Zagadnienie kontroli przekazów informacji. w ramach telefonii internetowej

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zagadnienie kontroli przekazów informacji. w ramach telefonii internetowej"

Transkrypt

1 Zagadnienie kontroli przekazów informacji Aleksandra Kiedrowicz Zagadnienie kontroli przekazów informacji w ramach telefonii internetowej Voice over Internet Protocol 1 (w skrócie: VoIP) to angielska nazwa technologii umoŝliwiającej przesyłanie dźwięku przez sieć Internet. Wykorzystuje się ją przy prowadzeniu rozmów stąd teŝ drugie, popularne określenie, czyli telefonia internetowa. W porównaniu z telefonią tradycyjną oferuje ona przede wszystkim zdecydowanie niŝsze koszty połączeń (szczególnie zagranicznych) i wiele dodatkowych usług, takich jak np. równoczesne przesyłanie obrazu. Nic więc dziwnego, Ŝe VoIP zyskuje coraz większą popularność. Szacuje się, Ŝe podczas gdy w roku 2005 zaledwie 5% obywateli Unii Europejskiej korzystało z tej technologii, w roku 2007 liczba ta sięgnęła 15% 2. W Polsce usługi telefonii internetowej oferuje juŝ 41 operatorów 3. Największy z nich Easy Call ocenia, Ŝe na przestrzeni roku 2007 liczba aktywnych kont wzrosła o 40% 4 i wszystko wskazuje na to, Ŝe to dopiero początek popularności telefonii internetowej 5. Jak kaŝda nowa technologia, VoIP niesie ze sobą zarówno nowe moŝliwości, jak i zagroŝenia. Analogicznie bowiem jak tradycyjny telefon, taka forma komunikacji moŝe być wykorzystywana zarówno przez praworządnych obywateli, jak i przez tych, których działania maja charakter przestępczy. Rosnąca popularność tej technologii z pewnością sprawi, Ŝe wkrótce znaczny odsetek rozmów telefonicznych będzie prowadzonych przy uŝyciu VoIP. MoŜna śmiało zaryzykować stwierdzenie, Ŝe juŝ w chwili obecnej poprzez telefonię internetową wymieniane są informacje, które mogłyby być istotne dla organów ścigania w związku z toczącymi się postępowaniami. Dlatego powstaje pytanie, czy obecnie obowiązujące regulacje prawne sprostają wyzwaniom VoIP? 1 W przypadku tej technologii dane przesyłane są przy wykorzystanie protokołów internetowych w postaci pakietów danych. Pozwala to wyeliminować konieczność utrzymywania połączenia ciągłego i przesyłania danych nawet w momencie, gdy rozmówcy milczą (Wikipedia: dostęp z dnia 4 kwietnia 2008 r.). 2 M. F u r a, Polacy chętnie korzystają z VoIP, Internet, nowe technologie dodatek do Gazety Prawnej z dnia 25 marca 2008 r., s. C1. 3 Np. Tlenofon, Interia.pl, Gadu-gadu, Onet.pl, IPfon, FreeoNet, Telekomunikacja Polska (Neofon), IGroup (HaloNet). Ibidem, s. C1. 4 Telefonia VoIP rynek rośnie błyskawicznie, serwis internetowy: Money.pl, money.pl/archiwum/raporty/artykul/telefonia;voip;rynek;rosnie;blyskawicznie,54,0, html dostęp z dnia 4 kwietnia 2008 r. 5 Ibidem. i Prawo 10,

2 A. Kiedrowicz Analogicznie jak w przypadku zwykłego telefonu, w momencie, gdy korzystamy z usług VoIP, urządzenie (obojętnie, czy jest to komputer, telefon przystosowany do tej technologii, czy teŝ bramka VoIP) przetwarza nasz głos do postaci cyfrowej. Są to dane, które będą przesłane poprzez sieć Internet do urządzenia, którym posługuje się nasz rozmówca. Telefonia internetowa, tak jak wszystkie inne formy komunikacji przez Internet, jest oparta na systemie protokołów. W konsekwencji, ze wszystkich danych, które mają być wysłane, tworzone są najpierw pakiety danych. Dodatkowo są one najczęściej szyfrowane przez program obsługujący komunikację (taki jak np. Skype ) jeszcze przed wysyłką. Ich odkodowanie następuje dopiero w urządzeniu odbiorcy przy uŝyciu przez program właściwego klucza 6. Przedstawione powyŝej w sposób uproszczony uwarunkowania techniczne sprawiają, Ŝe istnieją trzy moŝliwości podsłuchania rozmowy prowadzonej poprzez VoIP: Po pierwsze, pakiety danych mogą zostać przechwycone w momencie przesyłania ich w sieci. Podmiot, chcący tego dokonać, musi najpierw uzyskać dostęp do punktu sieci, w którym następuje wymiana danych pomiędzy dwoma (lub więcej) osobami. Po przetworzeniu przechwyconych danych moŝna się z nimi zapoznać. JeŜeli jednak dane zostały uprzednio zakodowane, to ta forma inwigilacji nie będzie moŝliwa tak długo, jak długo podsłuchujący nie uzyska kopii klucza kodu. PowyŜszą technikę nazywa się podsłuchem pasywnym. Dla odróŝnienia, podsłuch aktywny polega na takim manipulowaniu protokołami transmisyjnymi, które prowadzi do przekierowania strumienia danych do innego miejsca w sieci, do którego sprawca ma dostęp (np. komputera sprawcy). Jednak równieŝ w tym przypadku brak kopii klucza dekodującego udaremnia tę próbę. Ostatnia, trzecia metoda, zakłada zupełnie inne działanie. Polega ona na zainstalowaniu w urządzeniu osoby inwigilowanej programu, który przechwytywałby dane (dźwięk) i przekazywał za pomocą łącza internetowego do innego komputera. Program taki nie jest niczym innym jak wirusem komputerowym (tzw. koniem trojańskim), który moŝe zostać zainstalowany w trojaki sposób: dzięki fizycznemu dostępowi do urządzenia; przy wykorzystaniu luk w oprogramowaniu moŝe zostać zainstalowany zdalnie; poprzez nakłonienie uŝytkownika do zainstalowania programu (np. stwarzając pozory, Ŝe wirus jest grą komputerową). 6 B. S a n k o l, Überwachung von Internet Telefonie. Ein Schatten im Lichte der 100a ff. StPO, Computer und Recht 2008, nr 1, s i Prawo 10, 2008

3 Zagadnienie kontroli przekazów informacji PoniewaŜ przechwycenie danych ma w tym przypadku miejsce jeszcze przed zaszyfrowaniem pakietu, osoba trzecia nie musi być w posiadaniu klucza dekodującego, aby podsłuchać taką transmisję. Wykorzystywanie wirusów komputerowych dla celów walki z przestępczością to koncepcja, która wywołała ostatnio duŝe oburzenie niemieckiej opinii publicznej. Ujawniono bowiem, Ŝe za zgodą ministerstwa spraw wewnętrznych policja stosowała takie praktyki, mimo iŝ nie mają one umocowania prawnego 7. Działania te miały właśnie na celu podsłuchanie rozmów prowadzonych przy pomocy telefonii internetowej. W prawie polskim moŝna wyróŝnić dwie kategorie podsłuchów procesowy oraz operacyjny 8 (zwany równieŝ przedprocesowym 9 ). Dopuszczalność i stosowanie podsłuchu procesowego określają art k.p.k. Zgodnie z nimi kontrola i utrwalanie treści rozmów mogą zostać zarządzone jedynie w ramach toczącego się juŝ postępowania. Ich celem moŝe być wykrycie i uzyskanie dowodów dla tego postępowania lub teŝ zapobieŝenie popełnieniu nowego przestępstwa (art k.p.k.). Art k.p.k. zawęŝa dodatkowo dopuszczalność stosowania podsłuchu procesowego do sytuacji, gdy toczące się postępowanie lub uzasadniona obawa popełnienia nowego przestępstwa dotyczy jedynie określonych przestępstw 10. Jednocześnie doktryna jest w większości zgodna, iŝ w przypadku zmiany kwalifikacji prawnej czynu, w wyniku której nie stanowiłby on juŝ 7 Zob.: Bayerisches LKA und Zohllfahnder spähnen Rechner aus, Spiegel Online, spiegel.de/politik/deutschland/0,1518,509861,00.html dostęp z dnia 3 kwietnia 2008 r.; LKA Bayern bestreitet Trojaner Einsatz beim VoIP abhören, Heise Online, newsticker/lka Bayern bestreitet Trojaner Einsatz beim VoIP Abhoeren /meldung/97032 dostęp z dnia 3 kwietnia 2008 r. 8 S. W a l t oś, Proces karny. Zarys systemu, Warszawa 2008, s. 377 i T. G r z e g o r c z y k, J. T y l m a n, Polskie postępowanie karne, Warszawa 2005, s Tj.: zabójstwa, naraŝenia na niebezpieczeństwo powszechne lub sprowadzenie katastrofy, handlu ludźmi, uprowadzenia osoby, wymuszenia okupu, uprowadzenia statku powietrznego lub wodnego, rozboju lub kradzieŝy rozbójniczej lub wymuszenia rozbójniczego, zamachu na niepodległość i integralność państwa, zamachu na konstytucyjny ustrój państwa lub jego naczelne organy albo na jednostkę Sił Zbrojnych Rzeczypospolitej Polskiej, szpiegostwa lub ujawnienia tajemnicy państwowej, gromadzenia broni, materiałów wybuchowych lub radioaktywnych, fałszowania oraz obrotu fałszywymi pieniędzmi, środkami lub instrumentami płatniczymi albo zbywalnymi dokumentami uprawniającymi do otrzymania sumy pienięŝnej, towaru, ładunku albo wygranej rzeczowej albo zawierającymi obowiązek wpłaty kapitału, odsetek, udziału w zyskach lub stwierdzenie uczestnictwa w spółce, wytwarzania, przetwarzania, obrotu i przemytu środków odurzających, prekursorów, środków zastępczych lub substancji psychotropowych, zorganizowanej grupy przestępczej, mienia znacznej wartości, uŝycia przemocy lub groźby bezprawnej w związku z postępowaniem karnym, łapownictwa i płatnej protekcji, stręczycielstwa, kuplerstwa i sutenerstwa oraz przestępstw określonych w rozdziale XVI k. k. i w art. 5 8 Rzymskiego Statutu Międzynarodowego Trybunału Karnego. Jest to wyliczenie enumeratywne. i Prawo 10,

