Zagadnienie kontroli przekazów informacji. w ramach telefonii internetowej

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zagadnienie kontroli przekazów informacji. w ramach telefonii internetowej"

Transkrypt

1 Zagadnienie kontroli przekazów informacji Aleksandra Kiedrowicz Zagadnienie kontroli przekazów informacji w ramach telefonii internetowej Voice over Internet Protocol 1 (w skrócie: VoIP) to angielska nazwa technologii umoŝliwiającej przesyłanie dźwięku przez sieć Internet. Wykorzystuje się ją przy prowadzeniu rozmów stąd teŝ drugie, popularne określenie, czyli telefonia internetowa. W porównaniu z telefonią tradycyjną oferuje ona przede wszystkim zdecydowanie niŝsze koszty połączeń (szczególnie zagranicznych) i wiele dodatkowych usług, takich jak np. równoczesne przesyłanie obrazu. Nic więc dziwnego, Ŝe VoIP zyskuje coraz większą popularność. Szacuje się, Ŝe podczas gdy w roku 2005 zaledwie 5% obywateli Unii Europejskiej korzystało z tej technologii, w roku 2007 liczba ta sięgnęła 15% 2. W Polsce usługi telefonii internetowej oferuje juŝ 41 operatorów 3. Największy z nich Easy Call ocenia, Ŝe na przestrzeni roku 2007 liczba aktywnych kont wzrosła o 40% 4 i wszystko wskazuje na to, Ŝe to dopiero początek popularności telefonii internetowej 5. Jak kaŝda nowa technologia, VoIP niesie ze sobą zarówno nowe moŝliwości, jak i zagroŝenia. Analogicznie bowiem jak tradycyjny telefon, taka forma komunikacji moŝe być wykorzystywana zarówno przez praworządnych obywateli, jak i przez tych, których działania maja charakter przestępczy. Rosnąca popularność tej technologii z pewnością sprawi, Ŝe wkrótce znaczny odsetek rozmów telefonicznych będzie prowadzonych przy uŝyciu VoIP. MoŜna śmiało zaryzykować stwierdzenie, Ŝe juŝ w chwili obecnej poprzez telefonię internetową wymieniane są informacje, które mogłyby być istotne dla organów ścigania w związku z toczącymi się postępowaniami. Dlatego powstaje pytanie, czy obecnie obowiązujące regulacje prawne sprostają wyzwaniom VoIP? 1 W przypadku tej technologii dane przesyłane są przy wykorzystanie protokołów internetowych w postaci pakietów danych. Pozwala to wyeliminować konieczność utrzymywania połączenia ciągłego i przesyłania danych nawet w momencie, gdy rozmówcy milczą (Wikipedia: dostęp z dnia 4 kwietnia 2008 r.). 2 M. F u r a, Polacy chętnie korzystają z VoIP, Internet, nowe technologie dodatek do Gazety Prawnej z dnia 25 marca 2008 r., s. C1. 3 Np. Tlenofon, Interia.pl, Gadu-gadu, Onet.pl, IPfon, FreeoNet, Telekomunikacja Polska (Neofon), IGroup (HaloNet). Ibidem, s. C1. 4 Telefonia VoIP rynek rośnie błyskawicznie, serwis internetowy: Money.pl, money.pl/archiwum/raporty/artykul/telefonia;voip;rynek;rosnie;blyskawicznie,54,0, html dostęp z dnia 4 kwietnia 2008 r. 5 Ibidem. i Prawo 10,

2 A. Kiedrowicz Analogicznie jak w przypadku zwykłego telefonu, w momencie, gdy korzystamy z usług VoIP, urządzenie (obojętnie, czy jest to komputer, telefon przystosowany do tej technologii, czy teŝ bramka VoIP) przetwarza nasz głos do postaci cyfrowej. Są to dane, które będą przesłane poprzez sieć Internet do urządzenia, którym posługuje się nasz rozmówca. Telefonia internetowa, tak jak wszystkie inne formy komunikacji przez Internet, jest oparta na systemie protokołów. W konsekwencji, ze wszystkich danych, które mają być wysłane, tworzone są najpierw pakiety danych. Dodatkowo są one najczęściej szyfrowane przez program obsługujący komunikację (taki jak np. Skype ) jeszcze przed wysyłką. Ich odkodowanie następuje dopiero w urządzeniu odbiorcy przy uŝyciu przez program właściwego klucza 6. Przedstawione powyŝej w sposób uproszczony uwarunkowania techniczne sprawiają, Ŝe istnieją trzy moŝliwości podsłuchania rozmowy prowadzonej poprzez VoIP: Po pierwsze, pakiety danych mogą zostać przechwycone w momencie przesyłania ich w sieci. Podmiot, chcący tego dokonać, musi najpierw uzyskać dostęp do punktu sieci, w którym następuje wymiana danych pomiędzy dwoma (lub więcej) osobami. Po przetworzeniu przechwyconych danych moŝna się z nimi zapoznać. JeŜeli jednak dane zostały uprzednio zakodowane, to ta forma inwigilacji nie będzie moŝliwa tak długo, jak długo podsłuchujący nie uzyska kopii klucza kodu. PowyŜszą technikę nazywa się podsłuchem pasywnym. Dla odróŝnienia, podsłuch aktywny polega na takim manipulowaniu protokołami transmisyjnymi, które prowadzi do przekierowania strumienia danych do innego miejsca w sieci, do którego sprawca ma dostęp (np. komputera sprawcy). Jednak równieŝ w tym przypadku brak kopii klucza dekodującego udaremnia tę próbę. Ostatnia, trzecia metoda, zakłada zupełnie inne działanie. Polega ona na zainstalowaniu w urządzeniu osoby inwigilowanej programu, który przechwytywałby dane (dźwięk) i przekazywał za pomocą łącza internetowego do innego komputera. Program taki nie jest niczym innym jak wirusem komputerowym (tzw. koniem trojańskim), który moŝe zostać zainstalowany w trojaki sposób: dzięki fizycznemu dostępowi do urządzenia; przy wykorzystaniu luk w oprogramowaniu moŝe zostać zainstalowany zdalnie; poprzez nakłonienie uŝytkownika do zainstalowania programu (np. stwarzając pozory, Ŝe wirus jest grą komputerową). 6 B. S a n k o l, Überwachung von Internet Telefonie. Ein Schatten im Lichte der 100a ff. StPO, Computer und Recht 2008, nr 1, s i Prawo 10, 2008

