykroczenie, oraz w jaki sposób i gdzie zgłosić naruszenie prawa poprzez zjawisko spammingu. Powyższe przeszkody uniemożliwiają więc faktyczne ujęcie osób wysyłających spam. W prawie polskim brak jest również jednego aktu prawnego, w którym całościowo regulowana byłyby odpowiedzialność za tego rodzaju działania, w szczególności 3 Dyrektywa 2002/58/WE Parlamentu Europejskiego i Rady z dnia 12 lipca 2002 r. dotycząca przetwarzania danych osobowych i ochrony prywatności w sektorze łączności elektronicznej (dyrektywa o prywatności i łączności elektronicznej) (Dziennik Urzędowy UE L 201, 31/07/2002 P ) 4 Ustawa z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. Nr 171, poz.1800 z późn. zm.) 5 Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. Nr 144, poz z późn. zm.) 6 Ustawa z dnia 2 marca 2000 r. o ochronie niektórych praw konsumentów oraz o odpowiedzialności za szkodę wyrządzoną przez produkt niebezpieczny (Dz. U. Nr 22, poz. 271 z późn. zm) 3

4 odpowiedzialność karna za popełnienie przestępstw związanych z działalnością prowadzoną w sieciach teleinformatycznych. Normy tego rodzaju zawarte są w kilku różnych aktach prawnych, w szczególności w rozdziale XXXIII Przestępstwa przeciwko ochronie informacji ustawy Kodeks karny 7, Ustawie o ochronie danych osobowych 8 (zwana dalej u.o.d.o.), Ustawie o ochronie usług opartych lub polegających na warunkowym dostępie 9 oraz Ustawie o prawie autorskim i prawach pokrewnych 10. Przepisy prawa karnego dotyczące przestępczości komputerowej, w tym przestępczości w sieciach teleinformatycznych, mają na celu ochronę szeregu dóbr prawnie chronionych. Na plan pierwszy wysuwa się ochrona bezpieczeństwa sieci teleinformatycznych i przekazów w tychże sieciach, zapewniana w szczególności przez art k.k. (nielegalny podsłuch) i art. 269 k.k. (niszczenie zapisu komputerowego; niszczenie urządzeń). Dobrem chronionym przez przepisy karne jest również prawo do prywatności (art. 24 USUDE), bezpieczeństwo danych informatycznych (art k.k. nielegalne uzyskiwanie informacji), pewność i bezpieczeństwo obrotu prawnego (art. 268 k.k. niszczenie, utrudnianie zapoznania się z informacją i 268a k.k. zakłócanie dostępu do danych informatycznych, k.k. fałsz materialny dokumentu, 276 k.k. niszczenie dokumentów, 310 k.k. fałszowanie pieniędzy i innych środków płatniczych oraz art. 47 Ustawy o podpisie elektronicznym 11 ), a także ochrona zabezpieczeń technicznych blokujących dostęp do treści (art. 6 i 7 Ustawy o warunkowym dostępie, art. 118 ust. 1 Ustawy o prawie autorskim i prawach pokrewnych). Polskie przepisy karne dotyczące przestępczości w sieciach teleinformatycznych uwzględniają wymagania prawa europejskiego oraz międzynarodowego, w szczególności Decyzję ramową Rady 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne 12 oraz, zbieżną z nią co do zakresu zagadnień będących przedmiotem regulacji oraz brzmienia postanowień szczegółowych, Konwencję o cyberprzestępczości, której Polska jest sygnatariuszem, podpisaną 23 listopada 2001 r. Zgodnie z ogólnymi zasadami odpowiedzialności karnej w prawie polskim, spośród form stadialnych przestępstw komputerowych, usiłowanie przestępstwa komputerowego zagrożone jest taką samą karą, jak przestępstwo dokonane (art k.k.). Natomiast przygotowanie do przestępstwa jest karalne tylko wtedy, gdy ustawa tak stanowi (art k.k.). Ogólną zasadą jest więc bezkarność przygotowania. W przypadku przestępczości komputerowej brak jest postanowień kodeksu karnego, które wprowadzałyby karalność przygotowania do tego typu przestępstw. W przypadku przestępczości komputerowej karalne są zgodnie z ogólnymi zasadami kodeksu karnego wszelkie formy zjawiskowe przestępstw, takie jak współsprawstwo, sprawstwo kierownicze, podżeganie oraz pomocnictwo. W zakresie form zjawiskowych i stadialnych (dokonanie, przygotowanie i usiłowanie przestępstwa) przestępstw komputerowych, przepisy k.k. są więc zgodne z treścią art. 5 Decyzji ramowej. 7 Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. Nr 88 poz. 553, z późn zm.) 8 Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jedn, Dz. U. z 2002 r. Nr 101, poz. 926) 9 Ustawa z dnia 5 lipca 2002 r. o ochronie niektórych usług świadczonych drogą elektroniczną opartych lub polegających na dostępie warunkowym (Dz. U. Nr 126, poz. 1068) 10 Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (tekst jedn. Dz. U. z 2000 r. Nr 80, poz. 904) 11 Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym (Dz. U. nr 130, poz z późn. zm.) 12 Dz. Urz. UE z 2005 r. seria L Nr. 69 poz. 67 4

5 Podkreślić należy, iż Decyzja ramowa nakazuje, aby odpowiedzialność za przestępstwa hackingu i sabotażu komputerowego rozciągała się także na osoby prawne, którym czyn zabroniony przysparza korzyści (art. 8 ust. 1). Tymczasem polska Ustawa o odpowiedzialności karnej podmiotów zbiorowych 13 nie przewiduje odpowiedzialności tychże podmiotów za przestępstwo określone w art. 269a k.k. (zakłócanie pracy systemu komputerowego). Należy zatem wziąć pod uwagę konieczność zmiany powyższej ustawy, tak aby wspomniane postanowienia Decyzji zostały do transponowane do polskiego porządku prawnego. Karalność hackingu rozumianego jako działalność polegająca na włamaniu do systemów i sieci komputerowych wraz z pokonaniem zabezpieczeń chroniących te systemy przewiduje art k.k. Hacking w przepisach polskiego k.k. nosi cechy przestępstwa materialnego, którego znamiona wypełnia wejście sprawcy w posiadanie informacji zawartych w systemie komputerowym. Podkreślić należy, iż Decyzja ramowa nr 2005/222/WSiSW, nie przewiduje takiego rozwiązania, a za hacking uznaje umyślny bezprawny dostęp do całości lub części systemu informatycznego, a więc uzyskanie informacji, według przepisów Decyzji, nie jest potrzebne do wyczerpania znamion przestępstwa (art. 2 ust. 1 Decyzji). Wydaje się zatem konieczne rozpatrzenie możliwości zmiany dyspozycji normy, w taki sposób aby karalny został sam umyślny bezprawny dostęp do systemu informatycznego. Istniejący stan prawny istotnie utrudnia ściganie wszelkich form uzyskania dostępu do systemów informatycznych wbrew woli ich dysponentów. Zarówno samo przełamanie zabezpieczeń, bez zapoznawania się z chronionymi informacjami, jak i zapoznanie się z takimi informacjami w sytuacji, gdy nie były one szczególnie chronione, nie wyczerpuje znamion czynu zabronionego z art k.k. Przepisem, który najpełniej sankcjonuje naruszenie zakazu posługiwania się specjalistycznym oprogramowaniem instalowanym w systemach informatycznych bez wiedzy ich dysponentów (w szczególności oprogramowaniem typu spyware) jest art k.k. Zgodnie z tym przepisem, zabronione jest zakładanie lub posługiwanie się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym w celu nieuprawnionego uzyskania informacji. Zabroniony jest więc w szczególności tzw. sniffing (podsłuch transmisji w sieci) oraz spoofing (podszywanie się pod system, uznany przez system atakowany za godny zaufania). Art k.k. odpowiada pod względem penalizowanego zachowania art. 3 Konwencji o cyberprzestępczości. W aktualnie obowiązującym stanie prawnym, dwa przepisy kodeksu karnego, art oraz art. 268a, wprowadzają karalność zachowania polegającego na naruszeniu integralności komputerowego zapisu informacji. Zasadnicza różnica pomiędzy tymi przepisami sprowadza się do opisu przedmiotu, którego czyn dotyczy w przypadku art k.k. jest to informacja zapisana na komputerowym nośniku informacji, podczas gdy art. 268a k.k. posługuje się pojęciem szerszym danych informatycznych. W prawie międzynarodowym, zarówno Konwencja o cyberprzestępczości, jak i Decyzja ramowa, nakazują penalizowanie zachowania polegającego na naruszeniu integralności komputerowego zapisu informacji (art. 4). Przestępstwo sabotażu komputerowego, stypizowane w art. 269 k.k., zapewnia prawnokarną ochronę tylko niektórych rodzajów informacji przedmiotem ochrony są 13 Ustawa z dnia 28 października 2002 r. o odpowiedzialności karnej podmiotów zbiorowych (Dz. U. Nr 197, poz z późn. zm.) 5