4 A. Kiedrowicz przestępstwa katalogowego, podsłuch naleŝy przerwać 11. Art k.p.k. odnoszą się do kontroli i utrwalania rozmów telefonicznych. Jednak art. 241 k.p.k. stwierdza, iŝ przepisy rozdziału XXVI stosuje się odpowiednio do kontroli oraz do utrwalania przy uŝyciu środków technicznych treści innych rozmów lub przekazów informacji, w tym korespondencji przesyłanej pocztą elektroniczną 12. Przepis ten stał się przedmiotem uchwały Sądu NajwyŜszego z dnia 21 marca 2000 r. 13, wątpliwości bowiem budziło określenie przekazy informacji innych niŝ rozmowy telefoniczne. Sąd stanął na stanowisku, iŝ chodzi tutaj o kaŝde przesyłanie informacji, które nie ma charakteru rozmowy telefonicznej (tj. faks, telex, telegraf, telewizja kablowa, komunikacja radiowa, komunikacja z uŝyciem sieci Internet). Istotnym jest jednak, aby następowało ono za pośrednictwem sieci telekomunikacyjnej, tzn. przez przewody, systemy radiowe, optyczne lub jakiekolwiek inne urządzenia wykorzystujące energię elektromagnetyczną. Oznacza to, iŝ przepis art. 241 k.p.k. nie odnosi się do sytuacji, w której do podsłuchu wykorzystywano by urządzenia techniczne słuŝące do podsłuchu zdalnego 14. Uchwała ta spotkała się zarówno z krytyką, jak i z aprobatą ze strony przedstawicieli doktryny. Zarzucano jej m.in., Ŝe zawęŝanie zakresu stosowania art. 241 k.p.k. jest sprzeczne z wolą ustawodawcy. W uzasadnieniu rządowego projektu kodeksu postępowania karnego zawarty jest bowiem katalog instrumentów słuŝących ograniczeniu prawa do stosowania podsłuchu. Wynikać ma z niego, iŝ ustawodawca nie zamierzał ograniczyć stosowania regulacji k.p.k. do tzw. podsłuchu telekomunikacyjnego 15. Słusznie jednak zauwaŝa B. Nita, Ŝe brak takiej wzmianki moŝe równieŝ oznaczać, iŝ ustawodawca uznał ją za zbędną, gdyŝ w uzasadnieniu wskazano instrumenty słuŝące ograniczeniu tylko takiego podsłuchu, który jest dopuszczalny 16. Ponadto znamiennym 11 S. W a l t oś, op. cit., s. 378; B. N i t a, Przedmiotowy zakres podsłuchu procesowego, i Prawo 2002, nr 9, s. 67; inaczej: K. D u d k a, Podsłuch komputerowy w polskim procesie karnym wybrane zagadnienia praktyczne, i Prawo 1999, nr 1, s Przepis ten został znowelizowany ustawą o zmianie ustawy Kodeks postępowania karnego z dnia 10 stycznia 2003 r. (Dz. U. Nr 17, poz. 155). Zmiana ta rozszerzyła zakres stosowania przepisu na korespondencje przesyłana droga elektroniczną [zob. P. H o f m ański (red.), E. S a d z ik, K. Z g r y z e k, Kodeks postępowania karnego. Komentarz, t. I, Warszawa 2007, s. 1073]. 13 Uchwała Sądu NajwyŜszego z dnia 21 marca 2000 r. (I KZP 60/1999) oraz glosy krytyczne: W. G r z e s z c z y k, Orzecznictwo Sądów Polskich 2000, nr 10, s. 150 i n.; K. D u d k a, Państwo i Prawo 2000, nr 12, s. 106 i n.; glosy aprobujące: B. K u r zępa, i Prawo 2000, nr 11, s. 95 i n.; S. H o c, Orzecznictwo Sądów Polskich 2000, nr 11, s. 170; M. W a w r o n, Państwo i Prawo 2000, nr 12, s. 110 i n. 14 Uzasadnienie do uchwały z dnia 21 marca 2000 r.; tak samo: A. A d a m s k i, Prawo karne komputerowe, Warszawa 1999, s K. D u d k a, Glosa do uchwały Sądu NajwyŜszego z dnia 21 marca 2000 r., sygn. I KZP 60/99, Państwo i Prawo 2000, nr 12, s. 106 i n. 16 B. N i t a, op. cit., s i Prawo 10, 2008

5 Zagadnienie kontroli przekazów informacji jest, Ŝe w treści art. 242 k.p.k., jak i w wydanym na jego podstawie rozporządzeniu wykonawczym, jest mowa o sieci telekomunikacyjnej, co wyklucza moŝliwość stosowania podsłuchu bezpośredniego w oparciu o regulację kodeksową 17. Nie sposób równieŝ nie zgodzić się z argumentacja Sądu, który podkreślił wyjątkowy charakter art. 241 k.p.k., jak równieŝ wszystkich przepisów rozdziału XXVI k.p.k. Procesowa kontrola i utrwalanie rozmów telefonicznych oraz stosowanie środków technicznych do kontroli i utrwalania innych przekazów informacji stanowi powaŝną ingerencję w sferę prywatności osób, względem których są one stosowane 18. Prawo do poszanowania Ŝycia prywatnego i rodzinnego kaŝdego człowieka, jego mieszkania i korespondencji jest zagwarantowane w Europejskiej Konwencji o Ochronie Praw Człowieka i Podstawowych Wolności (art. 8 Konwencji). Chronione jest ono równieŝ przez art. 49 Konstytucji, zgodne z którym zapewnia się wolność i ochronę tajemnicy komunikowania się ( ). Wolność i tajemnica komunikowania się są dobrem prawnym, których naruszenie jest karalne na gruncie art. 267 k.k. 19. Jednak zarówno standardy międzynarodowe, jak i krajowe przewidują moŝliwość ograniczenia tego prawa w określonych warunkach. Art. 8 Konwencji stanowi, iŝ ingerencja władzy publicznej jest dopuszczalna wyłącznie w przypadkach określonych w ustawie, gdy jest to konieczne w demokratycznym społeczeństwie z uwagi na bezpieczeństwo państwowe, bezpieczeństwo publiczne lub dobrobyt gospodarczy kraju, ochronę porządku i zapobieganie przestępstwom, ochronę zdrowia i moralności lub ochronę praw i wolności innych osób. Podobnie art. 31 ust. 3 Konstytucji, określający warunki ingerencji w wolności i prawa konstytucyjne, stwierdza, Ŝe korzystanie z konstytucyjnych wolności i praw moŝe zostać ograniczone jedynie na podstawie ustawy i tylko wówczas, gdy jest to konieczne w demokratycznym państwie dla jego bezpieczeństwa lub porządku publicznego, bądź dla ochrony środowiska, zdrowia i moralności publicznej, albo wolności i praw innych osób. Regulacje te są ze sobą w pełni zgodne. NaleŜy zaznaczyć, Ŝe zarówno Konwencja, jak i Konstytucja podkreślają, iŝ odstępstwa od prawa poszanowania prywatności musza zostać określone, a zarazem ograniczone przez regulację ustawy krajowej 20. W związku z powyŝszym Sąd opowiedział się za zawęŝającą wykładnią przepisu art. 241 k.p.k. Przyjęcie, iŝ podsłuch procesowy jest dopuszczalny jedynie względem takich przekazów, które odbywają się poprzez wykorzystanie sieci telekomunikacyjnej, ma swoje konsekwencje przy ocenie moŝliwości zastosowania regulacji k.p.k. wobec technologii VoIP. Telefonia internetowa działa w opar- 17 A. A d a m s k i, op. cit., s Por.: B. N i t a, op. cit., s. 61; S. W a l t oś, op. cit., s B. N i t a, op. cit., s Ibidem, s. 62. i Prawo 10,

6 A. Kiedrowicz ciu o sieć Internet. Tym samym na podstawie art. 241 k.p.k. moŝliwe jest zastosowanie zarówno podsłuchu aktywnego, jak i pasywnego. ZauwaŜmy, Ŝe zgodnie z przepisami ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne 21 (dalej: Pr. tel.) przedsiębiorcy telekomunikacyjni są zobowiązani do wykonywania szeregu zadań i obowiązków na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego. Zgodnie z art. 179 ust. 3 Pr. tel. dotyczą one w szczególności zapewnienia zarówno technicznych, jak i organizacyjnych warunków dostępu do wskazywanych treści przekazów telekomunikacyjnych i posiadanych przez przedsiębiorcę telekomunikacyjnego danych związanych ze świadczoną usługą telekomunikacyjną, oraz utrwalania tych treści i danych. Szczegółowe warunki wypełniania tych zadań i obowiązków reguluje rozporządzenie Rady Ministrów z dnia 13 września 2005 r. 22, a koszty z nimi związane ponosi przedsiębiorca telekomunikacyjny 23. Odpowiednie w tym względzie postanowienia zawierają takŝe umowy koncesyjne. Podmiot ten ma więc obowiązek być przygotowanym do wykonania postanowienia sądu o zastosowaniu podsłuchu telekomunikacyjnego. Treść przekazów informacji jest następnie przekazywana organom ścigania w takiej postaci, która umoŝliwia zapoznanie się z nimi. Problem pojawia się jednak w momencie, gdy przekaz informacji jest zaszyfrowany. MoŜe mieć bowiem miejsce sytuacja, w której do innego podmiotu naleŝy łącze telekomunikacyjne, a do innego program komputerowy lub bramka VoIP, przy pomocy których odbywa się szyfrowanie danych. To spowodowałoby, Ŝe przedsiębiorca telekomunikacyjny de facto nie mógłby wywiązać się z narzuconego mu przez ustawę i postanowienia koncesji obowiązku 24. W takiej sytuacji wydaje się, Ŝe moŝliwe byłoby zaŝądanie od producenta programu komputerowego lub bramki VoIP udostępnienia klucza 25 na podstawie art k.p.k. Zastosowanie mógłby równieŝ znaleźć przepis art. 195 k.p.k. (szczególnie gdy producentem byłby podmiot zagra- 21 Dz. U. z 2004 r., Nr 171, poz ze zm. 22 Dz. U. z 2005 r., Nr 187, poz Szerzej: M. R o g a l s k i, Obowiązki przedsiębiorców telekomunikacyjnych na rzecz obronności i bezpieczeństwa państwa, i Prawo 2007, nr Ta kwestia wywołała kontrowersje wśród dostawców usług internetowych zarówno w Europie, jak i w Stanach Zjednoczonych. Zwraca się uwagę równieŝ na to, Ŝe w przypadku telefonii internetowej podsłuch łatwo moŝe zostać zdemaskowany, gdyŝ następuje znaczne spowolnienie przesyłu danych (The Economist, 10 marca 2008 r., the economist tapping voip presents a huge law enforcement challenge dostęp z dnia 23 kwietnia 2008 r.). 25 W zaleŝności od konfiguracji mechanizmu szyfrowania, klucze mogą zachować waŝność przez cały czas trwania rozmowy, albo w określonym odcinku czasu (np. przez tydzień, miesiąc, rok). Większość protokołów zarządzania kluczami uŝywa za kaŝdym razem tego samego klucza głównego (tzw. master key), dzięki któremu moŝe zostać wygenerowany klucz na potrzeby danej sesji. Tak więc, w przypadku gdyby organy ścigania weszły w posiadanie klucza głównego, moŝliwe byłoby wygenerowanie kaŝdego kolejnego klucza. 130 i Prawo 10, 2008