3 Zagadnienie kontroli przekazów informacji PoniewaŜ przechwycenie danych ma w tym przypadku miejsce jeszcze przed zaszyfrowaniem pakietu, osoba trzecia nie musi być w posiadaniu klucza dekodującego, aby podsłuchać taką transmisję. Wykorzystywanie wirusów komputerowych dla celów walki z przestępczością to koncepcja, która wywołała ostatnio duŝe oburzenie niemieckiej opinii publicznej. Ujawniono bowiem, Ŝe za zgodą ministerstwa spraw wewnętrznych policja stosowała takie praktyki, mimo iŝ nie mają one umocowania prawnego 7. Działania te miały właśnie na celu podsłuchanie rozmów prowadzonych przy pomocy telefonii internetowej. W prawie polskim moŝna wyróŝnić dwie kategorie podsłuchów procesowy oraz operacyjny 8 (zwany równieŝ przedprocesowym 9 ). Dopuszczalność i stosowanie podsłuchu procesowego określają art k.p.k. Zgodnie z nimi kontrola i utrwalanie treści rozmów mogą zostać zarządzone jedynie w ramach toczącego się juŝ postępowania. Ich celem moŝe być wykrycie i uzyskanie dowodów dla tego postępowania lub teŝ zapobieŝenie popełnieniu nowego przestępstwa (art k.p.k.). Art k.p.k. zawęŝa dodatkowo dopuszczalność stosowania podsłuchu procesowego do sytuacji, gdy toczące się postępowanie lub uzasadniona obawa popełnienia nowego przestępstwa dotyczy jedynie określonych przestępstw 10. Jednocześnie doktryna jest w większości zgodna, iŝ w przypadku zmiany kwalifikacji prawnej czynu, w wyniku której nie stanowiłby on juŝ 7 Zob.: Bayerisches LKA und Zohllfahnder spähnen Rechner aus, Spiegel Online, spiegel.de/politik/deutschland/0,1518,509861,00.html dostęp z dnia 3 kwietnia 2008 r.; LKA Bayern bestreitet Trojaner Einsatz beim VoIP abhören, Heise Online, newsticker/lka Bayern bestreitet Trojaner Einsatz beim VoIP Abhoeren /meldung/97032 dostęp z dnia 3 kwietnia 2008 r. 8 S. W a l t oś, Proces karny. Zarys systemu, Warszawa 2008, s. 377 i T. G r z e g o r c z y k, J. T y l m a n, Polskie postępowanie karne, Warszawa 2005, s Tj.: zabójstwa, naraŝenia na niebezpieczeństwo powszechne lub sprowadzenie katastrofy, handlu ludźmi, uprowadzenia osoby, wymuszenia okupu, uprowadzenia statku powietrznego lub wodnego, rozboju lub kradzieŝy rozbójniczej lub wymuszenia rozbójniczego, zamachu na niepodległość i integralność państwa, zamachu na konstytucyjny ustrój państwa lub jego naczelne organy albo na jednostkę Sił Zbrojnych Rzeczypospolitej Polskiej, szpiegostwa lub ujawnienia tajemnicy państwowej, gromadzenia broni, materiałów wybuchowych lub radioaktywnych, fałszowania oraz obrotu fałszywymi pieniędzmi, środkami lub instrumentami płatniczymi albo zbywalnymi dokumentami uprawniającymi do otrzymania sumy pienięŝnej, towaru, ładunku albo wygranej rzeczowej albo zawierającymi obowiązek wpłaty kapitału, odsetek, udziału w zyskach lub stwierdzenie uczestnictwa w spółce, wytwarzania, przetwarzania, obrotu i przemytu środków odurzających, prekursorów, środków zastępczych lub substancji psychotropowych, zorganizowanej grupy przestępczej, mienia znacznej wartości, uŝycia przemocy lub groźby bezprawnej w związku z postępowaniem karnym, łapownictwa i płatnej protekcji, stręczycielstwa, kuplerstwa i sutenerstwa oraz przestępstw określonych w rozdziale XVI k. k. i w art. 5 8 Rzymskiego Statutu Międzynarodowego Trybunału Karnego. Jest to wyliczenie enumeratywne. i Prawo 10,

4 A. Kiedrowicz przestępstwa katalogowego, podsłuch naleŝy przerwać 11. Art k.p.k. odnoszą się do kontroli i utrwalania rozmów telefonicznych. Jednak art. 241 k.p.k. stwierdza, iŝ przepisy rozdziału XXVI stosuje się odpowiednio do kontroli oraz do utrwalania przy uŝyciu środków technicznych treści innych rozmów lub przekazów informacji, w tym korespondencji przesyłanej pocztą elektroniczną 12. Przepis ten stał się przedmiotem uchwały Sądu NajwyŜszego z dnia 21 marca 2000 r. 13, wątpliwości bowiem budziło określenie przekazy informacji innych niŝ rozmowy telefoniczne. Sąd stanął na stanowisku, iŝ chodzi tutaj o kaŝde przesyłanie informacji, które nie ma charakteru rozmowy telefonicznej (tj. faks, telex, telegraf, telewizja kablowa, komunikacja radiowa, komunikacja z uŝyciem sieci Internet). Istotnym jest jednak, aby następowało ono za pośrednictwem sieci telekomunikacyjnej, tzn. przez przewody, systemy radiowe, optyczne lub jakiekolwiek inne urządzenia wykorzystujące energię elektromagnetyczną. Oznacza to, iŝ przepis art. 241 k.p.k. nie odnosi się do sytuacji, w której do podsłuchu wykorzystywano by urządzenia techniczne słuŝące do podsłuchu zdalnego 14. Uchwała ta spotkała się zarówno z krytyką, jak i z aprobatą ze strony przedstawicieli doktryny. Zarzucano jej m.in., Ŝe zawęŝanie zakresu stosowania art. 241 k.p.k. jest sprzeczne z wolą ustawodawcy. W uzasadnieniu rządowego projektu kodeksu postępowania karnego zawarty jest bowiem katalog instrumentów słuŝących ograniczeniu prawa do stosowania podsłuchu. Wynikać ma z niego, iŝ ustawodawca nie zamierzał ograniczyć stosowania regulacji k.p.k. do tzw. podsłuchu telekomunikacyjnego 15. Słusznie jednak zauwaŝa B. Nita, Ŝe brak takiej wzmianki moŝe równieŝ oznaczać, iŝ ustawodawca uznał ją za zbędną, gdyŝ w uzasadnieniu wskazano instrumenty słuŝące ograniczeniu tylko takiego podsłuchu, który jest dopuszczalny 16. Ponadto znamiennym 11 S. W a l t oś, op. cit., s. 378; B. N i t a, Przedmiotowy zakres podsłuchu procesowego, i Prawo 2002, nr 9, s. 67; inaczej: K. D u d k a, Podsłuch komputerowy w polskim procesie karnym wybrane zagadnienia praktyczne, i Prawo 1999, nr 1, s Przepis ten został znowelizowany ustawą o zmianie ustawy Kodeks postępowania karnego z dnia 10 stycznia 2003 r. (Dz. U. Nr 17, poz. 155). Zmiana ta rozszerzyła zakres stosowania przepisu na korespondencje przesyłana droga elektroniczną [zob. P. H o f m ański (red.), E. S a d z ik, K. Z g r y z e k, Kodeks postępowania karnego. Komentarz, t. I, Warszawa 2007, s. 1073]. 13 Uchwała Sądu NajwyŜszego z dnia 21 marca 2000 r. (I KZP 60/1999) oraz glosy krytyczne: W. G r z e s z c z y k, Orzecznictwo Sądów Polskich 2000, nr 10, s. 150 i n.; K. D u d k a, Państwo i Prawo 2000, nr 12, s. 106 i n.; glosy aprobujące: B. K u r zępa, i Prawo 2000, nr 11, s. 95 i n.; S. H o c, Orzecznictwo Sądów Polskich 2000, nr 11, s. 170; M. W a w r o n, Państwo i Prawo 2000, nr 12, s. 110 i n. 14 Uzasadnienie do uchwały z dnia 21 marca 2000 r.; tak samo: A. A d a m s k i, Prawo karne komputerowe, Warszawa 1999, s K. D u d k a, Glosa do uchwały Sądu NajwyŜszego z dnia 21 marca 2000 r., sygn. I KZP 60/99, Państwo i Prawo 2000, nr 12, s. 106 i n. 16 B. N i t a, op. cit., s i Prawo 10, 2008