6 bowiem wyłącznie dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego. Ochrona dotyczy tylko danych gromadzonych na komputerowych nośnikach informacji lub przekazywanych, przesyłanych i przetwarzanych za pomocą urządzeń automatycznych 14 (czynność sprawcza określona została jako niszczenie, uszkadzanie, usuwanie lub zmienianie albo zakłócanie lub uniemożliwianie automatycznego przetwarzania, gromadzenia lub przekazywania danych). Sprawca poniesie odpowiedzialność karną na podstawie art lub 2 k.k. w sytuacji, gdy m.in.: a) dojdzie do zakłóceń lub uniemożliwienia automatycznego gromadzenia lub przekazywania informacji chronionej przez te przepisy oraz b) sprawcy będzie można postawić zarzut, że wywołanie tego rodzaju następstw przewidywał i co najmniej godził się na nie 15. Przepis ten jednakże nie obejmuje zachowań polegających na atakach DoS (denial of service) w sytuacji, w której kierowane są one przeciwko serwerom należącym do podmiotów prawa prywatnego. Stąd, w wyniku nowelizacji przepisów k.k. z 2004 r. ustawodawca zdecydował się na rozszerzenie katalogu zachowań uznanych za czyn zabroniony. I tak, zgodnie z art. 269a k.k., zagrożone karą pozbawienia wolności do lat 5 jest zakłócenie pracy systemu komputerowego lub sieci teleinformatycznej w istotnym stopniu przez nieuprawnioną transmisję, zniszczenie, usunięcie, uszkodzenie lub zmianę danych informatycznych. Obecnie więc każda postać ataków DoS, posługiwanie się złośliwym oprogramowaniem typu Worm, czy ataki typu bombing, niezależnie od tego, przeciwko komu będą skierowane, stanowią przestępstwo. Przestępstwa fałszerstwa komputerowego są penalizowane w sposób ogólny poprzez regulację przestępstw przeciwko wiarygodności dokumentów. W pierwszej kolejności należy wymienić przestępstwo fałszerstwa komputerowego zapisu informacji stanowiącego dokument, tj. czyn stypizowany w art k.k. Obecnie bowiem, każda ingerencja w treść dokumentu elektronicznego polegająca na jego podrobieniu lub przerobieniu przez osobę do tego nieuprawnioną i działającą w zamiarze bezpośrednim posłużenia się tym dokumentem jako autentycznym wyczerpuje znamiona z art k.k. 16. Po drugie, niszczenie, uszkadzanie, czynienie bezużytecznym, ukrywanie lub usuwanie dokumentu elektronicznego, którym sprawca nie ma prawa wyłącznie rozporządzać 17, stanowi czyn zabroniony z art. 276 k.k. Po trzecie, wraz ze wzrostem znaczenia handlu elektronicznego i transakcji zawieranych w Internecie, rośnie także ryzyko dla bezpieczeństwa kart płatniczych, stanowiących główny środek płatności w tego rodzaju transakcjach. W szczególności, coraz powszechniejszym zjawiskiem staje się wyłudzanie numerów 14 Monitor Prawniczy 1998 nr 10: Przestępstwa przeciwko ochronie informacji, R. Zakrzewski, Prawo karne komputerowe, A. Adamski, Prawo karne komputerowe, A. Adamski, Brak prawa do wyłącznego rozporządzania dokumentem ma miejsce wówczas, gdy: 1) Jest to dokument cudzy; 2) Dokument stwierdza istnienie jakichkolwiek praw lub obowiązków nie tylko sprawcy, lecz także innej osoby (innych osób), z tym jednak, iż jest to jedyny egzemplarz dokumentu. W wypadku, gdy każdy z uprawnionych posiada swój egzemplarz dokumentu, zachowanie określone w przepisie nie stanowi przestępstwa; 3) Dokument został komuś powierzony na przechowanie, wyłączając prawo tej osoby do wyłącznego rozporządzania nim; 4) Dokument został złożony organowi władzy publicznej. 6

7 kart płatniczych (jedna z postaci phishingu), jak również przechwytywanie w inny sposób numerów kart kredytowych (płatniczych). Jeżeli działanie sprawcy opiera się na uzyskiwaniu tych informacji w sposób nielegalny za pomocą urządzenia, wbrew woli posiadacza karty, wówczas powinno być kwalifikowane na podstawie art k.k. Jeżeli natomiast dane karty podawane są dobrowolnie, w wyniku posłużenia się stroną internetową oznaczoną jako bezpieczna lub wiadomością elektroniczną, wówczas działanie sprawcy może wyczerpywać znamiona przestępstwa z art. 286 lub 287 k.k. Podkreślić przy tym należy, iż niezależnie od sposobu działania sprawcy w celu zdobycia danych karty kredytowej (płatniczej) stanowi przestępstwo z art lub 2 k.k. wprowadzania do obiegu sfałszowanych kart płatniczych (także wtedy, gdy sprawca posługuje się kartą w sieci Internet), a także ich przyjmowanie, przechowywanie, przewożenie, przenoszenie, przesyłanie albo pomaganie do ich zbycia lub ukrycia. Wśród przestępstw przeciwko wiarygodności dokumentów wymienić również należy stypizowane w art. 47 Ustawy o podpisie elektronicznym 18 przestępstwo składania bezpiecznego podpisu elektronicznego za pomocą danych służących do składania podpisu elektronicznego, które zostały przyporządkowane do innej osoby (posłużenie się bezpiecznym podpisem elektronicznym przyporządkowanym do innej osoby). Przestępstwo to zagrożone jest karą grzywny, pozbawienia wolności do lat 3, albo obiema karami łącznie. W prawie polskim, przestępstwa oszustwa komputerowego może dopuścić się każdy, kto w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa albo wprowadza nowy zapis danych informatycznych (art. 287 k.k.). W praktyce, oszustwa komputerowe przyjmują jedną z trzech postaci: manipulowanie danymi wprowadzanymi do systemu (input manipulation); manipulowanie programem komputerowym (program manipulation); oraz manipulowanie rezultatami przetwarzanych danych (output manipulation) 19. W pierwszym przypadku, działanie ogranicza się do wprowadzenia do systemu nieprawdziwych danych, w celu uzyskania korzyści majątkowej (np. zlecenie przez pracownika banku dokonania elektronicznego przelewu na własny rachunek bankowy). W drugim przypadku, sprawca manipuluje istniejącym programem komputerowym w ten sposób, aby wykonywał on dodatkowe operacje, umożliwiające dokonywanie nadużyć (np. zmodyfikowanie programu służącego do obliczania sald na rachunkach bankowych w ten sposób, aby zaokrąglał salda zawsze w dół, jednocześnie przelewając nadwyżki na ustalony rachunek bankowy sprawcy). Natomiast w trzecim przypadku, sprawca manipuluje rezultatami przetwarzania danych, co pozwala mu na osiąganie korzyści majątkowych. Narażenie abonenta 20 bądź operatora telekomunikacyjnego na szkodę majątkową w wyniku włączenia się do urządzenia telekomunikacyjnego i uruchomienia impulsów telefonicznych na cudzy rachunek stanowi przestępstwo z art k.k. i zagrożone jest karą pozbawienia wolności do lat 3. Włączenie się do urządzenia telekomunikacyjnego może przybrać postać fizycznej ingerencji w integralność urządzenia (np. przecięcie przewodów i podłączenie się do. 19 Por. United Nations Manual on the Prevention and Control of Computer-Related Crime, United Nations, Przez pojęcie abonenta należy rozumieć podmiot będący stroną zawartej na piśmie umowy o świadczenie usług telekomunikacyjnych por. art. 2 pkt 1 PT. 7

8 linii telefonicznej 21 ), bądź ingerencji logicznej, tj. ingerencji w oprogramowanie stanowiące integralną część urządzenia. W szczególności ta druga z postaci związana jest z działalnością phreakerów, tj. osób korzystających z usług telekomunikacyjnych na cudzy rachunek. Poza zakresem zastosowania tego przepisu pozostaje natomiast praktyka posługiwania się tzw. dialerami, tj. oprogramowaniem instalowanym bez wiedzy osoby korzystającej z sieci Internet, które następnie zrywa istniejące połączenie modemowe i nawiązuje w zamian połączenie z siecią Internet charakteryzujące się znacznie większymi kosztami (np. za pośrednictwem zagranicznego operatora telekomunikacyjnego). Takie zachowanie sprawców wyczerpuje znamiona oszustwa komputerowego i może być również kwalifikowane z art k.k. Przestępczość internetowa polegająca na tzw. kradzieży tożsamości (Identity theft) nieodzownie związana jest z przetwarzaniem danych osobowych. Podstawowym założeniem sprawców jest bowiem pozyskiwanie jak największej ilości danych osobowych, które następnie wykorzystywane są w celu popełniania kolejnych czynów zabronionych. U.o.d.o. zabrania w art. 49 pod groźbą kary przetwarzania danych osobowych w zbiorze danych w sytuacji, w której takie przetwarzanie jest niedopuszczalne, albo gdy osoba, która te dane przetwarza, nie jest uprawniona do takiego postępowania. Do niedozwolonego przetwarzania danych osobowych dochodzi zwłaszcza wówczas gdy nie zachodzi żadna z przesłanek wskazanych w art. 23 ust. 1 u.o.d.o. lub w stosunku do tzw. danych wrażliwych w art. 27 ust. 2 u.o.d.o. Warunkiem koniecznym odpowiedzialności za czyn z art. 49 u.o.d.o. jest działanie na zbiorze danych osobowych 22 - zbieranie, czy innego rodzaju posługiwanie się cudzymi danymi osobowymi nie jest wystarczające dla wyczerpania znamion przestępstwa z art. 49 ust 1 u.o.d.o. Jeżeli jednak sprawca phishingu, bądź Identity theft przechowuje zebrane informacje o charakterze danych osobowych w formie zorganizowanej (w bazie danych), wówczas można mu w zbiegu z zarzutem z art lub 2 postawić zarzut przetwarzania danych osobowych bez podstawy prawnej. Jeżeli natomiast sprawca posługuje się techniką wyłudzania dobrowolnie podawanych danych osobowych, np. poprzez odpowiednio spreparowane strony internetowe, wówczas zakładając, że podszywa się w ten sposób pod znaną pokrzywdzonemu instytucję, nie ujawniając własnej tożsamości naraża się na zarzut popełnienia czynu zabronionego z art. 54 u.o.d.o. Przestępstwo z art. 54 u.o.d.o. dotyczy zaniechania wykonanie obowiązków informacyjnych, polegających m. in. na obowiązku ujawnienia tożsamości i adresu administratora danych osobowych już w chwili zbierania tychże danych. Odrębną grupę przestępstw związanych z sieciami teleinformatycznymi stanowią przestępstwa nieautoryzowanego korzystanie z treści (informacji), do których dostęp jest blokowany za pomocą urządzeń technicznych. Zabezpieczenia tego rodzaju są stosowane przez uprawnione podmioty z uwagi na łatwość zwielokrotniania i rozpowszechniania różnego rodzaju informacji, stanowiących dobra niematerialne, w 21 Por. Przestępstwa telekomunikacyjne, M. Rogalski, Przez pojęcie zbioru danych rozumie się każdy, posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie por. art. 7 pkt 1 u.o.d.o. 8