7 Zagadnienie kontroli przekazów informacji niczny, jak to ma miejsce np. w przypadku popularnego komunikatora Skype ), zgodnie z którym moŝliwe jest powoływanie biegłych ad hoc. Są to osoby, o których wiadomo, Ŝe mają odpowiednią wiedzę w danej dziedzinie. Nic więc nie stoi na przeszkodzie, aby funkcję tę pełnił reprezentant producentów sprzętu lub oprogramowania komputerowego, albo specjalista w dziedzinie bezpieczeństwa systemów komputerowych i kryptografii 26. W celu złamania kodu moŝliwe byłoby równieŝ wykorzystanie luk w oprogramowaniu. Co więcej, programy obsługujące komunikację VoIP mogą być wyposaŝane w swoiste furtki, których istnienia będą świadomi jedynie ich twórcy oraz organy ścigania. Konieczność uzyskania klucza potrzebnego do rozszyfrowania przekazu nie stanowiłaby problemu w przypadku zainstalowania na urządzeniu osoby podsłuchiwanej programu szpiegowskiego. Jednak zwęŝająca wykładnia art. 241 k.p.k. uniemoŝliwia takie działanie, poniewaŝ zarejestrowane w ten sposób słowa nie znajdują się jeszcze w sieci telekomunikacyjnej, lecz w pamięci urządzenia 27. Tym samym zainstalowanie programu szpiegującego moŝna porównać do zamontowania tzw. pluskwy. Na gruncie k.p.k. takie działanie jest niedopuszczalne. Podsłuch operacyjny to czynność przeprowadzana w ramach tzw. kontroli operacyjnej, której dokonywać mogą przede wszystkim Policja, Agencja Bezpieczeństwa Wewnętrznego, Centralne Biuro Antykorupcyjne i StraŜ Graniczna. Polega on na stosowaniu środków technicznych umoŝliwiających uzyskiwanie w sposób niejawny informacji i dowodów oraz ich utrwalaniu, a w szczególności treści rozmów telefonicznych i innych informacji przekazywanych za pomocą sieci telekomunikacyjnych 28. Czynności te podejmowane są poza procesem i mają charakter tajny. MoŜna je przeprowadzać jedynie w ramach czynności operacyjno-rozpoznawczych w celu zapobieŝenia, wykrycia, ustalenia sprawców, a takŝe uzyskania dowodów przestępstw ściganych z oskarŝenia publicznego. Nie są one objęte zakresem stosowania przepisów k.p.k., lecz unormowane zostały w ustawach regulujących funkcjonowanie kaŝdego z uprawnionych do podsłuchu operacyjnego organów. Ustawy te zawierają równieŝ cel, w jakim dany organ ścigania moŝe 26 A. A d a m s k i, op. cit., 2000, s Złamanie kodu szyfrowania moŝe się jednak okazać bardzo trudne w przypadku programu Skype zadaniu temu mogłyby obecnie sprostać jedynie komputery amerykańskiej Agencji Bezpieczeństwa Narodowego. Zob. The Economist, op. cit. 27 Podobnie widzi ten problem doktryna niemiecka. Taka sytuacja, zgodnie z poglądami części doktryny, nie jest objęta zakresem stosowania przepisu o kontroli telekomunikacyjnej ( 100a, 100b StPO). B. S a n k o l, op. cit., s Zob.: art. 19 ust. 6 ustawy o Policji z dnia 6 kwietnia 1990 r.; art. 9e ust. 1 ustawy o StraŜy Granicznej z dnia 12 października 1990 r.; art. 27 ust. 6 ustawy o Agencji Bezpieczeństwa Wewnętrznego i Agencji Wywiadu z dnia 24 maja 2002 r. oraz art. 17 ust. 5 ustawy o Centralnym Biurze Antykorupcyjnym z dnia 9 czerwca 2006 r. i Prawo 10,

8 A. Kiedrowicz podsłuch stosować oraz katalogi przestępstw, których zapobieŝeniu lub wykryciu ma on słuŝyć 29. Katalog działań, które moŝna podejmować w ramach podsłuchu operacyjnego, jest zdecydowanie obszerniejszy, niŝ ma to miejsce w przypadku podsłuchu procesowego. Dotyczy on bowiem nie tylko rozmów i przekazów informacji przesyłanych za pomocą sieci telekomunikacyjnych, ale wszelkiej formy podsłuchu 30 (np. podsłuch obiektowy dotyczący określonych pomieszczeń). W tym miejscu naleŝy jeszcze raz zwrócić uwagę na pewną cechę, jaką jest asynchroniczność przekazu informacji w ramach technologii VoIP. Dane dźwiękowe, zanim zostaną przesłane poprzez sieć teleinformatyczną, są przez jakiś czas przechowywane w pamięci urządzenia. Dopiero później tworzone są zaszyfrowane pakiety danych podlegające wysłaniu. W ramach kontroli operacyjnej moŝliwe jest stosowanie środków technicznych umoŝliwiających uzyskiwanie w sposób niejawny informacji i dowodów oraz ich utrwalanie (art. 19 ust. 6 pkt 3 ustawy o Policji). Co więcej, działania te nie są uzaleŝnione od tego, czy dane znajdują się juŝ w sieci telekomunikacyjnej, czy teŝ nie. Dlatego teŝ w ich ramach moŝliwe byłoby przeprowadzenie inwigilacji przy pomocy oprogramowania szpiegowskiego. UmoŜliwiłoby to przechwycenie danych jeszcze przed ich zaszyfrowaniem, wprost z pamięci urządzenia 31. Taka operacja siłą rzeczy dotyczyć będzie danych jeszcze niewysłanych. Z tego powodu moŝe nasunąć się analogia do zatrzymania jeszcze niewysłanej korespondencji. To z kolei rodzi pytanie o moc dowodową czegoś, co wprawdzie zostało w pewien sposób utrwalone, ale nie zostało jeszcze przekazane lub teŝ zakomunikowane drugiej osobie. Autor takiej wiadomości mógłby się bowiem bronić, twierdząc, iŝ wcale nie zamierzał jej komukolwiek przesyłać. W przypadku telefonii internetowej takiemu oświadczeniu trudno byłoby jednak dać wiarę, poniewaŝ od momentu wprowadzenia danych do urządzenia dalszy proces (czyli szyfrowanie, tworzenie pakietów danych i ich przesłanie) odbywa się w sposób zautomatyzowany, juŝ bez udziału człowieka. Tak więc zamiar uŝytkownika VoIP ujawnia się juŝ na etapie nawiązania połączenia i rozpoczęcia konwersacji. Samo oprogramowanie wykorzystywane przy tego typu czynnościach będzie musiało spełniać pewne dodatkowe wymagania. W przypadku przepisów prawnych ingerujących głęboko w sferę prywatności jednostki (jakimi 29 Zob.: art. 19 ust. 1 ustawy o Policji; art. 5 ust. 1 ustawy o Agencji Bezpieczeństwa Wewnętrznego i Agencji Wywiadu; art. 17 ust. 1 ustawy o Centralnym Biurze Antykorupcyjnym oraz art. 9e ust. 1 ustawy o StraŜy Granicznej. 30 S. W a l t oś, op. cit., s Trzeba zaznaczyć, Ŝe zastosowanie w tym przypadku regulacji art. 236a k.p.k. dotyczącego przeszukania systemu informatycznego mijałoby się z celem. Bowiem czas, w jakim dane przechowywane są w pamięci od momentu ich wprowadzenia głosowo do momentu wysłania, jest bardzo krótki na tyle krótki, Ŝe umoŝliwia komunikację w czasie zbliŝonym do rzeczywistego. 132 i Prawo 10, 2008

9 Zagadnienie kontroli przekazów informacji z pewnością są regulacje dotyczące czynności operacyjnych) musi bowiem zostać zachowana proporcjonalność zastosowanego środka. Trybunał Konstytucyjny niejednokrotnie odnosił się do zasady proporcjonalności ograniczania praw podmiotowych jednostki 32, stwierdzając, Ŝe nie wystarczy, aby stosowane środki sprzyjały zamierzonym celom, ułatwiały ich osiągnięcie albo były wygodne dla władzy, która ma je wykorzystać do osiągnięcia tych celów. Środki te powinny być godne państwa określanego jako demokratyczne i prawne 33. W demokratycznym państwie prawa nie jest poza tym w Ŝadnym wypadku moŝliwe przechowywanie informacji na temat obywateli uzyskanych w toku czynności operacyjnych z uwagi na potencjalną przydatność tych informacji, bez związku z toczącym się juŝ postępowaniem 34. Z powyŝszego wynika więc, Ŝe zastosowany program szpiegowski powinien rejestrować jedynie prowadzone rozmowy, w Ŝadnym zaś wypadku całą aktywność związaną z korzystaniem z danego komputera. NaleŜałoby dodać, Ŝe takŝe w tej sytuacji zakres kontroli operacyjnej podlega jeszcze dalszym ograniczeniom, wypunktowanym w postanowieniu Sądu NajwyŜszego z dnia 26 kwietnia 2007 r. 35. Przede wszystkim więc materiały, które zostały zgromadzone podczas tej kontroli, a nie zawierają dowodów pozwalających na wszczęcie postępowania karnego, podlegają zniszczeniu. Los ten podzielą równieŝ materiały zawierające dowód popełnienia tzw. przestępstwa niekatalogowego czyli takiego, względem którego przepis prawa nie przewiduje moŝliwości stosowania kontroli operacyjnej. W postanowieniu Sąd zaznaczył bowiem, iŝ tylko w ten sposób moŝna zagwarantować realizację celu gromadzenia materiałów kontroli operacyjnej, które określone są w przepisach regulujących działanie słuŝb upowaŝnionych do tego typu kontroli. Jeśliby natomiast w toku czynności uzyskano dowody popełnienia przestępstwa katalogowego innego niŝ ujęte w postanowieniu sądu lub popełnionego przez inną osobę niŝ wymieniona w tym postanowieniu, dopuszczalność wykorzystania takich materiałów jest uzaleŝniona od uzyskania następczej zgody sądu. PoniewaŜ przed wszczęciem postępowania karnego sprawca często nie zdaje sobie sprawy, iŝ jego działalność jest obiektem zainteresowania organów ścigania, skuteczność podsłuchu operacyjnego moŝe być o wiele wyŝsza niŝ procesowego 36. Trzeba teŝ zauwaŝyć, Ŝe nowelizacje ustaw o 32 Wyrok Trybunału Konstytucyjnego z dnia 20 czerwca 2005 r., sygn. K 4/04; wyrok Trybunału Konstytucyjnego z dnia 12 grudnia 2005 r., sygn. K 32/ Wyrok Trybunału Konstytucyjnego z dnia 12 grudnia 2005 r., sygn. K 32/ Wyrok Trybunału Konstytucyjnego z dnia 12 grudnia 2005 r., sygn. K 32/ Postanowienie Sądu NajwyŜszego z dnia 26 kwietnia 2007 r., sygn. I KZP 6/ M. K l e i n o w s k a, Podsłuch operacyjny i prowokacja policyjna, i Prawo 2004, nr 3, s. 96. Jak wskazuje A. T a r a c h a, czynności operacyjne przeprowadzane są często w warunkach, które nie pozwalają jeszcze na wszczęcie postępowania przygotowawczego. Natomiast ich wynik moŝe mieć wpływ na podjęcie decyzji o jego wszczęciu (A. T a r a c h a, i Prawo 10,