5 Zagadnienie kontroli przekazów informacji jest, Ŝe w treści art. 242 k.p.k., jak i w wydanym na jego podstawie rozporządzeniu wykonawczym, jest mowa o sieci telekomunikacyjnej, co wyklucza moŝliwość stosowania podsłuchu bezpośredniego w oparciu o regulację kodeksową 17. Nie sposób równieŝ nie zgodzić się z argumentacja Sądu, który podkreślił wyjątkowy charakter art. 241 k.p.k., jak równieŝ wszystkich przepisów rozdziału XXVI k.p.k. Procesowa kontrola i utrwalanie rozmów telefonicznych oraz stosowanie środków technicznych do kontroli i utrwalania innych przekazów informacji stanowi powaŝną ingerencję w sferę prywatności osób, względem których są one stosowane 18. Prawo do poszanowania Ŝycia prywatnego i rodzinnego kaŝdego człowieka, jego mieszkania i korespondencji jest zagwarantowane w Europejskiej Konwencji o Ochronie Praw Człowieka i Podstawowych Wolności (art. 8 Konwencji). Chronione jest ono równieŝ przez art. 49 Konstytucji, zgodne z którym zapewnia się wolność i ochronę tajemnicy komunikowania się ( ). Wolność i tajemnica komunikowania się są dobrem prawnym, których naruszenie jest karalne na gruncie art. 267 k.k. 19. Jednak zarówno standardy międzynarodowe, jak i krajowe przewidują moŝliwość ograniczenia tego prawa w określonych warunkach. Art. 8 Konwencji stanowi, iŝ ingerencja władzy publicznej jest dopuszczalna wyłącznie w przypadkach określonych w ustawie, gdy jest to konieczne w demokratycznym społeczeństwie z uwagi na bezpieczeństwo państwowe, bezpieczeństwo publiczne lub dobrobyt gospodarczy kraju, ochronę porządku i zapobieganie przestępstwom, ochronę zdrowia i moralności lub ochronę praw i wolności innych osób. Podobnie art. 31 ust. 3 Konstytucji, określający warunki ingerencji w wolności i prawa konstytucyjne, stwierdza, Ŝe korzystanie z konstytucyjnych wolności i praw moŝe zostać ograniczone jedynie na podstawie ustawy i tylko wówczas, gdy jest to konieczne w demokratycznym państwie dla jego bezpieczeństwa lub porządku publicznego, bądź dla ochrony środowiska, zdrowia i moralności publicznej, albo wolności i praw innych osób. Regulacje te są ze sobą w pełni zgodne. NaleŜy zaznaczyć, Ŝe zarówno Konwencja, jak i Konstytucja podkreślają, iŝ odstępstwa od prawa poszanowania prywatności musza zostać określone, a zarazem ograniczone przez regulację ustawy krajowej 20. W związku z powyŝszym Sąd opowiedział się za zawęŝającą wykładnią przepisu art. 241 k.p.k. Przyjęcie, iŝ podsłuch procesowy jest dopuszczalny jedynie względem takich przekazów, które odbywają się poprzez wykorzystanie sieci telekomunikacyjnej, ma swoje konsekwencje przy ocenie moŝliwości zastosowania regulacji k.p.k. wobec technologii VoIP. Telefonia internetowa działa w opar- 17 A. A d a m s k i, op. cit., s Por.: B. N i t a, op. cit., s. 61; S. W a l t oś, op. cit., s B. N i t a, op. cit., s Ibidem, s. 62. i Prawo 10,

6 A. Kiedrowicz ciu o sieć Internet. Tym samym na podstawie art. 241 k.p.k. moŝliwe jest zastosowanie zarówno podsłuchu aktywnego, jak i pasywnego. ZauwaŜmy, Ŝe zgodnie z przepisami ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne 21 (dalej: Pr. tel.) przedsiębiorcy telekomunikacyjni są zobowiązani do wykonywania szeregu zadań i obowiązków na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego. Zgodnie z art. 179 ust. 3 Pr. tel. dotyczą one w szczególności zapewnienia zarówno technicznych, jak i organizacyjnych warunków dostępu do wskazywanych treści przekazów telekomunikacyjnych i posiadanych przez przedsiębiorcę telekomunikacyjnego danych związanych ze świadczoną usługą telekomunikacyjną, oraz utrwalania tych treści i danych. Szczegółowe warunki wypełniania tych zadań i obowiązków reguluje rozporządzenie Rady Ministrów z dnia 13 września 2005 r. 22, a koszty z nimi związane ponosi przedsiębiorca telekomunikacyjny 23. Odpowiednie w tym względzie postanowienia zawierają takŝe umowy koncesyjne. Podmiot ten ma więc obowiązek być przygotowanym do wykonania postanowienia sądu o zastosowaniu podsłuchu telekomunikacyjnego. Treść przekazów informacji jest następnie przekazywana organom ścigania w takiej postaci, która umoŝliwia zapoznanie się z nimi. Problem pojawia się jednak w momencie, gdy przekaz informacji jest zaszyfrowany. MoŜe mieć bowiem miejsce sytuacja, w której do innego podmiotu naleŝy łącze telekomunikacyjne, a do innego program komputerowy lub bramka VoIP, przy pomocy których odbywa się szyfrowanie danych. To spowodowałoby, Ŝe przedsiębiorca telekomunikacyjny de facto nie mógłby wywiązać się z narzuconego mu przez ustawę i postanowienia koncesji obowiązku 24. W takiej sytuacji wydaje się, Ŝe moŝliwe byłoby zaŝądanie od producenta programu komputerowego lub bramki VoIP udostępnienia klucza 25 na podstawie art k.p.k. Zastosowanie mógłby równieŝ znaleźć przepis art. 195 k.p.k. (szczególnie gdy producentem byłby podmiot zagra- 21 Dz. U. z 2004 r., Nr 171, poz ze zm. 22 Dz. U. z 2005 r., Nr 187, poz Szerzej: M. R o g a l s k i, Obowiązki przedsiębiorców telekomunikacyjnych na rzecz obronności i bezpieczeństwa państwa, i Prawo 2007, nr Ta kwestia wywołała kontrowersje wśród dostawców usług internetowych zarówno w Europie, jak i w Stanach Zjednoczonych. Zwraca się uwagę równieŝ na to, Ŝe w przypadku telefonii internetowej podsłuch łatwo moŝe zostać zdemaskowany, gdyŝ następuje znaczne spowolnienie przesyłu danych (The Economist, 10 marca 2008 r., the economist tapping voip presents a huge law enforcement challenge dostęp z dnia 23 kwietnia 2008 r.). 25 W zaleŝności od konfiguracji mechanizmu szyfrowania, klucze mogą zachować waŝność przez cały czas trwania rozmowy, albo w określonym odcinku czasu (np. przez tydzień, miesiąc, rok). Większość protokołów zarządzania kluczami uŝywa za kaŝdym razem tego samego klucza głównego (tzw. master key), dzięki któremu moŝe zostać wygenerowany klucz na potrzeby danej sesji. Tak więc, w przypadku gdyby organy ścigania weszły w posiadanie klucza głównego, moŝliwe byłoby wygenerowanie kaŝdego kolejnego klucza. 130 i Prawo 10, 2008