9 sieciach teleinformatycznych. Zapewnienie ochrony tego rodzaju mechanizmom technicznym przewidują przepisy zawarte w dwóch odrębnych aktach prawnych: ustawie o prawie autorskim i prawach pokrewnych oraz ustawie o ochronie niektórych usług świadczonych drogą elektroniczną opartych lub polegających na dostępie warunkowym. Środki ochrony prawnokarnej wskazane zostały w szczególności w art. 6 i 7 ustawy o dostępie warunkowym, w których wprowadzono nowe typy przestępstw polegających na: wytwarzaniu lub wprowadzaniu do obrotu urządzeń niedozwolonych (art. 6) albo ich posiadaniu i używaniu (art. 7). Art. 118 ust. 1 prawa autorskiego wprowadza zakaz wytwarzania, obrotu oraz reklamy w celu sprzedaży lub najmu urządzeń i ich komponentów, służących do usuwania skutecznych zabezpieczeń technicznych, zdefiniowanych w art. 6 pkt 11 tejże ustawy. Przestępstwem z art. 118 ust. 1 jest również posiadanie, przechowywanie lub wykorzystywanie takich urządzeń lub komponentów. Jednakże poza regulacją art. 118 ust. 1 pozostają środki służące usuwaniu zabezpieczeń technicznych nie mające charakteru fizycznego mechanizmu, a więc nie będące urządzeniem lub jego komponentem, takie jak wyspecjalizowane programy komputerowe, fałszywe kody seryjne czy hasła dostępu. Omawiając kwestie naruszeń prawa w Internecie, należy wspomnieć o przesyłanych informacjach handlowych, takich jak bannery czy pop-up windows. Z uwagi na fakt, iż takie informacje handlowe kierowane są do nieoznaczonego kręgu odbiorców nie naruszają one zakazu, o którym mowa w art. 24 USUDE. Stosowanie tych form reklamy może jednak stanowić czyn nieuczciwej konkurencji na podstawie ustawy o zwalczaniu nieuczciwej konkurencji 23. Niezależnie od powyższego, art. 172 Prawa telekomunikacyjnego zakazuje używania automatycznych systemów wywołujących dla celów marketingu bezpośredniego bez uzyskania uprzedniej zgody abonenta lub użytkownika końcowego. Egzekwowanie tego zakazu zapewnia art. 209 ustawy, przewidując możliwość nałożenia przez Prezesa UKE kary pieniężnej na podmiot, który takiej zgody nie uzyskał. Podobnie, kara pieniężna może zostać nałożona za przetwarzanie danych objętych tajemnicą telekomunikacyjną w zakresie niezgodnym z art. 165 Prawa telekomunikacyjnego. Również art. 6 ust. 3 ustawy o ochronie niektórych praw konsumentów oraz o odpowiedzialności za szkodę wyrządzoną przez produkt niebezpieczny zakazuje posługiwania się telefonem, wizjofonem, telefaksem, pocztą elektroniczną, automatycznym urządzeniem wywołującym lub innym środkiem komunikacji elektronicznej w celu złożenia propozycji zawarcia umowy bez uprzedniej zgody konsumenta. Przedstawiony powyżej stan prawny wskazuje na istnienie niejednolitej regulacji naruszeń bezpieczeństwa w sieci oraz skutkuje rozproszeniem kompetencji organów zajmujących się spamem i spyware. Przegląd instytucjonalny: Ministerstwo Transportu i Budownictwa bierze udział w kreowaniu polityki telekomunikacyjnej państwa, uwzględniając potrzeby rozwoju społeczeństwa informacyjnego. Resort opracowuje założenia i programy realizacji polityki w zakresie techniki telekomunikacyjnej oraz sprawuje nadzór merytoryczny nad całokształtem 23 Ustawa z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (Dz.U. z 2003 r. Nr 153, poz.1503) 9

10 zagadnień z tym związanych, w tym infrastrukturą na potrzeby społeczeństwa informacyjnego. Szczególny nacisk Ministerstwo kładzie na stworzenie warunków do rozwoju dostępu do sieci Internet oraz nowoczesnych, tanich i szybkich sieci teleinformatycznych opartych na urządzeniach radiowych. Należy jednak wyraźnie zaznaczyć, że Minister Transportu i Budownictwa nie posiada w zakresie spamu żadnych kompetencji kontrolnych. Prezes Urzędu Komunikacji Elektronicznej jest centralnym organem administracji rządowej, do którego zadań należy m.in. wykonywanie, przewidzianych ustawą Prawo telekomunikacyjne i przepisami wydanymi na jej podstawie, zadań z zakresu regulacji i kontroli rynków usług telekomunikacyjnych. Ponadto, Prezes Urzędu Komunikacji Elektronicznej jest uprawniony do kontroli przestrzegania przepisów, decyzji oraz postanowień z zakresu telekomunikacji. W związku z powyższym, Prezes UKE może być uznany za organ właściwy w sprawach przestrzegania obowiązków dotyczących przetwarzania danych transmisyjnych przez operatorów publicznej sieci telekomunikacyjnej lub dostawców publicznie dostępnych usług telekomunikacyjnych, określonych w art. 165 Prawa telekomunikacyjnego oraz innych przepisach telekomunikacyjnych, stanowiących implementację Dyrektywy 2002/58/WE. Prezes Urzędu Ochrony Konkurencji i Konsumentów jest centralnym organem administracji rządowej właściwym w sprawach ochrony konkurencji i konsumentów działającym w interesie publicznym. Zakres kompetencji tego organu określa ustawa o ochronie konkurencji i konsumentów 24. W trybie przepisów ustawy Prezes UOKiK działając w interesie publicznym, podejmuje stosowne działania m.in. w sytuacji praktyk naruszających zbiorowe interesy konsumentów. Ponadto, zgodnie z art. 18 ustawy o zwalczaniu nieuczciwej konkurencji, w razie dokonania przez przedsiębiorcę czynu nieuczciwej konkurencji zagrażającego lub naruszającego interesy konsumentów, Prezes UOKiK może wystąpić z następującymi roszczeniami: a) zaniechania niedozwolonych działań, b) usunięcia skutków niedozwolonych działań, c) złożenia jednokrotnego lub wielokrotnego oświadczenia odpowiedniej treści i w odpowiedniej formie, d) zasądzenia odpowiedniej sumy pieniężnej na określony cel społeczny związany ze wspieraniem kultury polskiej lub ochroną dziedzictwa narodowego, jeżeli czyn nieuczciwej konkurencji był zawiniony. Prezes UOKiK może więc występować do przedsiębiorców (co powoduje, że wysyłające spam osoby fizyczne nie będące przedsiębiorcami pozostają poza katalogiem podmiotów, przeciwko którym Prezes UOKiK może wystąpić) przesyłających niezamówione informacje handlowe skierowane do konsumentów za pomocą środków komunikacji elektronicznej, z roszczeniami określonymi w art. 19 ust. 1 pkt. 3 ustawy o zwalczaniu nieuczciwej konkurencji. Regulacja ta nie daje podstaw do ochrony zagrożonego lub naruszonego interesu konkretnego konsumenta, a dotyczy tzw. zbiorowych interesów konsumentów. Ponadto, zgodnie z przepisami ustawy o ochronie konkurencji i konsumentów, Prezes UOKiK może prowadzić postępowania w sprawach praktyk naruszających zbiorowe interesy konsumentów. Adresatem regulacji ustawy o ochronie konkurencji i konsumentów są przede wszystkim przedsiębiorcy. To ich zachowania stanowią przedmiot restrykcji wynikających z ustawy, stanowiąc bądź to określoną formę 24 Ustawa z dnia 15 grudnia 2000 r. o ochronie konkurencji i konsumentów 24 (Dz. U. z 2005 r., Nr 244, poz