10 A. Kiedrowicz StraŜy granicznej i o Policji z 2001 roku oraz nowe uregulowania ustawy o Agencji Bezpieczeństwa wewnętrznego i Agencji Wywiadu, jak i ustawy o Centralnym Biurze Antykorupcyjnym, przyniosły zmiany w sposobie wykorzystania dowodów utrwalonych w czasie kontroli operacyjnej. W związku z nimi, w razie uzyskania w toku czynności operacyjnych dowodów pozwalających na wszczęcie postępowania karnego lub mających dla niego znaczenie, materiały te wolno odczytać lub odtworzyć na rozprawie (zgodnie z art k.p.k.). Tym samym materiały te mogą zostać bezpośrednio włączone do zebranych dowodów i nie jest konieczna ich transformacja do procesu karnego (np. poprzez przesłuchanie świadka na okoliczność, o której organy ścigania dowiedziały się w toku prowadzonych czynności operacyjnorozpoznawczych) 37. To powoduje, Ŝe wyraźna dotąd granica między czynnościami procesowymi a czynnościami operacyjno-rozpoznawczymi zaciera się 38. Wątpliwości pojawiają się jednak w momencie, gdy postępowanie karne zostanie juŝ wszczęte. Część doktryny stoi bowiem na stanowisku, iŝ w takiej sytuacji zastosowanie kontroli operacyjnej nie jest juŝ moŝliwe 39. Ta problematyka wykracza jednak poza ramy niniejszego opracowania. Rynek usług związanych z telefonią internetową rozwija bardzo dynamicznie, stale rośnie równieŝ liczba jej uŝytkowników. W związku z tym kwestia legalności podsłuchiwania rozmów prowadzonych dzięki VoIP jest jak najbardziej aktualna. Kodeks postępowania karnego zezwala na kontrolę przekazów informacji jedynie w ramach sieci telekomunikacyjnych, co w przypadku telefonii internetowej nastręcza zazwyczaj powaŝne trudności natury technicznej. MoŜna ich uniknąć, odwołując się do instytucji kontroli operacyjnej, która, dzięki moŝliwości bezpośredniego włączenia dowodów uzyskanych w toku czynności operacyjnych do procesu karnego, zyskuje obecnie na znaczeniu. Czynności operacyjno-rozpoznawcze. Aspekty kryminalistyczne i prawnodowodowe, Lublin 2006, s. 155). 37 M. K l e i n o w s k a, op. cit., s. 109; S. W a l t oś, op. cit., s A. T a r a c h a, op. cit., s Tak np. T. T o m a s z e w s k i (por. uwagi do artykułu Refleksje na marginesie art. 10 ustawy o Urzędzie Ochrony Państwa, Wojskowy Przegląd Prawniczy 1992, nr 3 4, s. 41; za: M. K l e i n o w s k a, op. cit., s. 98; S. P i k u l s k i, Urząd Ochrony Państwa, (w:) Prawo policyjne. Komentarz, S. S a g a n (red.), Katowice 1992, s , za: A. T a r a c h a, op. cit., s Odmiennie: R. K m i e c i k, Kontrola rozmów telefonicznych jako czynność procesowa i operacyjno-rozpoznawcza, (w:) Wybrane problemy teorii i praktyki państwa i prawa, Lublin 1986, s oraz R. Z a k r z e w s k i i W. J a r o c h a, Rozszerzenie czy ograniczenie operacyjnych moŝliwości policji, Rzeczpospolita 1995, nr 146, s. 16, za: M. K l e i n o w s k a, op. cit., s. 97 i A. T a r a c h a, op. cit., s i Prawo 10, 2008

nałożone na podstawie art. 96 ust. 7 pkt

nałożone na podstawie art. 96 ust. 7 pkt Granice obowiązków, które mogą zostać nałożone na podstawie art. 96 ust. 7 pkt 3Ustawy Prawo ochrony środowiska Prof. dr hab. Krzysztof Płeszka Dr Michał Araszkiewicz Katedra Teorii Prawa WPiA UJ Źródła

Bardziej szczegółowo

Zagadnienia związane z czynnościami operacyjnymi Policji oraz innych służb

Zagadnienia związane z czynnościami operacyjnymi Policji oraz innych służb Zagadnienia związane z czynnościami operacyjnymi Policji oraz innych służb były w przeszłości podejmowane przez Rzecznika Praw Obywatelskich. Na wniosek Rzecznika Praw Obywatelskich Trybunał Konstytucyjny

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

Kontrola operacyjna a ochrona praw jednostki

Kontrola operacyjna a ochrona praw jednostki RENATA SKOWRON Kontrola operacyjna a ochrona praw jednostki We współczesnym świecie przestępczość jest poważnym problemem społecznym. Jedną z cech przestępczości jest działanie w tajemnicy. Przestępcy

Bardziej szczegółowo

LBY-4101-30-01/2012 P/12/191 WYSTĄPIENIE POKONTROLNE

LBY-4101-30-01/2012 P/12/191 WYSTĄPIENIE POKONTROLNE LBY-4101-30-01/2012 P/12/191 WYSTĄPIENIE POKONTROLNE I. Dane identyfikacyjne kontroli Numer i tytuł kontroli Jednostka przeprowadzająca kontrolę P/12/191 Uzyskiwanie i przetwarzanie przez uprawnione podmioty

Bardziej szczegółowo

Kontrola operacyjna w aspekcie ewolucji środków techniki i zmiany form korespondencji

Kontrola operacyjna w aspekcie ewolucji środków techniki i zmiany form korespondencji Kontrola operacyjna w aspekcie ewolucji środków techniki i zmiany form korespondencji dr hab. Sławomir Zalewski Profesor Wyższej Szkoły Policji w Szczytnie Zagadnienia 1) Miejsce kontroli operacyjnej w

Bardziej szczegółowo

Problem naruszenia miru domowego w związku z zarządzeniem kontroli operacyjnej

Problem naruszenia miru domowego w związku z zarządzeniem kontroli operacyjnej Problem naruszenia miru domowego w związku z zarządzeniem kontroli operacyjnej Dr Marek Chrabkowski Wyższa Szkoła Administracji i Biznesu im Eugeniusza Kwiatkowskiego w Gdyni Rosnąca atrakcyjność podsłuchu

Bardziej szczegółowo

Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r.

Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r. Projekt z dnia 28 maja 2012 r. Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r. 1. Cel projektowanej

Bardziej szczegółowo

Granice art. 19 ust. 6 ustawy o Policji. Prof. UMK, dr hab. Arkadiusz Lach Katedra Postępowania Karnego UMK

Granice art. 19 ust. 6 ustawy o Policji. Prof. UMK, dr hab. Arkadiusz Lach Katedra Postępowania Karnego UMK Granice art. 19 ust. 6 ustawy o Policji Prof. UMK, dr hab. Arkadiusz Lach Katedra Postępowania Karnego UMK Agenda Wymóg precyzji ingerencji w prawo do prywatności na etapie stanowienia i stosowania prawa

Bardziej szczegółowo

Druk nr 2915 Warszawa, 31 marca 2010 r.

Druk nr 2915 Warszawa, 31 marca 2010 r. SEJM RZECZYPOSPOLITEJ POLSKIEJ VI kadencja Prezes Rady Ministrów RM 10-31-10 Druk nr 2915 Warszawa, 31 marca 2010 r. Pan Bronisław Komorowski Marszałek Sejmu Rzeczypospolitej Polskiej Szanowny Panie Marszałku

Bardziej szczegółowo

wył cznie w celu zapobiegania lub wykrywania przest pstw

wył cznie w celu zapobiegania lub wykrywania przest pstw KONFERENCJA NAUKOWA REAKCJA POLICJI NA POPEŁNIONE WYKROCZENIA MOŻLIWOŚĆ UZYSKANIA PRZEZ POLICJĘ BILLINGU PODCZAS CZYNNOŚCI WYJAŚNIAJĄCYCH W SPRAWIE O WYKROCZENIE Czynności wyjaśniające w sprawie o wykroczenie

Bardziej szczegółowo

Kontrola operacyjna. Jacek Korycki

Kontrola operacyjna. Jacek Korycki J. Korycki Jacek Korycki Kontrola operacyjna Przez znowelizowanie ustawy z dnia 12 października 1990 r. o Straży Granicznej (Dz. U. z 1990 r., Nr 78, poz. 462 z późn. zm.), z dniem 15 czerwca 2001 r. formacja

Bardziej szczegółowo

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 4 lutego 2016 r. Poz. 147 USTAWA z dnia 15 stycznia 2016 r. o zmianie ustawy o Policji oraz niektórych innych ustaw 1) Art. 1. W ustawie z dnia 6

Bardziej szczegółowo

Wykorzystanie materiałów zgromadzonych podczas stosowania operacyjnej i procesowej kontroli rozmów (postulaty de lege lata)

Wykorzystanie materiałów zgromadzonych podczas stosowania operacyjnej i procesowej kontroli rozmów (postulaty de lege lata) Izabela Dembowska Doktorantka w Katedrze Kryminalistyki Wydział Prawa, Administracji i Ekonomii Uniwersytet Wrocławski Wykorzystanie materiałów zgromadzonych podczas stosowania operacyjnej i procesowej

Bardziej szczegółowo

Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników. Jakub Bojanowski Partner

Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników. Jakub Bojanowski Partner Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników Jakub Bojanowski Partner Agenda. 1 Wprowadzenie 2 Metody inwigilacji technicznej 3 Podsumowanie 1

Bardziej szczegółowo

OPINIA NACZELNEJ RADY ADWOKACKIEJ DO SENACKIEGO PROJEKTU USTAWY O ZMIANIE USTAWY O POLICJI ORAZ NIEKTÓRYCH INNYCH USTAW (DRUK SENACKI NR 967)

OPINIA NACZELNEJ RADY ADWOKACKIEJ DO SENACKIEGO PROJEKTU USTAWY O ZMIANIE USTAWY O POLICJI ORAZ NIEKTÓRYCH INNYCH USTAW (DRUK SENACKI NR 967) OPINIA NACZELNEJ RADY ADWOKACKIEJ DO SENACKIEGO PROJEKTU USTAWY O ZMIANIE USTAWY O POLICJI ORAZ NIEKTÓRYCH INNYCH USTAW (DRUK SENACKI NR 967) I. Uwagi ogólne Opiniowany senacki projekt ustawy o zmianie

Bardziej szczegółowo

Zakres czynności operacyjno-rozpoznawczych oraz formy kontroli nad nimi

Zakres czynności operacyjno-rozpoznawczych oraz formy kontroli nad nimi Zakres czynności operacyjno-rozpoznawczych oraz formy kontroli nad nimi dr hab. Sławomir Zalewski Profesor Wyższej Szkoły Policji w Szczytnie Zagadnienia 1. Zakres czynności operacyjno-rozpoznawczych 2.