7 Zagadnienie kontroli przekazów informacji niczny, jak to ma miejsce np. w przypadku popularnego komunikatora Skype ), zgodnie z którym moŝliwe jest powoływanie biegłych ad hoc. Są to osoby, o których wiadomo, Ŝe mają odpowiednią wiedzę w danej dziedzinie. Nic więc nie stoi na przeszkodzie, aby funkcję tę pełnił reprezentant producentów sprzętu lub oprogramowania komputerowego, albo specjalista w dziedzinie bezpieczeństwa systemów komputerowych i kryptografii 26. W celu złamania kodu moŝliwe byłoby równieŝ wykorzystanie luk w oprogramowaniu. Co więcej, programy obsługujące komunikację VoIP mogą być wyposaŝane w swoiste furtki, których istnienia będą świadomi jedynie ich twórcy oraz organy ścigania. Konieczność uzyskania klucza potrzebnego do rozszyfrowania przekazu nie stanowiłaby problemu w przypadku zainstalowania na urządzeniu osoby podsłuchiwanej programu szpiegowskiego. Jednak zwęŝająca wykładnia art. 241 k.p.k. uniemoŝliwia takie działanie, poniewaŝ zarejestrowane w ten sposób słowa nie znajdują się jeszcze w sieci telekomunikacyjnej, lecz w pamięci urządzenia 27. Tym samym zainstalowanie programu szpiegującego moŝna porównać do zamontowania tzw. pluskwy. Na gruncie k.p.k. takie działanie jest niedopuszczalne. Podsłuch operacyjny to czynność przeprowadzana w ramach tzw. kontroli operacyjnej, której dokonywać mogą przede wszystkim Policja, Agencja Bezpieczeństwa Wewnętrznego, Centralne Biuro Antykorupcyjne i StraŜ Graniczna. Polega on na stosowaniu środków technicznych umoŝliwiających uzyskiwanie w sposób niejawny informacji i dowodów oraz ich utrwalaniu, a w szczególności treści rozmów telefonicznych i innych informacji przekazywanych za pomocą sieci telekomunikacyjnych 28. Czynności te podejmowane są poza procesem i mają charakter tajny. MoŜna je przeprowadzać jedynie w ramach czynności operacyjno-rozpoznawczych w celu zapobieŝenia, wykrycia, ustalenia sprawców, a takŝe uzyskania dowodów przestępstw ściganych z oskarŝenia publicznego. Nie są one objęte zakresem stosowania przepisów k.p.k., lecz unormowane zostały w ustawach regulujących funkcjonowanie kaŝdego z uprawnionych do podsłuchu operacyjnego organów. Ustawy te zawierają równieŝ cel, w jakim dany organ ścigania moŝe 26 A. A d a m s k i, op. cit., 2000, s Złamanie kodu szyfrowania moŝe się jednak okazać bardzo trudne w przypadku programu Skype zadaniu temu mogłyby obecnie sprostać jedynie komputery amerykańskiej Agencji Bezpieczeństwa Narodowego. Zob. The Economist, op. cit. 27 Podobnie widzi ten problem doktryna niemiecka. Taka sytuacja, zgodnie z poglądami części doktryny, nie jest objęta zakresem stosowania przepisu o kontroli telekomunikacyjnej ( 100a, 100b StPO). B. S a n k o l, op. cit., s Zob.: art. 19 ust. 6 ustawy o Policji z dnia 6 kwietnia 1990 r.; art. 9e ust. 1 ustawy o StraŜy Granicznej z dnia 12 października 1990 r.; art. 27 ust. 6 ustawy o Agencji Bezpieczeństwa Wewnętrznego i Agencji Wywiadu z dnia 24 maja 2002 r. oraz art. 17 ust. 5 ustawy o Centralnym Biurze Antykorupcyjnym z dnia 9 czerwca 2006 r. i Prawo 10,

8 A. Kiedrowicz podsłuch stosować oraz katalogi przestępstw, których zapobieŝeniu lub wykryciu ma on słuŝyć 29. Katalog działań, które moŝna podejmować w ramach podsłuchu operacyjnego, jest zdecydowanie obszerniejszy, niŝ ma to miejsce w przypadku podsłuchu procesowego. Dotyczy on bowiem nie tylko rozmów i przekazów informacji przesyłanych za pomocą sieci telekomunikacyjnych, ale wszelkiej formy podsłuchu 30 (np. podsłuch obiektowy dotyczący określonych pomieszczeń). W tym miejscu naleŝy jeszcze raz zwrócić uwagę na pewną cechę, jaką jest asynchroniczność przekazu informacji w ramach technologii VoIP. Dane dźwiękowe, zanim zostaną przesłane poprzez sieć teleinformatyczną, są przez jakiś czas przechowywane w pamięci urządzenia. Dopiero później tworzone są zaszyfrowane pakiety danych podlegające wysłaniu. W ramach kontroli operacyjnej moŝliwe jest stosowanie środków technicznych umoŝliwiających uzyskiwanie w sposób niejawny informacji i dowodów oraz ich utrwalanie (art. 19 ust. 6 pkt 3 ustawy o Policji). Co więcej, działania te nie są uzaleŝnione od tego, czy dane znajdują się juŝ w sieci telekomunikacyjnej, czy teŝ nie. Dlatego teŝ w ich ramach moŝliwe byłoby przeprowadzenie inwigilacji przy pomocy oprogramowania szpiegowskiego. UmoŜliwiłoby to przechwycenie danych jeszcze przed ich zaszyfrowaniem, wprost z pamięci urządzenia 31. Taka operacja siłą rzeczy dotyczyć będzie danych jeszcze niewysłanych. Z tego powodu moŝe nasunąć się analogia do zatrzymania jeszcze niewysłanej korespondencji. To z kolei rodzi pytanie o moc dowodową czegoś, co wprawdzie zostało w pewien sposób utrwalone, ale nie zostało jeszcze przekazane lub teŝ zakomunikowane drugiej osobie. Autor takiej wiadomości mógłby się bowiem bronić, twierdząc, iŝ wcale nie zamierzał jej komukolwiek przesyłać. W przypadku telefonii internetowej takiemu oświadczeniu trudno byłoby jednak dać wiarę, poniewaŝ od momentu wprowadzenia danych do urządzenia dalszy proces (czyli szyfrowanie, tworzenie pakietów danych i ich przesłanie) odbywa się w sposób zautomatyzowany, juŝ bez udziału człowieka. Tak więc zamiar uŝytkownika VoIP ujawnia się juŝ na etapie nawiązania połączenia i rozpoczęcia konwersacji. Samo oprogramowanie wykorzystywane przy tego typu czynnościach będzie musiało spełniać pewne dodatkowe wymagania. W przypadku przepisów prawnych ingerujących głęboko w sferę prywatności jednostki (jakimi 29 Zob.: art. 19 ust. 1 ustawy o Policji; art. 5 ust. 1 ustawy o Agencji Bezpieczeństwa Wewnętrznego i Agencji Wywiadu; art. 17 ust. 1 ustawy o Centralnym Biurze Antykorupcyjnym oraz art. 9e ust. 1 ustawy o StraŜy Granicznej. 30 S. W a l t oś, op. cit., s Trzeba zaznaczyć, Ŝe zastosowanie w tym przypadku regulacji art. 236a k.p.k. dotyczącego przeszukania systemu informatycznego mijałoby się z celem. Bowiem czas, w jakim dane przechowywane są w pamięci od momentu ich wprowadzenia głosowo do momentu wysłania, jest bardzo krótki na tyle krótki, Ŝe umoŝliwia komunikację w czasie zbliŝonym do rzeczywistego. 132 i Prawo 10, 2008