11 praktyki ograniczającej konkurencję, bądź też koncentrację. Na uwagę zasługuje zarazem szeroki zakres podmiotowy pojęcia "przedsiębiorca" przyjęty przez wspomnianą ustawę, obejmujący także takie podmioty, które na gruncie innych przepisów nie są przedsiębiorcami, czyli jednostkami we własnym imieniu prowadzącymi działalność gospodarczą. Adresatami obowiązków wynikających z ustawy antymonopolowej nie są natomiast konsumenci. W związku tym, powyższa ustawa nie przewiduje możliwości rozpatrywania przez Urząd Ochrony Konkurencji i Konsumentów indywidualnych skarg konsumenckich, w tym także dotyczących przesyłania niezamówionej informacji handlowej. Generalny Inspektor Ochrony Danych Osobowych jest organem właściwym do spraw ochrony danych osobowych. Zgodnie z ustawą o ochronie danych osobowych do zadań Generalnego Inspektora należy w szczególności: a) kontrola zgodności przetwarzania danych z przepisami o ochronie danych osobowych, b) wydawanie decyzji administracyjnych i rozpatrywanie skarg w sprawach wykonania przepisów o ochronie danych osobowych, c) uczestniczenie w pracach międzynarodowych organizacji i instytucji zajmujących się problematyką ochrony danych osobowych. Zasady przetwarzania danych osobowych w związku ze świadczeniem usług drogą elektroniczną zostały określone w rozdziale 4 USUDE i stanowią lex specialis w stosunku do zasad ogólnych określonych w ustawie o ochronie danych osobowych. Zgodnie z nimi, w przypadku przetwarzania danych osobowych na cele reklamy, konieczne jest dysponowanie zgodą usługobiorcy (art. 19 ust. 2 pkt 2 USUDE). Przetwarzaniem danych osobowych na cele reklamy bezspornie jest przesyłanie informacji handlowej do osoby, której tożsamość może ustalić usługodawca. Oczywisty wydawałby się w związku z tym wniosek, że w przypadku przesyłania tego rodzaju komunikatów bez zgody odbiorcy przekazu (podmiotu danych osobowych), dochodzi do naruszenia przepisów dotyczących ochrony danych osobowych. Należy jednak zauważyć, że zgodnie z treścią art. 16 USUDE, przepisy rozdziału 4 stosuje się tylko w przypadku przetwarzania danych osobowych w związku ze świadczeniem usług drogą elektroniczną. Z uwagi na powyższe, przesyłanie niezamówionej informacji handlowej nie stanowi świadczenia usług drogą elektroniczną, co powoduje, iż podmiotowi przesyłającemu niezamówioną informację handlową nie można postawić zarzutu równoczesnego naruszenia przepisów o ochronie danych osobowych określonych w ustawie o świadczeniu usług drogą elektroniczną. Powyższe nie wyklucza jednak kompetencji Generalnego Inspektora Ochrony Danych Osobowych do interweniowania w sprawach, gdy dochodzi do przetwarzana adresów poczty elektronicznej osób fizycznych mających charakter danych osobowych, w sytuacji przesyłania niezamówionej informacji handlowej przy użyciu poczty elektronicznej. Pojęcie przetwarzania danych osobowych zdefiniowane zostało w ustawie o ochronie danych osobowych jako jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie. Z uwagi na jednoznaczne odwołanie się w art. 16 USUDE do przepisów ustawy o ochronie danych osobowych, należy przyjąć że pojecie danych osobowych na gruncie ustawy o świadczeniu usług drogą elektroniczną powinno być interpretowane zgodnie z definicją zawartą w art. 6 ustawy o ochronie danych osobowych. Przez dane osobowe należy rozumieć w szczególności wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej (art. 6 ust. 1 ustawy). Zgodnie z powyższą definicją, danymi osobowymi są te informacje, które daje się powiązać z konkretną osobą fizyczną, a zatem dają możliwość jej 11

12 identyfikacji. Adresy poczty elektronicznej mogą mieć charakter danych osobowych, jeżeli umożliwiają identyfikację danej osoby w oparciu o samą treść informacji zawartych w ich oznaczeniu. Ponadto należy uznać, że adres poczty elektronicznej będzie zawsze stanowił daną osobową dla dostawcy usług obsługującego dane konto pocztowe. Będzie również miał charakter danej osobowej dla tego, kto przetwarza go łącznie z innymi danymi, z którymi adres może być zestawiony, i w ten sposób może prowadzić do identyfikacji danej osoby fizycznej. Przepisy ustawy o ochronie danych osobowych zezwalają Generalnemu Inspektorowi Ochrony Danych Osobowych na kontrolę zgodności przetwarzania danych z przepisami o ochronie danych w odniesieniu do osób fizycznych i osób prawnych oraz jednostek organizacyjnych nie będących osobami prawnymi, jeżeli przetwarzają dane osobowe w związku z działalnością zarobkową lub zawodową które mają siedzibę albo miejsce zamieszkania w państwie nie należącym do Europejskiego Obszaru Gospodarczego. CERT Polska jest jednostką powołaną do reagowania na zdarzenia naruszające bezpieczeństwo w sieci Internet. Zespół ten działa w ramach Naukowej i Akademickiej Sieci Komputerowej, będącej jednostką badawczo-rozwojową, stanowiącą własność Skarbu Państwa. Do zadań CERT Polska należy: alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń, współpraca z innymi zespołami IRT (Incidents Response Team) w ramach FIRST, prowadzenie działań zmierzających do wzrostu świadomości dotyczącej bezpieczeństwa teleinformatycznego, prowadzenie badań i przygotowanie raportów dotyczących bezpieczeństwa polskich zasobów Internetu, niezależne testowanie produktów i rozwiązań rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci, prace w dziedzinie tworzenia wzorców obsługi i rejestracji incydentów, a także klasyfikacji i tworzenia statystyk. Jak wynika z powyższego, CERT Polska nie posiada prawnych instrumentów do zwalczania naruszeń prawa w sieci. Przedstawiony powyżej katalog organów i ich kompetencji wskazuje, że nie są one uprawnione do ścigania i nakładania kar na sprawców naruszeń prawa w Internecie. Na ogólnych zasadach uprawnienia takie posiada Prokuratura i Policja. Obecnie działania organów ścigania koncentrują się na ściganiu takich przestępstw, jak włamania do systemów komputerowych, kradzież informacji, rozpowszechnianie zabronionych treści, wyłudzanie towarów na podstawie wygenerowanych numerów kart płatniczych, fałszowanie kart, nielegalna produkcja i dystrybucja chronionych utworów, kradzież impulsów telefonicznych i klonowanie kart do telefonów komórkowych. Mimo to działania te - ze względu na specyfikę tzw. przestępczości komputerowej - wydają się niewystarczające. Naruszenia te wymagają bowiem niezwykle szybkiej reakcji polegającej na zabezpieczeniu dowodów elektronicznych, ich analizie, łączeniu postępowań dotyczących podobnych przypadków. Tymczasem brak jest obecnie jednostki, która uposażona byłaby w wyspecjalizowaną kadrę i odpowiednie środki techniczne do skutecznego ścigania tych przestępstw. Na podstawie art. 312 k.k. uprawnienia Policji w ramach śledztwa lub dochodzenia mogą zostać przyznane także innym organom na podstawie przepisów 12

13 szczególnych. Obecnie przysługują one m.in. Państwowej Straży Łowieckiej oraz Straży Leśnej. Istnienie takiej jednostki wykonujące zadania w zakresie spamu umożliwiłoby rozpoczęcie faktycznego zwalczania zjawiska spamu w Polsce. 3. Propozycje rozwiązań Proponowaną regulacją objęte będą następujące obszary: - doprecyzowanie definicji spamu, przy jednoczesnej potrzebie dyskusji nad rozszerzeniem zakresu przedmiotowego regulacji; - przekształcenie wykroczenia w przestępstwo lub wprowadzenie odpowiedzialności administracyjnej; - rozszerzenie zakresu podmiotowego regulacji i uwzględnienie podmiotów, na zlecenie których prowadzone są tego typu działania; - zdefiniowanie zjawiska tzw. pop-up windows i uznanie ich w świetle ustawy za czyn nieuczciwej konkurencji (reklama uciążliwa) w rozumieniu ustawy o zwalczaniu nieuczciwej konkurencji; - zlokalizowanie zadań w zakresie koordynacji zwalczania spamu przy Prezesie UKE. Dodatkowo należy podjąć próbę stworzenia procedur i instrumentów do skutecznej walki ze zjawiskami malware. W wyniku faktycznego braku wykonalności obecnie obowiązujących przepisów w zakresie ścigania i karania wykroczenia polegającego na przesyłaniu niezamówionych informacji handlowych, proponuje się przekształcenie wykroczenia w przestępstwo lub wprowadzenie kar administracyjnych oraz wprowadzenie kompetencji do prowadzenia postępowań administracyjnych zmierzających do zidentyfikowania i ukarania podmiotów naruszających przepisy ustawy. Raport opracowany przez KPMG na zlecenie MTiB dotyczący deliktów w sieci Internet potwierdza konieczność dokonania przeglądu i zmian obowiązujących przepisów. Rozwiązanie I Proponuje się powierzenie zadań zbierania i przetwarzania informacji o naruszeniach w sieci Internet Prezesowi UKE. Kompetencje tego organu będą się ograniczały wyłącznie do technicznej analizy zarówno doniesień jak i samodzielnie stwierdzonych naruszeń. W celu realizacji ww. zadań, przy Prezesie UKE utworzony zostanie tzw. spambox punkt przyjęć doniesień drogą elektroniczną za pośrednictwem poczty elektronicznej. Dodatkowo Prezes UKE prowadził będzie na swoich witrynach internetowych aktualizowany serwis informacyjny o naruszeniach w sieci i informujący o sposobie ich zgłaszania (a zatem nie tylko spam, ale również informacje o wirusach, robakach internetowych etc.). Procedura wszczynana będzie zarówno poprzez złożenie zawiadomienia jak i z urzędu. Zgłaszający otrzyma informację zwrotną o jego przyjęciu. Ponieważ skuteczność późniejszej analizy informacji uzależniona jest od przekazania przypadku spamu w określonej formie, spambox prześle do zgłaszającego informację zwrotną o wymogach zgłoszenia. Informacje o wymogach zgłoszenia zostaną zamieszczone także na stronie internetowej. Zgłoszenie podlegać będzie analizie technicznej i prawnej. W przypadku, gdy naruszenie będzie dotyczyć danych osobowych, nowo powołana jednostka 13