Bardziej szczegółowo

NACZELNA RADA ADWOKACKA 16, Warszawa tel , Ol, fax

NACZELNA RADA ADWOKACKA 16, Warszawa tel , Ol, fax NACZELNA RADA ADWOKACKA ul. 16, 00-202 Warszawa tel. 22 505 25 00, 22 505 25 Ol, fax 22 505 25 08 e-mail: nra@nra.pl www.nra.pl Warszawa, dnia 29 grudnia 2015 r. NRA.12 SM 1.242.2015 '' -s E-;.: R t!(j\

Bardziej szczegółowo

Biuro Prawne Warszawa, dnia 1 lipca 2011 r. Centralne Biuro Antykorupcyjne

Biuro Prawne Warszawa, dnia 1 lipca 2011 r. Centralne Biuro Antykorupcyjne Biuro Prawne Warszawa, dnia 1 lipca 2011 r. Centralne Biuro Antykorupcyjne ZESTAWIENIE uwag do projektu rozporządzenia w sprawie sposobu dokumentowania prowadzonej przez Centralne Biuro Antykorupcyjne

Bardziej szczegółowo

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA

Bardziej szczegółowo

USTAWA z dnia 4 lutego 2011 r. o zmianie ustawy Kodeks postępowania karnego oraz niektórych innych ustaw 1)

USTAWA z dnia 4 lutego 2011 r. o zmianie ustawy Kodeks postępowania karnego oraz niektórych innych ustaw 1) Kancelaria Sejmu s. 1/21 USTAWA z dnia 4 lutego 2011 r. Opracowano na podstawie Dz. U. z 2011 r. Nr 53, poz. 273. o zmianie ustawy Kodeks postępowania karnego oraz niektórych innych ustaw 1) Art. 1. W

Bardziej szczegółowo

KONTROLA PRACOWNIKA PRZEZ PRACODAWCĘ

KONTROLA PRACOWNIKA PRZEZ PRACODAWCĘ PRAKTYCZNY PORADNIK PRAWNICZY KONTROLA PRACOWNIKA PRZEZ PRACODAWCĘ ASPEKTY PRAWNE, TECHNICZNE I ETYCZNE Kontroluj skutecznie i zgodnie z prawem! Sławomir Turkowski WARSZAWA 2012 1 KONTROLA PRACOWNIKA PRZEZ

Bardziej szczegółowo

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

Opinia do ustawy o zmianie ustawy Kodeks karny oraz ustawy o Policji (druk nr 1009)

Opinia do ustawy o zmianie ustawy Kodeks karny oraz ustawy o Policji (druk nr 1009) Warszawa, dnia 29 października 2010 r. Opinia do ustawy o zmianie ustawy Kodeks karny oraz ustawy o Policji (druk nr 1009) I. Cel i przedmiot ustawy Przedłożona Senatowi ustawa zmierza do zrealizowania

Bardziej szczegółowo

Szpiegowskie oprogramowanie ("federalne" konie trojańskie) w pracy operacyjnej służb w świetle orzecznictwa BGH i BVG

Szpiegowskie oprogramowanie (federalne konie trojańskie) w pracy operacyjnej służb w świetle orzecznictwa BGH i BVG Szpiegowskie oprogramowanie ("federalne" konie trojańskie) w pracy operacyjnej służb w świetle orzecznictwa BGH i BVG drjustyna Kurek Regulacja prawna przetwarzania danych w obszarze monitorowania, zapobiegania

Bardziej szczegółowo

Zasady wykorzystywania przez służby specjalne danych telekomunikacyjnych w aspekcie obowiązującego stanu prawnego

Zasady wykorzystywania przez służby specjalne danych telekomunikacyjnych w aspekcie obowiązującego stanu prawnego Dariusz Adamski Zasady wykorzystywania przez służby specjalne danych telekomunikacyjnych w aspekcie obowiązującego stanu prawnego 1. Wprowadzenie Na dane telekomunikacyjne, do których niejawny dostęp mogą

Bardziej szczegółowo

1. Pokrzywdzony w postępowaniu przygotowawczym jest stroną uprawnioną do. działania we własnym imieniu i zgodnie z własnym interesem (art kpk).

1. Pokrzywdzony w postępowaniu przygotowawczym jest stroną uprawnioną do. działania we własnym imieniu i zgodnie z własnym interesem (art kpk). 1 Podstawowe prawa pokrzywdzonego: 1. Pokrzywdzony w postępowaniu przygotowawczym jest stroną uprawnioną do działania we własnym imieniu i zgodnie z własnym interesem (art. 299 1 kpk). 2. Jeżeli pokrzywdzonym

Bardziej szczegółowo

SENAT RZECZYPOSPOLITEJ POLSKIEJ IX KADENCJA

SENAT RZECZYPOSPOLITEJ POLSKIEJ IX KADENCJA SENAT RZECZYPOSPOLITEJ POLSKIEJ IX KADENCJA Warszawa, dnia 3 czerwca 2016 r. Druk nr 206 MINISTER SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Pan Stanisław KARCZEWSKI MARSZAŁEK SENATU RZECZYPOSPOLITEJ POLSKIEJ

Bardziej szczegółowo

R E G U L U S OPINIA PRAWNA. zapytanie Zleceniodawcy. Treść opinii

R E G U L U S OPINIA PRAWNA. zapytanie Zleceniodawcy. Treść opinii R E G U L U S OPINIA PRAWNA Przedmiot opinii: Zleceniodawca opinii: Podstawy faktyczne opinii: Podstawy prawne opinii: określenie zasad stosowania redukcji akcji spółki konsolidującej na podstawie ustawy

Bardziej szczegółowo

Dla przytoczonego w niniejszym punkcie stanu faktycznego pozostaje aktualna uwaga z ostatniego akapitu punktu 1, dotycząca podatków dochodowych.

Dla przytoczonego w niniejszym punkcie stanu faktycznego pozostaje aktualna uwaga z ostatniego akapitu punktu 1, dotycząca podatków dochodowych. W związku z sygnalizowanymi problemami w ustalaniu właściwości miejscowej organów podatkowych i wyznaczaniu wierzyciela zobowiązań podatkowych Ministerstwo Finansów uprzejmie wyjaśnia, co następuje: Przepis

Bardziej szczegółowo

STANOWISKO KONWENTU MARSZAŁKÓW WOJEWÓDZTW RP

STANOWISKO KONWENTU MARSZAŁKÓW WOJEWÓDZTW RP STANOWISKO KONWENTU MARSZAŁKÓW WOJEWÓDZTW RP z dnia 5 marca 2015 roku w sprawie zmiany ustawy o odpadach. NaleŜy rozwaŝyć dokonanie zmian w ustawie z dnia 14 grudnia 2012 r. o odpadach (Dz. U. z 2013 r.,

Bardziej szczegółowo

REGULAMIN zawierania umów ubezpieczenia INTER VISION z wykorzystaniem serwisu internetowego www.visiondirect.interpolska.pl

REGULAMIN zawierania umów ubezpieczenia INTER VISION z wykorzystaniem serwisu internetowego www.visiondirect.interpolska.pl Al. Jerozolimskie 172, 02-486 Warszawa Centrum Klienta INTER Vision tel. 801 801 082, 22 333 77 33 fax: 22 333 76 51 zdrowotne@interpolska.pl http://www.interpolska.pl REGULAMIN zawierania umów ubezpieczenia

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 7 kwietnia 2008 r. DIS/DEC 222/8731/08 dot. DIS-K-421/147/07 DIS-K- 421/149/07 D E C Y Z J A Na podstawie art. 104 1 i art. 105

Bardziej szczegółowo

J(CU. Pan Jacek Cichocki Szef Kancelarii Prezesa Rady Ministrów. Kancelaria Prezesa Rady Ministrów

J(CU. Pan Jacek Cichocki Szef Kancelarii Prezesa Rady Ministrów. Kancelaria Prezesa Rady Ministrów RZECZNIK PRAW OBYWATELSKICH Irena Lipowicz Warszawa, 3 a i. * /< / I.511.4.2014.AJK rp J(CU. Pan Jacek Cichocki Szef Kancelarii Prezesa Rady Ministrów Kancelaria Prezesa Rady Ministrów i

Bardziej szczegółowo

Wniosek. Rzecznika Praw Obywatelskich. Na podstawie art. 191 ust. 1 pkt 1 Konstytucji Rzeczypospolitej Polskiej z dnia 2

Wniosek. Rzecznika Praw Obywatelskich. Na podstawie art. 191 ust. 1 pkt 1 Konstytucji Rzeczypospolitej Polskiej z dnia 2 RZECZPOSPOLITA POLSKA Rzecznik Praw Obywatelskich Irena LIPOWICZ RPO-666037-II-ll/MK 00-090 Warszawa Tel. centr. 22 551 77 00 Al. Solidarności 77 Fax 22 827 64 53 Trybunał Konstytucyjny Warszawa Wniosek

Bardziej szczegółowo

W Biurze Rzecznika Praw Obywatelskich zostały przeanalizowane obowiązujące. przepisy normujące zasady porozumiewania się podejrzanego i oskarżonego

W Biurze Rzecznika Praw Obywatelskich zostały przeanalizowane obowiązujące. przepisy normujące zasady porozumiewania się podejrzanego i oskarżonego RZECZPOSPOLITA POLSKA Rzecznik Praw Obywatelskich Irena LIPOWICZ RPO-662364-II-10/ST 00-090 Warszawa Tel. centr. 22 551 77 00 Al. Solidarności 77 Fax 22 827 64 53 Pan Krzysztof Kwiatkowski Minister Sprawiedliwości

Bardziej szczegółowo

Wniosek. Rzecznika Praw Obywatelskich. Na podstawie art. 191 ust. 1 pkt 1 Konstytucji Rzeczypospolitej Polskiej z dnia 2

Wniosek. Rzecznika Praw Obywatelskich. Na podstawie art. 191 ust. 1 pkt 1 Konstytucji Rzeczypospolitej Polskiej z dnia 2 RZECZPOSPOLITA POLSKA Rzecznik Praw Obywatelskich Irena LIPOWICZ RPO-713684-II-13/ST Trybunał Konstytucyjny 00-090 Warszawa Al. Solidarności 77 Tel. centr. 22 551 77 00 Fax 22 827 64 53 Warszawa Wniosek

Bardziej szczegółowo

4Tel Partner Sp. z o.o.