9 Zagadnienie kontroli przekazów informacji z pewnością są regulacje dotyczące czynności operacyjnych) musi bowiem zostać zachowana proporcjonalność zastosowanego środka. Trybunał Konstytucyjny niejednokrotnie odnosił się do zasady proporcjonalności ograniczania praw podmiotowych jednostki 32, stwierdzając, Ŝe nie wystarczy, aby stosowane środki sprzyjały zamierzonym celom, ułatwiały ich osiągnięcie albo były wygodne dla władzy, która ma je wykorzystać do osiągnięcia tych celów. Środki te powinny być godne państwa określanego jako demokratyczne i prawne 33. W demokratycznym państwie prawa nie jest poza tym w Ŝadnym wypadku moŝliwe przechowywanie informacji na temat obywateli uzyskanych w toku czynności operacyjnych z uwagi na potencjalną przydatność tych informacji, bez związku z toczącym się juŝ postępowaniem 34. Z powyŝszego wynika więc, Ŝe zastosowany program szpiegowski powinien rejestrować jedynie prowadzone rozmowy, w Ŝadnym zaś wypadku całą aktywność związaną z korzystaniem z danego komputera. NaleŜałoby dodać, Ŝe takŝe w tej sytuacji zakres kontroli operacyjnej podlega jeszcze dalszym ograniczeniom, wypunktowanym w postanowieniu Sądu NajwyŜszego z dnia 26 kwietnia 2007 r. 35. Przede wszystkim więc materiały, które zostały zgromadzone podczas tej kontroli, a nie zawierają dowodów pozwalających na wszczęcie postępowania karnego, podlegają zniszczeniu. Los ten podzielą równieŝ materiały zawierające dowód popełnienia tzw. przestępstwa niekatalogowego czyli takiego, względem którego przepis prawa nie przewiduje moŝliwości stosowania kontroli operacyjnej. W postanowieniu Sąd zaznaczył bowiem, iŝ tylko w ten sposób moŝna zagwarantować realizację celu gromadzenia materiałów kontroli operacyjnej, które określone są w przepisach regulujących działanie słuŝb upowaŝnionych do tego typu kontroli. Jeśliby natomiast w toku czynności uzyskano dowody popełnienia przestępstwa katalogowego innego niŝ ujęte w postanowieniu sądu lub popełnionego przez inną osobę niŝ wymieniona w tym postanowieniu, dopuszczalność wykorzystania takich materiałów jest uzaleŝniona od uzyskania następczej zgody sądu. PoniewaŜ przed wszczęciem postępowania karnego sprawca często nie zdaje sobie sprawy, iŝ jego działalność jest obiektem zainteresowania organów ścigania, skuteczność podsłuchu operacyjnego moŝe być o wiele wyŝsza niŝ procesowego 36. Trzeba teŝ zauwaŝyć, Ŝe nowelizacje ustaw o 32 Wyrok Trybunału Konstytucyjnego z dnia 20 czerwca 2005 r., sygn. K 4/04; wyrok Trybunału Konstytucyjnego z dnia 12 grudnia 2005 r., sygn. K 32/ Wyrok Trybunału Konstytucyjnego z dnia 12 grudnia 2005 r., sygn. K 32/ Wyrok Trybunału Konstytucyjnego z dnia 12 grudnia 2005 r., sygn. K 32/ Postanowienie Sądu NajwyŜszego z dnia 26 kwietnia 2007 r., sygn. I KZP 6/ M. K l e i n o w s k a, Podsłuch operacyjny i prowokacja policyjna, i Prawo 2004, nr 3, s. 96. Jak wskazuje A. T a r a c h a, czynności operacyjne przeprowadzane są często w warunkach, które nie pozwalają jeszcze na wszczęcie postępowania przygotowawczego. Natomiast ich wynik moŝe mieć wpływ na podjęcie decyzji o jego wszczęciu (A. T a r a c h a, i Prawo 10,