14 przekazywać będzie zebraną dokumentację do GIODO; w przypadku gdy na podstawie zebranego materiału zajdzie podejrzenie naruszenia przepisów ustawy o ochronie konkurencji i konsumentów dokumentacja przekazana zostanie do UOKiK. W przypadku, gdy analiza naruszenia wykaże, że wyczerpuje ono znamiona wykroczenia bądź przestępstwa nastąpi przekazanie materiałów organom ścigania w drodze zawiadomienia o popełnieniu wykroczenia bądź przestępstwa. W przypadku stwierdzenia, iż źródło naruszeń prawa w Internecie znajduje się poza granicami kraju - zgromadzone informacje zostaną przesłane do analogicznych spamboxów w innych państwach. Na podstawie przepisów ustawowych UKE będzie mogło powierzyć techniczną realizację niektórych zadań podmiotowi zewnętrznemu w trybie zlecenia wykonania zadań publicznych. Jednocześnie w drodze ustawy należy określić zasady ścisłej współpracy pomiędzy Prezesem UKE, Prezesem UOKiK, GIODO i organami ścigania. Ponadto w ustawie należy określić zasady współpracy z dostawcami usług internetowych, a w szczególności ich obowiązki w zakresie dostarczania informacji nowo utworzonej jednostce w tym zakresie należy rozważyć wprowadzenie dla wszystkich dostawców usług internetowych obowiązku utworzenia tzw. abuse 25. Powierzenie zadań z zakresu spamu i innych naruszeń w sieci Internet jednemu organowi i wyraźne wskazanie Prezesa UKE jako organu odpowiedzialnego w tym zakresie, pozwoli na faktyczną realizację koordynacji w zakresie spamu w Polsce. Jednocześnie, prowadzone przez Prezesa UKE analizy (z wykorzystaniem zewnętrznej jednostki posiadającej kompetencje techniczne) będą mogły stanowić gotowy materiał dowodowy w poszczególnych postępowaniach. W materiale tym będzie wskazane źródło wysyłania spamu (i dookreślenie, czy nadawca jest ewentualną częścią botnetu), jak również wszystkie zidentyfikowane przypadki jego przesłania, tak by były one przedmiotem jednego postępowania. Materiał ten będzie miał moc dowodową w postępowaniu karnym, postępowaniu w sprawach o wykroczenia oraz w postępowaniu administracyjnym, tak by nie było konieczne powoływanie w toku tych postępowań dodatkowych opinii biegłych. Po przekazaniu materiałów kompetentnym organom, do zgłaszającego wysyłana będzie informacja o sposobie załatwienia sprawy. Niezależnie od powyższej procedury, utworzona jednostka będzie stale współpracować z podobnymi jednostkami w innych państwach w zakresie wymiany informacji, doświadczeń oraz wypracowania kodeksów dobrych praktyk. W chwili obecnej i w świetle obecnie obowiązujących przepisów nie ma w Polsce organu wyraźnie odpowiedzialnego za taką współpracę. Rozwiązanie II W celu skutecznego ścigania zjawiska spamu (i w konsekwencji tzw. malware) proponuje się powierzenie zadań zwalczania spamu Prezesowi UKE, który wykorzystując posiadane przez siebie służby inspekcyjne - będzie zajmować się nie 25 Abuse (po angielsku znaczy to tyle co "nadużycie") to termin oznaczający wykorzystanie czegoś niezgodnie z prawem lub przeznaczeniem. Sformułowanie to upowszechniło się w dobie Internetu - słowo "abuse" stało się zwyczajową nazwą działu funkcjonującego w strukturze podmiotów zajmujących się świadczeniem usług internetowych lub administrowaniem serwerami, odpowiedzialnego za przyjmowanie i rozpatrywanie zgłoszeń dotyczących wszelkich nadużyć, naruszania prawa (np. dystrybuowania spamu lub wirusów) czy też łamania tzw. netykiety. Przyjęło się, że z tzw. "abuse'm" danej firmy kontaktujemy się poprzez adres "abuse@domenafirmy. 14

15 tylko techniczną analizą zgłaszanych i stwierdzonych samodzielnie przypadków naruszeń prawa w Internecie (jak w rozwiązaniu I), ale będzie również upoważniony do prowadzenia postępowań i nakładania kar pieniężnych na podmioty wysyłające spam (i ewentualnie malware). W przypadkach innych naruszeń prawa w Internecie, materiały z gotową analizą źródeł naruszeń będą przesyłane właściwym podmiotom. Polskiemu systemowi prawnemu nie są obce tego typu rozwiązania wskazać należy w tym miejscu np. Inspekcję Transportu Drogowego działającą na podstawie przepisów ustawy z dnia 6 września 2001 r. o transporcie drogowym. Wskazać należy, że UKE posiada lokalne oddziały, których lokalizacja zapewnia szybkie reagowanie na naruszenia. W niniejszym rozwiązaniu proponuje się potraktowanie zjawiska wysyłania spamu jako naruszenia przepisów ustawy, zagrożonego karą administracyjną w wysokości od 100 zł do zł. Z uwagi na upoważnienie Prezesa UKE do penalizacji tego rodzaju zjawisk, konieczne jest wyposażenie pracowników UKE w odpowiednie kompetencje do prowadzenia kontroli w miejscach, w których zidentyfikowano źródło spamu (część z tych kompetencji przewiduje obecnie ustawa Prawo telekomunikacyjne, konieczne jest natomiast uprawnienie do prowadzenia kontroli wobec osób fizycznych i prawnych nie będących przedsiębiorcami telekomunikacyjnymi). W konsekwencji funkcjonariusze UKE będą mieli prawo wstępu do pomieszczeń (w tym należących do osób fizycznych) wglądu do dokumentacji, jak i sprzętu komputerowego, sporządzania notatek, zapisów informacji, jak również zabezpieczania przedmiotów mogących stanowić dowód w postępowaniu. Kontrola będzie odbywać się w obecności osób uprawnionych, z poszanowaniem zasad prawa dotyczących ochrony prywatności i miru domowego. W celu skutecznego przeprowadzania czynności pracownicy Inspekcji będą mieli możliwość korzystania z pomocy Policji oraz innych służb mundurowych. Postępowanie prowadzone będzie na podstawie Kodeksu postępowania administracyjnego, z zastrzeżeniem wyjątków wskazanych w ustawie (czyli skrócenie terminów na załatwienie sprawy z uwagi na środowisko technologiczne, w którym zjawiska mają miejsce). Materiały zgromadzone przez UKE będą miały moc dowodową we wszelkich postępowaniach. W przypadku stwierdzenia naruszenia ustawy polegającego na świadomym wysyłaniu spamu, nakładana będzie na zidentyfikowany podmiot w drodze decyzji administracyjnej kara pieniężna. Będzie ona natychmiast wykonalna, a w przypadku jej niewykonania stosować się będzie na ogólnych zasadach przepisy o egzekucji administracyjnej. Od decyzji będzie służyło odwołanie do Sądu Ochrony Konkurencji i Konsumentów. Aprobował: 15

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

Szkolenie. z zakresu ochrony. informacji niejawnych

Szkolenie. z zakresu ochrony. informacji niejawnych Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne

Bardziej szczegółowo

10 zasad ochrony danych osobowych w usługach telekomunikacyjnych

10 zasad ochrony danych osobowych w usługach telekomunikacyjnych 10 zasad ochrony danych osobowych w usługach telekomunikacyjnych Konsumencie pamiętaj: 1. Naruszenia praw w zakresie ochrony danych osobowych zgłaszaj do Generalnego Inspektora Danych Osobowych W przypadku

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

II Lubelski Konwent Informatyków i Administracji r.

II Lubelski Konwent Informatyków i Administracji r. II Lubelski Konwent Informatyków i Administracji 20 21.09.2016 r. WYBRANE AKTY PRAWNE Z ZAKRESU OCHRONY DANYCH OSOBOWYCH Dyrektywa Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie

Bardziej szczegółowo

Regulamin świadczenia usług w programie wszystkoonadcisnieniu.pl

Regulamin świadczenia usług w programie wszystkoonadcisnieniu.pl Regulamin świadczenia usług w programie wszystkoonadcisnieniu.pl 1 1. Niniejszy regulamin określa zasady korzystania z usług świadczonych drogą elektroniczną za pośrednictwem portalu wszystkoonadicsnieniu.pl

Bardziej szczegółowo

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy

Bardziej szczegółowo

Ochrona antyspamowa w podmiotach publicznych

Ochrona antyspamowa w podmiotach publicznych Ochrona antyspamowa w podmiotach publicznych dr Justyna Kurek Konferencja Naukowa Ochrona dostępności i integralności stron www podmiotów publicznych 19 sierpnia 2013, Hel Co to jest spam brak definicji

Bardziej szczegółowo

Reklama wprowadzająca w błąd jak unikać szkodliwych praktyk

Reklama wprowadzająca w błąd jak unikać szkodliwych praktyk Reklama wprowadzająca w błąd jak unikać szkodliwych praktyk Reklama wprowadzająca w Title błąd of the jak unikać presentation szkodliwych Date praktyk # 2 Reklama oznacza przedstawienie w jakiejkolwiek

Bardziej szczegółowo

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o. Zgodnie z art. 18 1 KSH tylko osoba fizyczna z pełną zdolnością do czynności prawnych może być członkiem zarządu. Inne ograniczenie wynika z 2 tego przepisu, w którym zapisane jest, że osoba skazana prawomocnym

Bardziej szczegółowo

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Wyciąg z Kodeksu karnego dot. przestępstw przeciwko ochronie informacji Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Ustawa o ochronie informacji niejawnych

Bardziej szczegółowo

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby C Y B E R P R Z E M O C Rodzaje zagrożeń, sposoby reagowania. D E F I N I CJA CYBERPRZEMOCY Wirtualne tyranizowanie, nękanie jest wykorzystywaniem technik informacyjnych i komunikacyjnych, np. e-mail,

Bardziej szczegółowo

projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r.

projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. w sprawie zakresu i warunków korzystania z Elektronicznej Platformy Usług Administracji Publicznej Na podstawie art. 19a

Bardziej szczegółowo

OCHRONA PRZED SPAMEM

OCHRONA PRZED SPAMEM OCHRONA PRZED SPAMEM USTAWA O ŚWIADCZENIU USŁUG DROGĄ ELEKTRONICZNĄ Podstawowe instrumenty ochrony przed spamem określone zostały w ustawie z 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. 2016,

Bardziej szczegółowo

Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r.

Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r. Projekt z dnia 28 maja 2012 r. Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r. 1. Cel projektowanej

Bardziej szczegółowo

Szkolenie. Ochrona danych osobowych

Szkolenie. Ochrona danych osobowych Szkolenie Ochrona danych osobowych Ustawa o Ochronie Danych Osobowych Art. 1. 1. Każdy ma prawo do ochrony dotyczących go danych osobowych. Art. 36a 2. Do zadań administratora ( ) należy: c) zapewnianie

Bardziej szczegółowo

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE Warsztat Międzynarodowe doświadczenia w zakresie wykorzystania i ochrony administracyjnych danych

Bardziej szczegółowo

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. Penalizacja naruszenia tajemnicy korespondencji jednego z podstawowych warunków usług pocztowych. Stan prawny w Polsce. Eksplikacja czynu

Bardziej szczegółowo

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy Akty prawne z zakresu ochrony

Bardziej szczegółowo

Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy

Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy dr inż. Agnieszka Gryszczyńska Katedra Prawa Informatycznego Wydział Prawa i Administracji UKSW Konferencja naukowa

Bardziej szczegółowo

Szkoła Podstawowa nr 2

Szkoła Podstawowa nr 2 REGULAMIN FUNKCJONOWANIA MONITORINGU WIZYJNEGO Niniejszy regulamin określa zasady funkcjonowania monitoringu wizyjnego na terenie Szkoły Podstawowej nr 2, w tym zasady rejestracji, zapisu i usuwania informacji,

Bardziej szczegółowo

4Tel Partner Sp. z o.o.

4Tel Partner Sp. z o.o. 4Tel Partner Sp. z o.o. Obowiązki przedsiębiorcy telekomunikacyjnego na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego. Ochrona informacji. Dominika Piniewicz Andrzej

Bardziej szczegółowo

Czy skrzynki mailowe firm zaleje fala spamu?

Czy skrzynki mailowe firm zaleje fala spamu? Czy skrzynki mailowe firm zaleje fala spamu? Dariusz Prymon aplikant radcowski w Kancelarii Prawnej Jerzy T. Pieróg Zmiana przepisów dotyczących spamu W związku z nowelizacją ustawy Prawo telekomunikacyjne

Bardziej szczegółowo

MY LIFE CROWDFUNDING NONPROFIT

MY LIFE CROWDFUNDING NONPROFIT REGULAMIN MY LIFE CROWDFUNDING NONPROFIT Spis treści: Wstęp Definicja Zasady korzystania z Portalu Odpowiedzialność WSTĘP 1 Niniejszy Regulamin, został sporządzony według przepisów prawa, w oparciu o implementację

Bardziej szczegółowo

BIURO GENERALNEGO INSPEKTORA OCHRONY DANYCH OSOBOWYCH. Departament Inspekcji

BIURO GENERALNEGO INSPEKTORA OCHRONY DANYCH OSOBOWYCH. Departament Inspekcji BIURO GENERALNEGO INSPEKTORA OCHRONY DANYCH OSOBOWYCH Departament Inspekcji Zestawienie wyników sprawdzeń zgodności przetwarzania danych z przepisami o ochronie danych osobowych, które zostały przeprowadzone

Bardziej szczegółowo

REGULAMIN KORZYSTANIA ZE STRONY INTERNETOWEJ

REGULAMIN KORZYSTANIA ZE STRONY INTERNETOWEJ REGULAMIN KORZYSTANIA ZE STRONY INTERNETOWEJ WWW.DRCLOWN.PL Spis treści 1 Postanowienia ogólne... 3 2 Definicje... 3 3 Zasady korzystania ze Strony Fundacji... 4 4 Prawa i obowiązki użytkownika... 4 5

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

POSTANOWIENIE. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek. Protokolant Ewa Oziębła

POSTANOWIENIE. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek. Protokolant Ewa Oziębła Sygn. akt II KK 215/14 POSTANOWIENIE Sąd Najwyższy w składzie: Dnia 29 stycznia 2015 r. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek Protokolant

Bardziej szczegółowo

usunięcie założeń dotyczących umów, dla których nie został ustalony harmonogram spłat,

usunięcie założeń dotyczących umów, dla których nie został ustalony harmonogram spłat, UZASADNIENIE Niniejsza ustawa wdraża do polskiego porządku prawnego dyrektywę Komisji 2011/90/UE z dnia 14 listopada 2011 r. zmieniającą część II załącznika I do dyrektywy 2008/48/WE Parlamentu Europejskiego

Bardziej szczegółowo

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku

Bardziej szczegółowo

Przegląd rodzajów ataków hackerskich

Przegląd rodzajów ataków hackerskich Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM

Bardziej szczegółowo

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA

Bardziej szczegółowo

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym

Bardziej szczegółowo

Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna

Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna Społeczeństwo informacyjne Ujawnienie informacji Art. 266 1 KK Każdy kto, wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia

Bardziej szczegółowo

Stanowisko Rządu w sprawie prezydenckiego projektu ustawy o zmianie ustawy o ochronie danych osobowych (druk nr 488)

Stanowisko Rządu w sprawie prezydenckiego projektu ustawy o zmianie ustawy o ochronie danych osobowych (druk nr 488) ę ł ę ę ę Ó ę ś ę Ż ł ą Stanowisko Rządu w sprawie prezydenckiego projektu ustawy o zmianie ustawy o ochronie danych osobowych (druk nr 488) Prezydencki projekt ustawy o zmianie ustawy o ochronie danych

Bardziej szczegółowo

Jak zadbać o bezpieczeństwo na Osiedlu

Jak zadbać o bezpieczeństwo na Osiedlu Jak zadbać o bezpieczeństwo na Osiedlu Członkowie wspólnot mieszkaniowych coraz częściej decydują się na działania zmierzające do zapewniania bezpieczeństwa na obszarach należących do wspólnoty. W tym

Bardziej szczegółowo

Co to jest RODO? Kto jest administratorem Twoich danych osobowych?

Co to jest RODO? Kto jest administratorem Twoich danych osobowych? Co to jest RODO? W dniu 25 maja 2018 roku zacznie obowiązywać Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem

Bardziej szczegółowo

REGULAMIN Niniejszy Regulamin określa warunki i zasady świadczenia usług drogą elektroniczną polegających na:

REGULAMIN Niniejszy Regulamin określa warunki i zasady świadczenia usług drogą elektroniczną polegających na: REGULAMIN 1. POSTANOWIENIA OGÓLNE 1.1. Niniejszy Regulamin określa warunki i zasady świadczenia usług drogą elektroniczną polegających na: 1.1.1. przesyłaniu przez Usługodawcę do Klienta informacji handlowej

Bardziej szczegółowo

Publikujemy cz. I artykułu na temat odpowiedzialności karnej członków zarządu sp. z o.o.

Publikujemy cz. I artykułu na temat odpowiedzialności karnej członków zarządu sp. z o.o. Publikujemy cz. I artykułu na temat odpowiedzialności karnej członków zarządu sp. z o.o. Spółka z ograniczoną odpowiedzialnością jest spółką handlową, nabywającą osobowość prawną z chwilą wpisu do Krajowego

Bardziej szczegółowo

Marek Michalak. RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka. ZSR SOO/l 3/2013/ER

Marek Michalak. RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka. ZSR SOO/l 3/2013/ER Kodeks S RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka Marek Michalak ul. Przemysłowa 30132, 00-450 Warszawa ZSR SOO/l 3/2013/ER Pan Marek Biernacki Minister Sprawiedliwości

Bardziej szczegółowo

PRZESTĘPSTWA KORUPCYJNE

PRZESTĘPSTWA KORUPCYJNE PRZESTĘPSTWA KORUPCYJNE KORUPCJA BIERNA (SPRZEDAJNOŚĆ, ŁAPOWNICTWO) ART. 228 KK KORUPCJA CZYNNA (PRZEKUPSTWO) ART. 229 KK PŁATNA PROTEKCJA ART. 230-230a KK KORUPCJA WYBORCZA ART. 250a KK KORUPCJA MENADŻERSKA

Bardziej szczegółowo

DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne

DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne 16.3.2005 Dziennik Urzędowy Unii Europejskiej L 69/67 (Akty przyjęte na mocy Tytułu VI Traktatu o Unii Europejskiej) DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka

Bardziej szczegółowo

Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o.

Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o. Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o. w Nowej Soli obowiązującej od dnia 25.05.2018 r. Polityka Ochrony

Bardziej szczegółowo

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny) Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych Kraków, 13 grudnia 2017 (stan obecny) Podstawa prawna Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Rozporządzenie

Bardziej szczegółowo

2.1. Korzystanie z serwisu STREFA ROYAL CANIN jest dobrowolne i bezpłatne dla wszystkich Użytkowników po dokonaniu prawidłowej rejestracji.