4Tel Partner Sp. z o.o. 4Tel Partner Sp. z o.o. Obowiązki przedsiębiorcy telekomunikacyjnego na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego. Ochrona informacji. Dominika Piniewicz Andrzej

Bardziej szczegółowo

- o zmianie ustawy o Policji oraz niektórych innych ustaw (druk nr 154).

- o zmianie ustawy o Policji oraz niektórych innych ustaw (druk nr 154). SEJM RZECZYPOSPOLITEJ POLSKIEJ VIII kadencja Prezes Rady Ministrów DKRM.ZK.140.156(4)2015.MN Warszawa, 12 stycznia 2016 r. Pan Marek Kuchciński Marszałek Sejmu Rzeczypospolitej Polskiej Przekazuję przyjęte

Bardziej szczegółowo

Ośrodek Badań, Studiów i Legislacji

Ośrodek Badań, Studiów i Legislacji Warszawa, dnia 1 października 2015 r. Stanowisko Ośrodka Badań, Studiów i Legislacji w sprawie tajemnicy zawodowej w związku z żądaniem komornika w trybie art. 761 KPC 1. Komornik wystąpił do Kancelarii

Bardziej szczegółowo

Opinia do ustawy o zmianie ustawy Kodeks karny. (druk nr 69)

Opinia do ustawy o zmianie ustawy Kodeks karny. (druk nr 69) Warszawa, 21 stycznia 2016 r. Opinia do ustawy o zmianie ustawy Kodeks karny (druk nr 69) I. Cel i przedmiot ustawy Przedłożona Senatowi ustawa o zmianie ustawy Kodeks karny z dnia 15 stycznia 2016 r.

Bardziej szczegółowo

O potrzebie wzmocnienia kompetencji Generalnego Inspektora Ochrony Danych Osobowych w zakresie bezpieczeństwa państwa

O potrzebie wzmocnienia kompetencji Generalnego Inspektora Ochrony Danych Osobowych w zakresie bezpieczeństwa państwa Adekwatnośćkompetencji organów bezpieczeństwa państwa w zakresie przetwarzania i ochrony danych do ich zadań O potrzebie wzmocnienia kompetencji Generalnego Inspektora Ochrony Danych Osobowych w zakresie

Bardziej szczegółowo

Metodyka ujawniania i zwalczania asność intelektualn

Metodyka ujawniania i zwalczania asność intelektualn Metodyka ujawniania i zwalczania przestępstw pstw godzących we własnow asność intelektualn telektualną w sieciach telekomunikacyjnych i teleinformatycznych. Cedzyna 21 września 2007 podinsp. Dariusz Poniatowski

Bardziej szczegółowo

PRAWO DO PRYWATNOŚCI I OCHRONA DANYCH OSOBOWYCH PODSTAWOWE ZASADY. Szkolenie dla sekcji sądownictwa międzynarodowego Kliniki Prawa UW 14 XI 2009 r.

PRAWO DO PRYWATNOŚCI I OCHRONA DANYCH OSOBOWYCH PODSTAWOWE ZASADY. Szkolenie dla sekcji sądownictwa międzynarodowego Kliniki Prawa UW 14 XI 2009 r. PRAWO DO PRYWATNOŚCI I OCHRONA DANYCH OSOBOWYCH PODSTAWOWE ZASADY Szkolenie dla sekcji sądownictwa międzynarodowego Kliniki Prawa UW 14 XI 2009 r. Część I PRAWO DO PRYWATNOŚCI WPROWADZENIE Prowadzące:

Bardziej szczegółowo

POSTANOWIENIE Z DNIA 28 MARCA 2002 R. I KZP 3/2002

POSTANOWIENIE Z DNIA 28 MARCA 2002 R. I KZP 3/2002 POSTANOWIENIE Z DNIA 28 MARCA 2002 R. I KZP 3/2002 Branie zakładnika w rozumieniu art. 252 1 k.k. to pozbawienie wolności jakiejś osoby wbrew jej woli. Przetrzymywanie zakładnika oznacza utrzymanie bezprawnego

Bardziej szczegółowo

o poselskim projekcie ustawy o zmianie ustawy o Policji oraz niektórych innych ustaw (druk nr 154).

o poselskim projekcie ustawy o zmianie ustawy o Policji oraz niektórych innych ustaw (druk nr 154). Druk nr 183 SEJM RZECZYPOSPOLITEJ POLSKIEJ VIII kadencja SPRAWOZDANIE KOMISJI ADMINISTRACJI I SPRAW WEWNĘTRZNYCH o poselskim projekcie ustawy o zmianie ustawy o Policji oraz niektórych innych ustaw (druk

Bardziej szczegółowo

8. Sprawy dotyczące ochrony danych osobowych.

8. Sprawy dotyczące ochrony danych osobowych. 8. Sprawy dotyczące ochrony danych osobowych. W sprawie o sygn. akt II SA/Wa 736/08 Wojewódzki Sad Administracyjny w Warszawie wyrokiem z dnia 19 sierpnia 2008 r. uchylił zaskarżoną decyzję i decyzję ją

Bardziej szczegółowo

2. Metoda kosztorysowa ustalenia odszkodowania w ubezpieczeniach OC posiadaczy pojazdów mechanicznych a podatek VAT.

2. Metoda kosztorysowa ustalenia odszkodowania w ubezpieczeniach OC posiadaczy pojazdów mechanicznych a podatek VAT. Warszawa, dnia 30 kwietnia 2007r. Zakres zmian regulacji prawnych proponowanych przez Polską Izbę Ubezpieczeń na posiedzenia Grupy Roboczej ds. przeglądu regulacji prawa ubezpieczeń gospodarczych 1. Dokumentowanie

Bardziej szczegółowo

Druk nr 580 Warszawa, 12 maja 2006 r.

Druk nr 580 Warszawa, 12 maja 2006 r. SEJM RZECZYPOSPOLITEJ POLSKIEJ V kadencja Prezydent Rzeczypospolitej Polskiej Druk nr 580 Warszawa, 12 maja 2006 r. Pan Marek Jurek Marszałek Sejmu Rzeczypospolitej Polskiej Na podstawie art. 235 ust.

Bardziej szczegółowo

Stowarzyszenie im. Prof. Zbigniewa Hołdu Konstytucyjny Turniej Sądowy 2016 KAZUS 1

Stowarzyszenie im. Prof. Zbigniewa Hołdu Konstytucyjny Turniej Sądowy 2016 KAZUS 1 Stowarzyszenie im. Prof. Zbigniewa Hołdu Konstytucyjny Turniej Sądowy 2016 KAZUS 1 Ustawa z dnia 25 stycznia 2016 r. o szczególnych środkach ochrony bezpieczeństwa państwa, porządku publicznego lub interesu

Bardziej szczegółowo

Reakcja na zauwaŝone zagroŝenia dzieci w Internecie. mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie

Reakcja na zauwaŝone zagroŝenia dzieci w Internecie. mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie Reakcja na zauwaŝone zagroŝenia dzieci w Internecie mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie Notoria non egent probatione (Fakty powszechnie znane nie wymagają dowodu) wzrasta

Bardziej szczegółowo

Opinia do ustawy o zmianie ustawy Kodeks karny oraz ustawy Kodeks postępowania karnego. (druk nr 359)

Opinia do ustawy o zmianie ustawy Kodeks karny oraz ustawy Kodeks postępowania karnego. (druk nr 359) Warszawa, 27 maja 2013 r. Opinia do ustawy o zmianie ustawy Kodeks karny oraz ustawy Kodeks postępowania karnego (druk nr 359) I. Cel i przedmiot ustawy Przedłożona Senatowi ustawa o zmianie ustawy Kodeks

Bardziej szczegółowo

JAWNOŚĆ I JEJ OGRANICZENIA

JAWNOŚĆ I JEJ OGRANICZENIA MONOGRAFIE PRAWNICZE JAWNOŚĆ I JEJ OGRANICZENIA Redaktor naukowy GRAŻYNA SZPOR TOM IV ZNACZENIE ORZECZNICTWA MAŁGORZATA JAŚKOWSKA (red.) Wydawnictwo C.H.Beck MONOGRAFIE PRAWNICZE GRAŻYNA SZPOR (Redaktor

Bardziej szczegółowo

OPINIA o projekcie ustawy o zmianie ustawy o Policji oraz niektórych innych ustaw

OPINIA o projekcie ustawy o zmianie ustawy o Policji oraz niektórych innych ustaw Warszawa, dnia 4 sierpnia 2015 r. SĄD NAJWYŻSZY BIURO STUDIÓW I ANALIZ Pl. Krasińskich 2/4/6, 00-951 Warszawa BSA II-021-300/15 OPINIA o projekcie ustawy o zmianie ustawy o Policji oraz niektórych innych

Bardziej szczegółowo

Spis treści. Wykaz ważniejszych skrótów Wstęp... 19

Spis treści. Wykaz ważniejszych skrótów Wstęp... 19 Spis treści Wykaz ważniejszych skrótów 15 Wstęp 19 1 Podstawowe pojęcia z zakresu przetwarzania i ochrony danych osobowych 37 11 Wprowadzenie 37 12 Dane osobowe 39 121 Geneza definicji danych osobowych

Bardziej szczegółowo

UCHWAŁA Z DNIA 23 KWIETNIA 2002 R. I KZP 12/2002

UCHWAŁA Z DNIA 23 KWIETNIA 2002 R. I KZP 12/2002 UCHWAŁA Z DNIA 23 KWIETNIA 2002 R. I KZP 12/2002 Względna przyczyna odwoławcza w postaci zarzutu rażącej niewspółmierności kary przewidziana w art. 438 pkt 4 zd. 1 k.p.k. może stanowić podstawę wniesienia

Bardziej szczegółowo

;1?.-Q.,.r:f4-Q_Lk.J-{_ l

;1?.-Q.,.r:f4-Q_Lk.J-{_ l GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Edyta Blelttk-Jomaa Warszawa, dnia l:jo grudnia 2015 t', DO LiS - 033 Pan Marek --- -- - h.1.a RS E f!, i l) J 'J r., " 1 ">-:r t : ;;d LU!J ;: 11... -.-=-=-..