10 A. Kiedrowicz StraŜy granicznej i o Policji z 2001 roku oraz nowe uregulowania ustawy o Agencji Bezpieczeństwa wewnętrznego i Agencji Wywiadu, jak i ustawy o Centralnym Biurze Antykorupcyjnym, przyniosły zmiany w sposobie wykorzystania dowodów utrwalonych w czasie kontroli operacyjnej. W związku z nimi, w razie uzyskania w toku czynności operacyjnych dowodów pozwalających na wszczęcie postępowania karnego lub mających dla niego znaczenie, materiały te wolno odczytać lub odtworzyć na rozprawie (zgodnie z art k.p.k.). Tym samym materiały te mogą zostać bezpośrednio włączone do zebranych dowodów i nie jest konieczna ich transformacja do procesu karnego (np. poprzez przesłuchanie świadka na okoliczność, o której organy ścigania dowiedziały się w toku prowadzonych czynności operacyjnorozpoznawczych) 37. To powoduje, Ŝe wyraźna dotąd granica między czynnościami procesowymi a czynnościami operacyjno-rozpoznawczymi zaciera się 38. Wątpliwości pojawiają się jednak w momencie, gdy postępowanie karne zostanie juŝ wszczęte. Część doktryny stoi bowiem na stanowisku, iŝ w takiej sytuacji zastosowanie kontroli operacyjnej nie jest juŝ moŝliwe 39. Ta problematyka wykracza jednak poza ramy niniejszego opracowania. Rynek usług związanych z telefonią internetową rozwija bardzo dynamicznie, stale rośnie równieŝ liczba jej uŝytkowników. W związku z tym kwestia legalności podsłuchiwania rozmów prowadzonych dzięki VoIP jest jak najbardziej aktualna. Kodeks postępowania karnego zezwala na kontrolę przekazów informacji jedynie w ramach sieci telekomunikacyjnych, co w przypadku telefonii internetowej nastręcza zazwyczaj powaŝne trudności natury technicznej. MoŜna ich uniknąć, odwołując się do instytucji kontroli operacyjnej, która, dzięki moŝliwości bezpośredniego włączenia dowodów uzyskanych w toku czynności operacyjnych do procesu karnego, zyskuje obecnie na znaczeniu. Czynności operacyjno-rozpoznawcze. Aspekty kryminalistyczne i prawnodowodowe, Lublin 2006, s. 155). 37 M. K l e i n o w s k a, op. cit., s. 109; S. W a l t oś, op. cit., s A. T a r a c h a, op. cit., s Tak np. T. T o m a s z e w s k i (por. uwagi do artykułu Refleksje na marginesie art. 10 ustawy o Urzędzie Ochrony Państwa, Wojskowy Przegląd Prawniczy 1992, nr 3 4, s. 41; za: M. K l e i n o w s k a, op. cit., s. 98; S. P i k u l s k i, Urząd Ochrony Państwa, (w:) Prawo policyjne. Komentarz, S. S a g a n (red.), Katowice 1992, s , za: A. T a r a c h a, op. cit., s Odmiennie: R. K m i e c i k, Kontrola rozmów telefonicznych jako czynność procesowa i operacyjno-rozpoznawcza, (w:) Wybrane problemy teorii i praktyki państwa i prawa, Lublin 1986, s oraz R. Z a k r z e w s k i i W. J a r o c h a, Rozszerzenie czy ograniczenie operacyjnych moŝliwości policji, Rzeczpospolita 1995, nr 146, s. 16, za: M. K l e i n o w s k a, op. cit., s. 97 i A. T a r a c h a, op. cit., s i Prawo 10, 2008

LBY-4101-30-01/2012 P/12/191 WYSTĄPIENIE POKONTROLNE

LBY-4101-30-01/2012 P/12/191 WYSTĄPIENIE POKONTROLNE LBY-4101-30-01/2012 P/12/191 WYSTĄPIENIE POKONTROLNE I. Dane identyfikacyjne kontroli Numer i tytuł kontroli Jednostka przeprowadzająca kontrolę P/12/191 Uzyskiwanie i przetwarzanie przez uprawnione podmioty

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

Granice art. 19 ust. 6 ustawy o Policji. Prof. UMK, dr hab. Arkadiusz Lach Katedra Postępowania Karnego UMK

Granice art. 19 ust. 6 ustawy o Policji. Prof. UMK, dr hab. Arkadiusz Lach Katedra Postępowania Karnego UMK Granice art. 19 ust. 6 ustawy o Policji Prof. UMK, dr hab. Arkadiusz Lach Katedra Postępowania Karnego UMK Agenda Wymóg precyzji ingerencji w prawo do prywatności na etapie stanowienia i stosowania prawa

Bardziej szczegółowo

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 4 lutego 2016 r. Poz. 147 USTAWA z dnia 15 stycznia 2016 r. o zmianie ustawy o Policji oraz niektórych innych ustaw 1) Art. 1. W ustawie z dnia 6

Bardziej szczegółowo

Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników. Jakub Bojanowski Partner

Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników. Jakub Bojanowski Partner Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników Jakub Bojanowski Partner Agenda. 1 Wprowadzenie 2 Metody inwigilacji technicznej 3 Podsumowanie 1

Bardziej szczegółowo

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA

Bardziej szczegółowo

Biuro Prawne Warszawa, dnia 1 lipca 2011 r. Centralne Biuro Antykorupcyjne

Biuro Prawne Warszawa, dnia 1 lipca 2011 r. Centralne Biuro Antykorupcyjne Biuro Prawne Warszawa, dnia 1 lipca 2011 r. Centralne Biuro Antykorupcyjne ZESTAWIENIE uwag do projektu rozporządzenia w sprawie sposobu dokumentowania prowadzonej przez Centralne Biuro Antykorupcyjne

Bardziej szczegółowo

Szpiegowskie oprogramowanie ("federalne" konie trojańskie) w pracy operacyjnej służb w świetle orzecznictwa BGH i BVG

Szpiegowskie oprogramowanie (federalne konie trojańskie) w pracy operacyjnej służb w świetle orzecznictwa BGH i BVG Szpiegowskie oprogramowanie ("federalne" konie trojańskie) w pracy operacyjnej służb w świetle orzecznictwa BGH i BVG drjustyna Kurek Regulacja prawna przetwarzania danych w obszarze monitorowania, zapobiegania

Bardziej szczegółowo

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

Wniosek. Rzecznika Praw Obywatelskich. Na podstawie art. 191 ust. 1 pkt 1 Konstytucji Rzeczypospolitej Polskiej z dnia 2

Wniosek. Rzecznika Praw Obywatelskich. Na podstawie art. 191 ust. 1 pkt 1 Konstytucji Rzeczypospolitej Polskiej z dnia 2 RZECZPOSPOLITA POLSKA Rzecznik Praw Obywatelskich Irena LIPOWICZ RPO-666037-II-ll/MK 00-090 Warszawa Tel. centr. 22 551 77 00 Al. Solidarności 77 Fax 22 827 64 53 Trybunał Konstytucyjny Warszawa Wniosek

Bardziej szczegółowo

SENAT RZECZYPOSPOLITEJ POLSKIEJ IX KADENCJA

SENAT RZECZYPOSPOLITEJ POLSKIEJ IX KADENCJA SENAT RZECZYPOSPOLITEJ POLSKIEJ IX KADENCJA Warszawa, dnia 3 czerwca 2016 r. Druk nr 206 MINISTER SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Pan Stanisław KARCZEWSKI MARSZAŁEK SENATU RZECZYPOSPOLITEJ POLSKIEJ

Bardziej szczegółowo

STANOWISKO KONWENTU MARSZAŁKÓW WOJEWÓDZTW RP

STANOWISKO KONWENTU MARSZAŁKÓW WOJEWÓDZTW RP STANOWISKO KONWENTU MARSZAŁKÓW WOJEWÓDZTW RP z dnia 5 marca 2015 roku w sprawie zmiany ustawy o odpadach. NaleŜy rozwaŝyć dokonanie zmian w ustawie z dnia 14 grudnia 2012 r. o odpadach (Dz. U. z 2013 r.,

Bardziej szczegółowo

KONTROLA PRACOWNIKA PRZEZ PRACODAWCĘ

KONTROLA PRACOWNIKA PRZEZ PRACODAWCĘ PRAKTYCZNY PORADNIK PRAWNICZY KONTROLA PRACOWNIKA PRZEZ PRACODAWCĘ ASPEKTY PRAWNE, TECHNICZNE I ETYCZNE Kontroluj skutecznie i zgodnie z prawem! Sławomir Turkowski WARSZAWA 2012 1 KONTROLA PRACOWNIKA PRZEZ

Bardziej szczegółowo

Dla przytoczonego w niniejszym punkcie stanu faktycznego pozostaje aktualna uwaga z ostatniego akapitu punktu 1, dotycząca podatków dochodowych.