2.1. Korzystanie z serwisu STREFA ROYAL CANIN jest dobrowolne i bezpłatne dla wszystkich Użytkowników po dokonaniu prawidłowej rejestracji. Regulamin serwisu STREFA ROYAL CANIN rozdział I. definicje 1.1. Niniejszy regulamin określa zasady korzystania przez Użytkowników z serwisu internetowego STREFA ROYAL CANIN znajdującego się pod adresem

Bardziej szczegółowo

REGULAMIN SYSTEMU OBSŁUGI SERWISOWEJ FIRMY SPUTNIK SOFTWARE SP. Z O.O. Obowiązujący od dnia 25 maja 2018 roku

REGULAMIN SYSTEMU OBSŁUGI SERWISOWEJ FIRMY SPUTNIK SOFTWARE SP. Z O.O. Obowiązujący od dnia 25 maja 2018 roku REGULAMIN SYSTEMU OBSŁUGI SERWISOWEJ FIRMY SPUTNIK SOFTWARE SP. Z O.O. Obowiązujący od dnia 25 maja 2018 roku 1 Podstawowe pojęcia użyte w regulaminie a. Administrator będąca również administratorem zbioru

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane

Bardziej szczegółowo

REGULAMIN STRONY

REGULAMIN STRONY www.placunibiura.pl REGULAMIN STRONY WWW.PLACUNIIBIURA.PL I. Definicje 1. Serwis usługa świadczona drogą elektroniczną umożliwiająca Użytkownikom przeglądanie treści publikowanych na Stronie oraz korzystanie

Bardziej szczegółowo

Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym. Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak

Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym. Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak Czym są systemy DRM? Systemy DRM są technologią służącą do: - kontrolowania

Bardziej szczegółowo

1 Definicje. 2 Zawieranie i rozwiązywanie umowy o świadczenie usług drogą elektroniczną

1 Definicje. 2 Zawieranie i rozwiązywanie umowy o świadczenie usług drogą elektroniczną Regulamin usługi Nuadu (dostępny na stronie www) 1 Definicje 1. Niniejszy Regulamin określa warunki korzystania z internetowego serwisu Nuadu przez Użytkowników. 2. Ilekroć w niniejszym Regulaminie jest

Bardziej szczegółowo

SENAT RZECZYPOSPOLITEJ POLSKIEJ. Warszawa, dnia 24 maja 2002 r. Druk nr 126

SENAT RZECZYPOSPOLITEJ POLSKIEJ. Warszawa, dnia 24 maja 2002 r. Druk nr 126 SENAT RZECZYPOSPOLITEJ POLSKIEJ V KADENCJA Warszawa, dnia 24 maja 2002 r. Druk nr 126 MARSZAŁEK SEJMU RZECZYPOSPOLITEJ POLSKIEJ Pan Longin PASTUSIAK MARSZAŁEK SENATU RZECZYPOSPOLITEJ POLSKIEJ Zgodnie z

Bardziej szczegółowo

POLITYKA OCHRONY DANYCH OSOBOWYCH

POLITYKA OCHRONY DANYCH OSOBOWYCH POLITYKA OCHRONY DANYCH OSOBOWYCH PORTOWEJ STRAŻY POŻARNEJ FLORIAN SP. Z O.O. W GDAŃSKU 4 KWIETNIA 2019 Dokument Polityka Ochrony Danych Osobowych PSP Florian Sp. z o.o. w Gdańsku oraz elementy graficzne

Bardziej szczegółowo

REGULAMIN Niniejszy Regulamin określa warunki i zasady świadczenia usług drogą elektroniczną polegających na:

REGULAMIN Niniejszy Regulamin określa warunki i zasady świadczenia usług drogą elektroniczną polegających na: REGULAMIN 1. POSTANOWIENIA OGÓLNE 1.1. Niniejszy Regulamin określa warunki i zasady świadczenia usług drogą elektroniczną polegających na: 1.1.1. przesyłaniu przez Usługodawcę do Klienta informacji handlowej

Bardziej szczegółowo

Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r.

Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r. Bezpieczeństwo danych osobowych www.oferta.novo-szkola.pl 23 listopada 2011 r. Dwa podstawowe akty prawne dotyczą przetwarzania danych osobowych w szkołach AKTY PRAWNE DOT. DANYCH OSOBOWYCH Podstawowe

Bardziej szczegółowo

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych Załącznik nr 9 do Umowy Nr... z dnia... Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych zawarta w dniu... we Wrocławiu pomiędzy: Gminą Wrocław z siedzibą we Wrocławiu, pl. Nowy Targ 1-8,

Bardziej szczegółowo

ZAWIADOMIENIE o podejrzeniu popełnienia przestępstwa

ZAWIADOMIENIE o podejrzeniu popełnienia przestępstwa Warszawa, dnia 20 czerwca 2017 roku Stowarzyszenie KOMITET OBRONY DEMOKRACJI ul. Śniadeckich 21/7, 00-654 Warszawa Prokuratura Okręgowa w Warszawie ul. Chocimska 28, 00-791 Warszawa ZAWIADOMIENIE o podejrzeniu

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

Regulamin serwisu GrzechuWarci.pl. Dział I - Wstęp. Art. 1 Niniejszy Regulamin określa zasady korzystania z i funkcjonowania serwisu GrzechuWarci.pl.

Regulamin serwisu GrzechuWarci.pl. Dział I - Wstęp. Art. 1 Niniejszy Regulamin określa zasady korzystania z i funkcjonowania serwisu GrzechuWarci.pl. Dział I - Wstęp Art. 1 Niniejszy Regulamin określa zasady korzystania z i funkcjonowania serwisu GrzechuWarci.pl. Art. 2 Niniejszy Regulamin i przepisy prawa obowiązującego na terenie Rzeczypospolitej

Bardziej szczegółowo

Krajowa Izba Komunikacji Ethernetowej w Warszawie

Krajowa Izba Komunikacji Ethernetowej w Warszawie OPINIA PRAWNA Do: Od: Data: Temat: Krajowa Izba Komunikacji Ethernetowej w Warszawie Ewelina Grabiec, Łukasz Bazański - itb Legal 23 marca 2015 roku Wybrane, prawne aspekty stosowania marketingu bezpośredniego

Bardziej szczegółowo

Nazwa projektu dokumentu: Opis założeń do projektu informatycznego pn.

Nazwa projektu dokumentu: Opis założeń do projektu informatycznego pn. Nazwa projektu dokumentu: Opis założeń do projektu informatycznego pn. Budowa systemu informatycznego Krajowego Rejestru Karnego wraz ze zmianami organizacyjnymi i legislacyjnymi KRK 2.0 L.p. Organ wnoszący

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

- podżeganie - pomocnictwo

- podżeganie - pomocnictwo FORMY WSPÓŁDZIAŁANIA PRZESTĘPNEGO (ZJAWISKOWE FORMY POPEŁNIENIA PRZESTĘPSTWA) sprawcze - sprawstwo pojedyncze - współsprawstwo - sprawstwo kierownicze - sprawstwo polecające niesprawcze - podżeganie -

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Ustawa. o zmianie ustawy o ochronie danych osobowych oraz niektórych innych ustaw

Ustawa. o zmianie ustawy o ochronie danych osobowych oraz niektórych innych ustaw Dz. U. z 2010 r., Nr 229, poz. 1497 Ustawa z dnia 29 października 2010 r. o zmianie ustawy o ochronie danych osobowych oraz niektórych innych ustaw Art. 1. W ustawie z dnia 29 sierpnia 1997 r. o ochronie

Bardziej szczegółowo

USTAWA z dnia 29 października 2010 r. o zmianie ustawy o ochronie danych osobowych oraz niektórych innych ustaw 1)

USTAWA z dnia 29 października 2010 r. o zmianie ustawy o ochronie danych osobowych oraz niektórych innych ustaw 1) Kancelaria Sejmu s. 1/6 USTAWA z dnia 29 października 2010 r. Opracowano na podstawie Dz. U. z 2010 r. Nr 229, poz. 1497. o zmianie ustawy o ochronie danych osobowych oraz niektórych innych ustaw 1) Art.

Bardziej szczegółowo

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze str. Przedmowa..................................................... V Wykaz skrótów.................................................. XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne........

Bardziej szczegółowo

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Damian Klimas, Uniwersytet Wrocławski Rafał Nagadowski, Uniwersytet Opolski Rafał Prabucki, Uniwersytet

Bardziej szczegółowo

Odpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E:

Odpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E: Odpowiedzialność prawna pracowników sektora IT * Dyrektor działu IT * Specjalista techniczny * Administrator sieci * Administrator Bezpieczeństwa Informacji (ABI) * Dyrektor działu bezpieczeństwa (CSO)

Bardziej szczegółowo

Polityka Prywatności. 3. Dane Administratora Danych Osobowych 1) Uprzejmie informujemy, że Administratorem Pani/Pana danych osobowych jest Szkoła

Polityka Prywatności. 3. Dane Administratora Danych Osobowych 1) Uprzejmie informujemy, że Administratorem Pani/Pana danych osobowych jest Szkoła Polityka Prywatności Naszym celem jest należyte poinformowanie Państwa o sprawach związanych z przetwarzaniem danych osobowych zgodnie z rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z

Bardziej szczegółowo

ZAŁOŻENIA DO PROJEKTU ustawy o zmianie ustawy o szczególnych warunkach sprzedaży konsumenckiej oraz o zmianie Kodeksu cywilnego 1)

ZAŁOŻENIA DO PROJEKTU ustawy o zmianie ustawy o szczególnych warunkach sprzedaży konsumenckiej oraz o zmianie Kodeksu cywilnego 1) ZAŁOŻENIA DO PROJEKTU ustawy o zmianie ustawy o szczególnych warunkach sprzedaży konsumenckiej oraz o zmianie Kodeksu cywilnego 1) Konieczność podjęcia działań o charakterze legislacyjnym w zakresie nowelizacji