Bardziej szczegółowo

Spis treści. Spis treści

Spis treści. Spis treści Spis treści Wstęp... XI Wykaz skrótów... XIII Bibliografia... XVII Rozdział I. Decyzje sądu jako organu I instancji w postępowaniu przygotowawczym... 1 1. Zezwolenie na przesłuchanie osoby zobowiązanej

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Warszawa 2007-11-06. Ministerstwo Transportu Ul. Chałubińskiego 4/6 00-928 Warszawa

Warszawa 2007-11-06. Ministerstwo Transportu Ul. Chałubińskiego 4/6 00-928 Warszawa Agora TC Sp. z o.o. Ul. Czerska 8/10 00-732 Warszawa Warszawa 2007-11-06 Ministerstwo Transportu Ul. Chałubińskiego 4/6 00-928 Warszawa Dotyczy: Konsultacji w sprawie prac nad transpozycją Dyrektywy 2006/24/WE

Bardziej szczegółowo

POSTANOWIENIE z dnia 21 listopada 2012 r.

POSTANOWIENIE z dnia 21 listopada 2012 r. Sygn. akt: KIO 2484/12 Krajowa Izba Odwoławcza - w składzie: POSTANOWIENIE z dnia 21 listopada 2012 r. Luiza Łamejko po rozpoznaniu na posiedzeniu niejawnym bez udziału stron w dniu 21 listopada 2012 r.

Bardziej szczegółowo

Poprawki zgłoszone w trakcie drugiego czytania rz

Poprawki zgłoszone w trakcie drugiego czytania rz 1042pop Poprawki zgłoszone w trakcie drugiego czytania rządowego i poselskiego projektów ustaw o zmianie ustawy o przeciwdziałaniu przemocy w rodzinie oraz niektórych innych ustaw (druk nr 1698, 1789 i

Bardziej szczegółowo

U S T A W A z dnia 2016 r. o zmianie ustawy Ordynacja podatkowa

U S T A W A z dnia 2016 r. o zmianie ustawy Ordynacja podatkowa projekt U S T A W A z dnia 2016 r. o zmianie ustawy Ordynacja podatkowa Art. 1. W ustawie z dnia 29 sierpnia 1997 r. Ordynacja podatkowa (Dz. U. z 2015 r. poz. 613, z późn. zm. 1) ) wprowadza się następujące

Bardziej szczegółowo

1. Czy u podatników, którzy zlikwidowali działalność gospodarczą, dopuszczalna jest kontrola podatkowa?

1. Czy u podatników, którzy zlikwidowali działalność gospodarczą, dopuszczalna jest kontrola podatkowa? 13 czerwca 11 (nr 113) SIEDEM PYTAŃ DO Karoliny Brzozowskiej, konsultanta podatkowego w ECDDP Czy moŝna kontrolować podatnika po zamknięciu firmy 1. Czy u podatników, którzy zlikwidowali działalność gospodarczą,

Bardziej szczegółowo

Warszawa, dnia 10 września 2013 r. Poz ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 30 lipca 2013 r.

Warszawa, dnia 10 września 2013 r. Poz ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 30 lipca 2013 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 10 września 2013 r. Poz. 1048 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 30 lipca 2013 r. w sprawie sposobu dokumentowania prowadzonej przez Agencję

Bardziej szczegółowo

PETYCJA. Prawo dzieci do obojga rodziców

PETYCJA. Prawo dzieci do obojga rodziców Stowarzyszenie Dla Dobra Dziecka Plac Zamkowy 3/9 62-500 Konin Konin, 6 grudnia 2015 Szanowny Pan Zbigniew Ziobro Minister Sprawiedliwości PETYCJA Prawo dzieci do obojga rodziców Działając na podstawie

Bardziej szczegółowo

UCHWAŁA Z DNIA 27 PAŹDZIERNIKA 2005 R. I KZP 32/05

UCHWAŁA Z DNIA 27 PAŹDZIERNIKA 2005 R. I KZP 32/05 UCHWAŁA Z DNIA 27 PAŹDZIERNIKA 2005 R. I KZP 32/05 Przedmiotem ochrony przepisu art. 45 ustawy z dnia 24 kwietnia 1997 r. o przeciwdziałaniu narkomanii (Dz. U. Nr 75, poz. 468, w brzmieniu przed nowelizacją

Bardziej szczegółowo

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Wstęp. Aby zrozumieć istotę EDGE, niezbędne jest zapoznanie się z technologią GPRS. General Packet Radio Service

Bardziej szczegółowo

S K A R G A na bezczynność Agencji Restrukturyzacji i Modernizacji Rolnictwa

S K A R G A na bezczynność Agencji Restrukturyzacji i Modernizacji Rolnictwa Warszawa, 15 czerwca 2012 r. Wojewódzki Sąd Administracyjny w Warszawie z a p o ś r e d n i c t w e m Agencji Restrukturyzacji i Modernizacji Rolnictwa Skarżący: Stowarzyszenie Liderów Lokalnych Grup Obywatelskich

Bardziej szczegółowo

Opinia Fundacji Panoptykon 1 w sprawie projektu ustawy 2 dotyczącej dostępu uprawnionych podmiotów do danych telekomunikacyjnych

Opinia Fundacji Panoptykon 1 w sprawie projektu ustawy 2 dotyczącej dostępu uprawnionych podmiotów do danych telekomunikacyjnych Warszawa, 31 marca 2014 r. Szanowny Pan Senator Michał Seweryński Przewodniczący Komisji Praw Człowieka, Praworządnos ci i Petycji Opinia Fundacji Panoptykon 1 w sprawie projektu ustawy 2 dotyczącej dostępu

Bardziej szczegółowo

Powrót Drukuj Wyszukiwarka. interpretacja indywidualna IPPP1-443-1337/09-4/BS 2010.04.01. Dyrektor Izby Skarbowej w Warszawie

Powrót Drukuj Wyszukiwarka. interpretacja indywidualna IPPP1-443-1337/09-4/BS 2010.04.01. Dyrektor Izby Skarbowej w Warszawie 1 z 6 2011-12-01 08:53 Powrót Drukuj Wyszukiwarka Rodzaj dokumentu Sygnatura Data interpretacja indywidualna IPPP1-443-1337/09-4/BS 2010.04.01 Autor Dyrektor Izby Skarbowej w Warszawie Temat Podatek od

Bardziej szczegółowo

Opinia Fundacji Panoptykon 1 w sprawie projektu ustawy o zmianie ustawy Kodeks karny oraz niektórych innych ustaw (druk sejmowy nr 1186)

Opinia Fundacji Panoptykon 1 w sprawie projektu ustawy o zmianie ustawy Kodeks karny oraz niektórych innych ustaw (druk sejmowy nr 1186) Warszawa, 10 stycznia 2017 r. Opinia Fundacji Panoptykon 1 w sprawie projektu ustawy o zmianie ustawy Kodeks karny oraz niektórych innych ustaw (druk sejmowy nr 1186) Przedłożony przez rząd projekt ustawy

Bardziej szczegółowo

Poczta elektroniczna w prawie telekomunikacyjnym

Poczta elektroniczna w prawie telekomunikacyjnym Maciej Łopaciński 13.03.2007 Poczta elektroniczna w prawie telekomunikacyjnym W ostatnim czasie w związku z pracami nad nowelizacją ustawy Prawo Telekomunikacyjne pojawia się wiele kontrowersji dotyczących

Bardziej szczegółowo

Pani Teresa Piotrowska. Minister Spraw Wewnętrznych

Pani Teresa Piotrowska. Minister Spraw Wewnętrznych RZECZNIK PRAW OBYWATELSKICH Irena Lipowicz Warszawa, 31 V.511.605.2014.TS Pani Teresa Piotrowska Minister Spraw Wewnętrznych Wpłynęło do mnie pismo obywatela, w którym kwestionuje konstytucyjność 8 ust.

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

Pan. Donald Tusk. W związku z licznymi wątpliwościami jakie wywołała informacja o planowanym na

Pan. Donald Tusk. W związku z licznymi wątpliwościami jakie wywołała informacja o planowanym na Pan Donald Tusk Prezes Rady Ministrów Aleje Ujazdowskie 1/3 00-071 Warszawa W związku z licznymi wątpliwościami jakie wywołała informacja o planowanym na dzień 26 stycznia 2012 r. podpisaniu przez Polskę

Bardziej szczegółowo

1 Szczegółowe omówienie zawarte jest w P. Wiliński, Konstytucyjna ochrona praw osoby tymczasowo

1 Szczegółowe omówienie zawarte jest w P. Wiliński, Konstytucyjna ochrona praw osoby tymczasowo OPINIA DOTYCZĄCA ZAKAZU PROWADZENIA ROZMÓW TELEFONICZNYCH PRZEZ OSOBĘ TYMCZASOWO ARESZTOWANĄ 1. Ograniczenie swobody prowadzenia rozmów przez tymczasowo aresztowanego jest pochodną stosowania tego najbardziej

Bardziej szczegółowo

10 zasad ochrony danych osobowych w usługach telekomunikacyjnych

10 zasad ochrony danych osobowych w usługach telekomunikacyjnych 10 zasad ochrony danych osobowych w usługach telekomunikacyjnych Konsumencie pamiętaj: 1. Naruszenia praw w zakresie ochrony danych osobowych zgłaszaj do Generalnego Inspektora Danych Osobowych W przypadku

Bardziej szczegółowo

Warszawa, 2 stycznia 2015 r. 1/SO/SOWP/2015/SOKBT

Warszawa, 2 stycznia 2015 r. 1/SO/SOWP/2015/SOKBT 1/SO/SOWP/2015/SOKBT Warszawa, 2 stycznia 2015 r. Opinia Stowarzyszenie Sieć Obywatelska Watchdog Polska do projekt z dnia 5 grudnia 2014 r. ustawy o zmianie ustawy o udostępnianiu informacji o środowisku

Bardziej szczegółowo

Z ORZECZNICTWA. Glosa do uchwały Sądu NajwyŜszego z dnia 30 października 2008 r., sygn. I KZP 22/08 1. Jerzy Lachowski

Z ORZECZNICTWA. Glosa do uchwały Sądu NajwyŜszego z dnia 30 października 2008 r., sygn. I KZP 22/08 1. Jerzy Lachowski Z ORZECZNICTWA Jerzy Lachowski Glosa do uchwały Sądu NajwyŜszego z dnia 30 października 2008 r., sygn. I KZP 22/08 1 Pojęcie przerwa w wykonaniu kary pozbawienia wolności w rozumieniu art. 155 1k.k.w.