Dla przytoczonego w niniejszym punkcie stanu faktycznego pozostaje aktualna uwaga z ostatniego akapitu punktu 1, dotycząca podatków dochodowych. W związku z sygnalizowanymi problemami w ustalaniu właściwości miejscowej organów podatkowych i wyznaczaniu wierzyciela zobowiązań podatkowych Ministerstwo Finansów uprzejmie wyjaśnia, co następuje: Przepis

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 7 kwietnia 2008 r. DIS/DEC 222/8731/08 dot. DIS-K-421/147/07 DIS-K- 421/149/07 D E C Y Z J A Na podstawie art. 104 1 i art. 105

Bardziej szczegółowo

8. Sprawy dotyczące ochrony danych osobowych.

8. Sprawy dotyczące ochrony danych osobowych. 8. Sprawy dotyczące ochrony danych osobowych. W sprawie o sygn. akt II SA/Wa 736/08 Wojewódzki Sad Administracyjny w Warszawie wyrokiem z dnia 19 sierpnia 2008 r. uchylił zaskarżoną decyzję i decyzję ją

Bardziej szczegółowo

Zasady wykorzystywania przez służby specjalne danych telekomunikacyjnych w aspekcie obowiązującego stanu prawnego

Zasady wykorzystywania przez służby specjalne danych telekomunikacyjnych w aspekcie obowiązującego stanu prawnego Dariusz Adamski Zasady wykorzystywania przez służby specjalne danych telekomunikacyjnych w aspekcie obowiązującego stanu prawnego 1. Wprowadzenie Na dane telekomunikacyjne, do których niejawny dostęp mogą

Bardziej szczegółowo

Wniosek. Rzecznika Praw Obywatelskich. Na podstawie art. 191 ust. 1 pkt 1 Konstytucji Rzeczypospolitej Polskiej z dnia 2

Wniosek. Rzecznika Praw Obywatelskich. Na podstawie art. 191 ust. 1 pkt 1 Konstytucji Rzeczypospolitej Polskiej z dnia 2 RZECZPOSPOLITA POLSKA Rzecznik Praw Obywatelskich Irena LIPOWICZ RPO-713684-II-13/ST Trybunał Konstytucyjny 00-090 Warszawa Al. Solidarności 77 Tel. centr. 22 551 77 00 Fax 22 827 64 53 Warszawa Wniosek

Bardziej szczegółowo

REGULAMIN zawierania umów ubezpieczenia INTER VISION z wykorzystaniem serwisu internetowego www.visiondirect.interpolska.pl

REGULAMIN zawierania umów ubezpieczenia INTER VISION z wykorzystaniem serwisu internetowego www.visiondirect.interpolska.pl Al. Jerozolimskie 172, 02-486 Warszawa Centrum Klienta INTER Vision tel. 801 801 082, 22 333 77 33 fax: 22 333 76 51 zdrowotne@interpolska.pl http://www.interpolska.pl REGULAMIN zawierania umów ubezpieczenia

Bardziej szczegółowo

Opinia do ustawy o zmianie ustawy Kodeks karny oraz ustawy Kodeks postępowania karnego. (druk nr 359)

Opinia do ustawy o zmianie ustawy Kodeks karny oraz ustawy Kodeks postępowania karnego. (druk nr 359) Warszawa, 27 maja 2013 r. Opinia do ustawy o zmianie ustawy Kodeks karny oraz ustawy Kodeks postępowania karnego (druk nr 359) I. Cel i przedmiot ustawy Przedłożona Senatowi ustawa o zmianie ustawy Kodeks

Bardziej szczegółowo

Powrót Drukuj Wyszukiwarka. interpretacja indywidualna IPPP1-443-1337/09-4/BS 2010.04.01. Dyrektor Izby Skarbowej w Warszawie

Powrót Drukuj Wyszukiwarka. interpretacja indywidualna IPPP1-443-1337/09-4/BS 2010.04.01. Dyrektor Izby Skarbowej w Warszawie 1 z 6 2011-12-01 08:53 Powrót Drukuj Wyszukiwarka Rodzaj dokumentu Sygnatura Data interpretacja indywidualna IPPP1-443-1337/09-4/BS 2010.04.01 Autor Dyrektor Izby Skarbowej w Warszawie Temat Podatek od

Bardziej szczegółowo

Ośrodek Badań, Studiów i Legislacji

Ośrodek Badań, Studiów i Legislacji Warszawa, dnia 1 października 2015 r. Stanowisko Ośrodka Badań, Studiów i Legislacji w sprawie tajemnicy zawodowej w związku z żądaniem komornika w trybie art. 761 KPC 1. Komornik wystąpił do Kancelarii

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Reakcja na zauwaŝone zagroŝenia dzieci w Internecie. mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie

Reakcja na zauwaŝone zagroŝenia dzieci w Internecie. mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie Reakcja na zauwaŝone zagroŝenia dzieci w Internecie mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie Notoria non egent probatione (Fakty powszechnie znane nie wymagają dowodu) wzrasta

Bardziej szczegółowo

PETYCJA. Prawo dzieci do obojga rodziców

PETYCJA. Prawo dzieci do obojga rodziców Stowarzyszenie Dla Dobra Dziecka Plac Zamkowy 3/9 62-500 Konin Konin, 6 grudnia 2015 Szanowny Pan Zbigniew Ziobro Minister Sprawiedliwości PETYCJA Prawo dzieci do obojga rodziców Działając na podstawie

Bardziej szczegółowo

PRAWO DO PRYWATNOŚCI I OCHRONA DANYCH OSOBOWYCH PODSTAWOWE ZASADY. Szkolenie dla sekcji sądownictwa międzynarodowego Kliniki Prawa UW 14 XI 2009 r.

PRAWO DO PRYWATNOŚCI I OCHRONA DANYCH OSOBOWYCH PODSTAWOWE ZASADY. Szkolenie dla sekcji sądownictwa międzynarodowego Kliniki Prawa UW 14 XI 2009 r. PRAWO DO PRYWATNOŚCI I OCHRONA DANYCH OSOBOWYCH PODSTAWOWE ZASADY Szkolenie dla sekcji sądownictwa międzynarodowego Kliniki Prawa UW 14 XI 2009 r. Część I PRAWO DO PRYWATNOŚCI WPROWADZENIE Prowadzące:

Bardziej szczegółowo

4Tel Partner Sp. z o.o.