Bardziej szczegółowo

Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO

Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO adwokat Krzysztof Muciak Kobylańska & Lewoszewski Kancelaria

Bardziej szczegółowo

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze str. Przedmowa... V Wykaz skrótów... XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne... 1 1. Wprowadzenie... 3 2. Ujęcie historyczno-prawne... 8 I. Geneza i rozwój karnoprawnej ochrony

Bardziej szczegółowo

USTAWA z dnia 16 kwietnia 2004 r. o zmianie ustawy - Kodeks karny oraz niektórych innych ustaw 1)

USTAWA z dnia 16 kwietnia 2004 r. o zmianie ustawy - Kodeks karny oraz niektórych innych ustaw 1) Kancelaria Sejmu s. 1/7 USTAWA z dnia 16 kwietnia 2004 r. o zmianie ustawy - Kodeks karny oraz niektórych innych ustaw 1) Opracowano na podstawie: Dz.U. z 2004 r. Nr 93, poz. 889. Art. 1. W ustawie z dnia

Bardziej szczegółowo

Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim

Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim Załącznik do Zarządzenia nr 14/R/08 Rektora Uniwersytetu Gdańskiego z dnia 16 maja 2008 roku Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie

Bardziej szczegółowo

Raport o usługach cloud computing w działalności ubezpieczeniowej Regulacje prawne dotyczące ubezpieczeo związane z outsourcingiem usług IT

Raport o usługach cloud computing w działalności ubezpieczeniowej Regulacje prawne dotyczące ubezpieczeo związane z outsourcingiem usług IT Raport o usługach cloud computing w działalności ubezpieczeniowej Regulacje prawne dotyczące ubezpieczeo związane z outsourcingiem usług IT Julita Zimoch-Tuchołka, radca prawny, Partner Monika Malinowska-Hyla,

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Załącznik nr 1 do zarządzenia Nr 10 KZ/ 2013 REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych

Bardziej szczegółowo

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy

Bardziej szczegółowo

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 16 października 2015 r. Poz. 1634 USTAWA z dnia 5 sierpnia 2015 r. 1), 2) o zmianie ustawy o ochronie konkurencji i konsumentów oraz niektórych innych

Bardziej szczegółowo

W formie elektronicznej możemy gromadzić Państwa Dane Osobowe w szczególności w następujących sytuacjach:

W formie elektronicznej możemy gromadzić Państwa Dane Osobowe w szczególności w następujących sytuacjach: POLITYKA PRYWATNOŚCI Celem niniejszej Polityki jest wyjaśnienie w jaki sposób firma Sanofi-Aventis Sp. z o.o. z adresem siedziby: ul. Bonifraterska 17, 00-203 Warszawa, przetwarza Państwa dane osobowe

Bardziej szczegółowo

Nowe przepisy i zasady ochrony danych osobowych

Nowe przepisy i zasady ochrony danych osobowych Nowe przepisy i zasady ochrony danych osobowych Jak przygotować i wdrożyć zmiany dotyczące przetwarzania i ochrony danych osobowych w kontekście nowych przepisów prawa, krajowych i europejskich Prowadzi:

Bardziej szczegółowo

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. DZIENNIK URZĘDOWY MINISTRA SKARBU PAŃSTWA Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. w sprawie ochrony danych osobowych w Ministerstwie

Bardziej szczegółowo

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1)

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1) Kancelaria Sejmu s. 1/1 USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1) Opracowano na podstawie: Dz.U. z 2001 r. Nr 128, poz. 1402, z 2004 r. Nr 96, poz. 959 Art. 1. Ochronie określonej w ustawie

Bardziej szczegółowo

ZASADY POWIERZANIA DANYCH OSOBOWYCH FIRMY ELEKTROMONTAŻ RZESZÓW S.A. z dnia 25 maja 2018r.

ZASADY POWIERZANIA DANYCH OSOBOWYCH FIRMY ELEKTROMONTAŻ RZESZÓW S.A. z dnia 25 maja 2018r. ZASADY POWIERZANIA DANYCH OSOBOWYCH FIRMY ELEKTROMONTAŻ RZESZÓW S.A. z dnia 25 maja 2018r. Na podstawie Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie

Bardziej szczegółowo

SPRAWOZDANIE KOMISJI SPRAWIEDLIWOŚCI I PRAW CZŁOWIEKA

SPRAWOZDANIE KOMISJI SPRAWIEDLIWOŚCI I PRAW CZŁOWIEKA Druk nr 3223 SEJM RZECZYPOSPOLITEJ POLSKIEJ VI kadencja SPRAWOZDANIE KOMISJI SPRAWIEDLIWOŚCI I PRAW CZŁOWIEKA o przedstawionym przez Prezydenta RP projekcie ustawy o zmianie ustawy o ochronie danych osobowych

Bardziej szczegółowo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja

Bardziej szczegółowo

3.3 Używanie logo Kindii przez osoby trzecie bez zgody Zarządu Harper Hygienics S.A. jest zabronione.

3.3 Używanie logo Kindii przez osoby trzecie bez zgody Zarządu Harper Hygienics S.A. jest zabronione. Regulamin serwisu internetowego I Definicje Niniejszy regulamin (dalej jako Regulamin ) określa zasady korzystania przez użytkowników (dalej jako użytkownicy ) z serwisu internetowego dostępnego pod adresem

Bardziej szczegółowo

PPK ZAGADNIENIA PROCEDURALNE

PPK ZAGADNIENIA PROCEDURALNE PPK ZAGADNIENIA PROCEDURALNE Postępowanie przed Prezesem Urzędu postępowanie wyjaśniające Postępowanie przed Prezesem Urzędu postępowanie antymonopolo we postępowanie w sprawie o uznanie postanowień wzorca

Bardziej szczegółowo

Autorzy: Mariusz Chudzik, Aneta Frań, Agnieszka Grzywacz, Krzysztof Horus, Marcin Spyra

Autorzy: Mariusz Chudzik, Aneta Frań, Agnieszka Grzywacz, Krzysztof Horus, Marcin Spyra PRAWO HANDLU ELEKTRONICZNEGO Autorzy: Mariusz Chudzik, Aneta Frań, Agnieszka Grzywacz, Krzysztof Horus, Marcin Spyra Rozdział I OŚWIADCZENIE WOLI W POSTACI ELEKTRONICZNEJ I PODPIS ELEKTRONICZNY 1. 2. Złożenie

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI INFORMACJA O ZASADACH PRZETWARZANIA DANYCH OSOBOWYCH ZGODNIE Z RODO

POLITYKA PRYWATNOŚCI INFORMACJA O ZASADACH PRZETWARZANIA DANYCH OSOBOWYCH ZGODNIE Z RODO POLITYKA PRYWATNOŚCI INFORMACJA O ZASADACH PRZETWARZANIA DANYCH OSOBOWYCH ZGODNIE Z RODO Szanowni Państwo, z dniem 25 maja 2018 zaczną obowiązywać postanowienia Rozporządzenia Parlamentu Europejskiego

Bardziej szczegółowo

D E C Y Z J A. U z a s a d n i e n i e

D E C Y Z J A. U z a s a d n i e n i e Śląski Wojewódzki Inspektor Farmaceutyczny w Katowicach Katowice, 18 sierpnia 2014r. 40-074 Katowice, ul. Raciborska 15 tel. 32 208 74 68; 208 74 70; faks 32 208 74 69 DNAiH.8523.36.2014 ( ) D E C Y Z

Bardziej szczegółowo

Radom, 13 kwietnia 2018r.

Radom, 13 kwietnia 2018r. Radom, 13 kwietnia 2018r. INFORMACJA DOT. RODO RODO będzie stosowane od 25 maja 2018 r. Do tej daty wszystkie te podmioty, które podlegają RODO, powinny być gotowe do stosowania RODO nie będzie już żadnego

Bardziej szczegółowo

PROBLEMY ODPOWIEDZIALNOŚCI POLSKIEGO DOSTAWCY USŁUGI HOSTINGOWEJ W ŚWIETLE REGULACJI PRAWNYCH UE. Oskar Szumski

PROBLEMY ODPOWIEDZIALNOŚCI POLSKIEGO DOSTAWCY USŁUGI HOSTINGOWEJ W ŚWIETLE REGULACJI PRAWNYCH UE. Oskar Szumski PROBLEMY ODPOWIEDZIALNOŚCI POLSKIEGO DOSTAWCY USŁUGI HOSTINGOWEJ W ŚWIETLE REGULACJI PRAWNYCH UE Oskar Szumski Wprowadzenie Wraz z rozwojem e-commerce odpowiedzialność dostawcy usługi hostingowej względem

Bardziej szczegółowo

Polityka ochrony prywatności Firmy ADAMS Sp. z o.o. Ostatnia data aktualizacji: 27 lutego 2018 r.

Polityka ochrony prywatności Firmy ADAMS Sp. z o.o. Ostatnia data aktualizacji: 27 lutego 2018 r. Polityka ochrony prywatności Firmy ADAMS Sp. z o.o. Ostatnia data aktualizacji: 27 lutego 2018 r. Wstęp 1. Firma ADAMS Sp. z o.o. z siedzibą w Baranowie (dalej: Firma ADAMS) dokłada wszelkich starań by

Bardziej szczegółowo

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w

Bardziej szczegółowo

Decyzja. odmawiam uwzględnienia wniosku. Uzasadnienie

Decyzja. odmawiam uwzględnienia wniosku. Uzasadnienie Decyzja Generalnego Inspektora Ochrony Danych Osobowych z dnia 17 września 2004 r. dotycząca wykorzystywania danych osobowych uczniów i rodziców przez Dyrektora Szkoły. Warszawa, dnia 17 września 2004

Bardziej szczegółowo