Bardziej szczegółowo

PODSTAWY PRAWNE WYKONYWANIA ZAWODU ORAZ WYBRANE ZAGADNIENIA Z KRYMINALISTYKI, KRYMINOLOGII I TERRORYZMU

PODSTAWY PRAWNE WYKONYWANIA ZAWODU ORAZ WYBRANE ZAGADNIENIA Z KRYMINALISTYKI, KRYMINOLOGII I TERRORYZMU PODSTAWY PRAWNE WYKONYWANIA ZAWODU ORAZ WYBRANE ZAGADNIENIA Z KRYMINALISTYKI, KRYMINOLOGII I TERRORYZMU Wiesław Seruga, Andrzej Zaborski SPIS TREŚCI Część I. Podstawy prawne wykonywania zawodu Rozdział

Bardziej szczegółowo

Warszawa, dnia 13 marca 2012 r. Poz. 266 ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI. z dnia 24 lutego 2012 r.

Warszawa, dnia 13 marca 2012 r. Poz. 266 ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI. z dnia 24 lutego 2012 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 13 marca 2012 r. Poz. 266 ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 24 lutego 2012 r. w sprawie określenia wzoru europejskiego nakazu aresztowania

Bardziej szczegółowo

BL TK/15 Warszawa, 7 lipca 2016 r.

BL TK/15 Warszawa, 7 lipca 2016 r. BL-112-265-TK/15 Warszawa, 7 lipca 2016 r. INFORMACJA PRAWNA O WYROKU TRYBUNAŁU KONSTYTUCYJNEGO Z 22 WRZEŚNIA 2015 R. (SYGN. AKT P 37/14) DOTYCZĄCYM USTAWY Z DNIA 6 CZERWCA 1997 R. - KODEKS KARNY I. METRYKA

Bardziej szczegółowo

R E G U L U S. zapytanie Zleceniodawcy. ustawa z dnia Kodeks Pracy. Opinia prawna

R E G U L U S. zapytanie Zleceniodawcy. ustawa z dnia Kodeks Pracy. Opinia prawna Warszawa, dnia 3 lutego 2009 r. Przedmiot opinii: Podmiotowość spółek dominujących w sporach zbiorowych pojęcie pracodawcy Zleceniodawca opinii: Podstawy faktyczne opinii: Podstawy prawne opinii: Rada

Bardziej szczegółowo

DEPARTAMENT Warszawa, dnia 3o li P ca 2007 r - LEGISLACYJNO-PRAWNY DL-P-I /07

DEPARTAMENT Warszawa, dnia 3o li P ca 2007 r - LEGISLACYJNO-PRAWNY DL-P-I /07 DEPARTAMENT Warszawa, dnia 3o li P ca 2007 r - LEGISLACYJNO-PRAWNY DL-P-I-023-127/07 Pan Krzysztof Sierak Dyrektor Biura do Spraw Przestępczości Zorganizowanej W odpowiedzi na pismo z dnia 24 lipca 2007r.,

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki DOLiS 035 416 / 09 Warszawa, dnia stycznia 2010 r. Pani Jolanta Fedak Minister Pracy i Polityki Społecznej Ministerstwo Pracy i Polityki Społecznej

Bardziej szczegółowo

OPINIA PRAWNA. I. Przedmiot informacji. II. Stan faktyczny. III. Podstawa prawna

OPINIA PRAWNA. I. Przedmiot informacji. II. Stan faktyczny. III. Podstawa prawna Oświęcim, dnia 2 lutego 2012 roku OPINIA PRAWNA w przedmiocie odpowiedzi na pytanie: jaka jest droga prawna dochodzenia przez mieszkańców odszkodowania wyrządzonego działaniem przedsiębiorstwa górniczego?

Bardziej szczegółowo

Pan Bartłomiej SIENKIEWICZ. Minister Spraw Wewnętrznych

Pan Bartłomiej SIENKIEWICZ. Minister Spraw Wewnętrznych RZECZPOSPOLITA POLSKA Rzecznik Praw Obywatelskich Irena LIPOWICZ RPO-712621-III/12/TO 00-090 Warszawa Tel. centr. 22 551 77 00 Al. Solidarności 77 Fax 22 827 64 53 Pan Bartłomiej SIENKIEWICZ Minister Spraw

Bardziej szczegółowo

Wniosek o zmianę imienia i nazwiska

Wniosek o zmianę imienia i nazwiska Wniosek o zmianę imienia i nazwiska Informacje ogólne Kto moŝe wnioskować Zmiana imienia lub nazwiska moŝe nastąpić na wniosek kaŝdego obywatela polskiego oraz cudzoziemca nie posiadającego obywatelstwa

Bardziej szczegółowo

Szkolenie. z zakresu ochrony. informacji niejawnych

Szkolenie. z zakresu ochrony. informacji niejawnych Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia

Bardziej szczegółowo

Technologia VoIP Podstawy i standardy

Technologia VoIP Podstawy i standardy Technologia VoIP Podstawy i standardy Paweł Brzeziński IV rok ASiSK, nr indeksu 5686 PWSZ Elbląg Elbląg 2008 r. Przeglądając źródła na temat Voice over IP, natknąłem się na dwie daty, kaŝda z nich wiąŝe

Bardziej szczegółowo

Warszawa, marca 2014 roku. RZECZPOSPOLITA POLSKA / Rzecznik Praw Dziecka. Marek Michalak

Warszawa, marca 2014 roku. RZECZPOSPOLITA POLSKA / Rzecznik Praw Dziecka. Marek Michalak Pan ZSRI5 OO/4/20 14/MM Marek Michalak Kwestię uregulowania treści wokandy sądowej określa zarządzenie Ministra Sprawiedliwości z 12 grudnia 2003 roku w sprawie organizacji i zakresu działania salą, w

Bardziej szczegółowo

Dz.U FRAGMENT KONSTYTUCJI RZECZYPOSPOLITEJ POLSKIEJ z dnia 2 kwietnia 1997 r. (Dz. U. z dnia 16 lipca 1997 r.) Rozdział VIII. Art. 173.

Dz.U FRAGMENT KONSTYTUCJI RZECZYPOSPOLITEJ POLSKIEJ z dnia 2 kwietnia 1997 r. (Dz. U. z dnia 16 lipca 1997 r.) Rozdział VIII. Art. 173. Dz.U.97.78.483 FRAGMENT KONSTYTUCJI RZECZYPOSPOLITEJ POLSKIEJ z dnia 2 kwietnia 1997 r. (Dz. U. z dnia 16 lipca 1997 r.) Rozdział VIII SĄDY I TRYBUNAŁY Art. 173. Sądy i Trybunały są władzą odrębną i niezaleŝną

Bardziej szczegółowo

W toku przeprowadzonych przez pracowników mojego Biura wizytacji szpitali

W toku przeprowadzonych przez pracowników mojego Biura wizytacji szpitali RZECZPOSPOLITA POLSKA Rzecznik Praw Obywatelskich Irena Lipowicz RPO-726171-V-13/GH 00-090 Warszawa Tel. centr. 22 55! 77 00 Al. Solidarności 77 Fax 22 827 64 53 Pan Jarosław Gowin Minister Sprawiedliwości

Bardziej szczegółowo

Warszawa, 30 września 2009 r. Szanowny Pan Witold Drożdż Podsekretarz Stanu Ministerstwo Spraw Wewnętrznych i Administracji. Szanowny Panie Ministrze,

Warszawa, 30 września 2009 r. Szanowny Pan Witold Drożdż Podsekretarz Stanu Ministerstwo Spraw Wewnętrznych i Administracji. Szanowny Panie Ministrze, Warszawa, 30 września 2009 r. Szanowny Pan Witold Drożdż Podsekretarz Stanu Ministerstwo Spraw Wewnętrznych i Administracji Szanowny Panie Ministrze, Bardzo dziękuję za zaproszenie Helsińskiej Fundacji

Bardziej szczegółowo

Kontrola operacyjna przekazu informacji za zgodą zainteresowanego

Kontrola operacyjna przekazu informacji za zgodą zainteresowanego Marek Chrabkowski Kontrola operacyjna przekazu informacji za zgodą zainteresowanego Instytucja kontroli operacyjnej zawarta w ustawie o Policji 1 leży w sferze czynności operacyjnych i jest niezależna

Bardziej szczegółowo

Krzysztof Domagała* Wiadomość tekstowa(sms) i treść e-maila, jako dowód w postępowaniu cywilnym, a obowiązek zachowania tajemnicy telekomunikacyjnej.

Krzysztof Domagała* Wiadomość tekstowa(sms) i treść e-maila, jako dowód w postępowaniu cywilnym, a obowiązek zachowania tajemnicy telekomunikacyjnej. Krzysztof Domagała* Wiadomość tekstowa(sms) i treść e-maila, jako dowód w postępowaniu cywilnym, a obowiązek zachowania tajemnicy telekomunikacyjnej. Wraz z wprowadzaniem do powszechnego użytku nowych

Bardziej szczegółowo

POSTANOWIENIE z dnia 7 lipca 2011 r.

POSTANOWIENIE z dnia 7 lipca 2011 r. Sygn. akt: KIO 1360/11 POSTANOWIENIE z dnia 7 lipca 2011 r. Krajowa Izba Odwoławcza - w składzie: Przewodniczący: Agnieszka Trojanowska po rozpoznaniu na posiedzeniu niejawnym bez udziału stron w dniu

Bardziej szczegółowo

Niebieska Karta. Rola szkoły w przeciwdziałaniu przemocy w rodzinie

Niebieska Karta. Rola szkoły w przeciwdziałaniu przemocy w rodzinie Niebieska Karta. Rola szkoły w przeciwdziałaniu przemocy w rodzinie Aspekty prawne dotyczące ustawy o przeciwdziałaniu przemocy w rodzinie adw. Katarzyna Mrozicka-Bąbel Podstawa prawna Ustawa z dnia 29

Bardziej szczegółowo

oskarżonego w procesie karnym

oskarżonego w procesie karnym Micha ł Leciak Tajemnica państwowa w wyjaś nieniach oskarżonego w procesie karnym Oskarżony jest centralnym podmiotem postępowania karnego, którego przedmiotem jest kwestia jego odpowiedzialności karnej

Bardziej szczegółowo