4Tel Partner Sp. z o.o. 4Tel Partner Sp. z o.o. Obowiązki przedsiębiorcy telekomunikacyjnego na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego. Ochrona informacji. Dominika Piniewicz Andrzej

Bardziej szczegółowo

1. Czy u podatników, którzy zlikwidowali działalność gospodarczą, dopuszczalna jest kontrola podatkowa?

1. Czy u podatników, którzy zlikwidowali działalność gospodarczą, dopuszczalna jest kontrola podatkowa? 13 czerwca 11 (nr 113) SIEDEM PYTAŃ DO Karoliny Brzozowskiej, konsultanta podatkowego w ECDDP Czy moŝna kontrolować podatnika po zamknięciu firmy 1. Czy u podatników, którzy zlikwidowali działalność gospodarczą,

Bardziej szczegółowo

Metodyka ujawniania i zwalczania asność intelektualn

Metodyka ujawniania i zwalczania asność intelektualn Metodyka ujawniania i zwalczania przestępstw pstw godzących we własnow asność intelektualn telektualną w sieciach telekomunikacyjnych i teleinformatycznych. Cedzyna 21 września 2007 podinsp. Dariusz Poniatowski

Bardziej szczegółowo

UCHWAŁA Z DNIA 27 PAŹDZIERNIKA 2005 R. I KZP 32/05

UCHWAŁA Z DNIA 27 PAŹDZIERNIKA 2005 R. I KZP 32/05 UCHWAŁA Z DNIA 27 PAŹDZIERNIKA 2005 R. I KZP 32/05 Przedmiotem ochrony przepisu art. 45 ustawy z dnia 24 kwietnia 1997 r. o przeciwdziałaniu narkomanii (Dz. U. Nr 75, poz. 468, w brzmieniu przed nowelizacją

Bardziej szczegółowo

Wniosek o zmianę imienia i nazwiska

Wniosek o zmianę imienia i nazwiska Wniosek o zmianę imienia i nazwiska Informacje ogólne Kto moŝe wnioskować Zmiana imienia lub nazwiska moŝe nastąpić na wniosek kaŝdego obywatela polskiego oraz cudzoziemca nie posiadającego obywatelstwa

Bardziej szczegółowo

2. Metoda kosztorysowa ustalenia odszkodowania w ubezpieczeniach OC posiadaczy pojazdów mechanicznych a podatek VAT.

2. Metoda kosztorysowa ustalenia odszkodowania w ubezpieczeniach OC posiadaczy pojazdów mechanicznych a podatek VAT. Warszawa, dnia 30 kwietnia 2007r. Zakres zmian regulacji prawnych proponowanych przez Polską Izbę Ubezpieczeń na posiedzenia Grupy Roboczej ds. przeglądu regulacji prawa ubezpieczeń gospodarczych 1. Dokumentowanie

Bardziej szczegółowo

Warszawa 2007-11-06. Ministerstwo Transportu Ul. Chałubińskiego 4/6 00-928 Warszawa

Warszawa 2007-11-06. Ministerstwo Transportu Ul. Chałubińskiego 4/6 00-928 Warszawa Agora TC Sp. z o.o. Ul. Czerska 8/10 00-732 Warszawa Warszawa 2007-11-06 Ministerstwo Transportu Ul. Chałubińskiego 4/6 00-928 Warszawa Dotyczy: Konsultacji w sprawie prac nad transpozycją Dyrektywy 2006/24/WE

Bardziej szczegółowo

Opinia Fundacji Panoptykon 1 w sprawie projektu ustawy 2 dotyczącej dostępu uprawnionych podmiotów do danych telekomunikacyjnych

Opinia Fundacji Panoptykon 1 w sprawie projektu ustawy 2 dotyczącej dostępu uprawnionych podmiotów do danych telekomunikacyjnych Warszawa, 31 marca 2014 r. Szanowny Pan Senator Michał Seweryński Przewodniczący Komisji Praw Człowieka, Praworządnos ci i Petycji Opinia Fundacji Panoptykon 1 w sprawie projektu ustawy 2 dotyczącej dostępu

Bardziej szczegółowo

Pan. Donald Tusk. W związku z licznymi wątpliwościami jakie wywołała informacja o planowanym na

Pan. Donald Tusk. W związku z licznymi wątpliwościami jakie wywołała informacja o planowanym na Pan Donald Tusk Prezes Rady Ministrów Aleje Ujazdowskie 1/3 00-071 Warszawa W związku z licznymi wątpliwościami jakie wywołała informacja o planowanym na dzień 26 stycznia 2012 r. podpisaniu przez Polskę

Bardziej szczegółowo

Szkolenie. z zakresu ochrony. informacji niejawnych

Szkolenie. z zakresu ochrony. informacji niejawnych Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia

Bardziej szczegółowo

10 zasad ochrony danych osobowych w usługach telekomunikacyjnych

10 zasad ochrony danych osobowych w usługach telekomunikacyjnych 10 zasad ochrony danych osobowych w usługach telekomunikacyjnych Konsumencie pamiętaj: 1. Naruszenia praw w zakresie ochrony danych osobowych zgłaszaj do Generalnego Inspektora Danych Osobowych W przypadku

Bardziej szczegółowo

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Wstęp. Aby zrozumieć istotę EDGE, niezbędne jest zapoznanie się z technologią GPRS. General Packet Radio Service

Bardziej szczegółowo

Z ORZECZNICTWA. Glosa do uchwały Sądu NajwyŜszego z dnia 30 października 2008 r., sygn. I KZP 22/08 1. Jerzy Lachowski

Z ORZECZNICTWA. Glosa do uchwały Sądu NajwyŜszego z dnia 30 października 2008 r., sygn. I KZP 22/08 1. Jerzy Lachowski Z ORZECZNICTWA Jerzy Lachowski Glosa do uchwały Sądu NajwyŜszego z dnia 30 października 2008 r., sygn. I KZP 22/08 1 Pojęcie przerwa w wykonaniu kary pozbawienia wolności w rozumieniu art. 155 1k.k.w.

Bardziej szczegółowo

Warszawa, 2 stycznia 2015 r. 1/SO/SOWP/2015/SOKBT

Warszawa, 2 stycznia 2015 r. 1/SO/SOWP/2015/SOKBT 1/SO/SOWP/2015/SOKBT Warszawa, 2 stycznia 2015 r. Opinia Stowarzyszenie Sieć Obywatelska Watchdog Polska do projekt z dnia 5 grudnia 2014 r. ustawy o zmianie ustawy o udostępnianiu informacji o środowisku

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki DOLiS 035 416 / 09 Warszawa, dnia stycznia 2010 r. Pani Jolanta Fedak Minister Pracy i Polityki Społecznej Ministerstwo Pracy i Polityki Społecznej

Bardziej szczegółowo

S K A R G A na bezczynność Agencji Restrukturyzacji i Modernizacji Rolnictwa

S K A R G A na bezczynność Agencji Restrukturyzacji i Modernizacji Rolnictwa Warszawa, 15 czerwca 2012 r. Wojewódzki Sąd Administracyjny w Warszawie z a p o ś r e d n i c t w e m Agencji Restrukturyzacji i Modernizacji Rolnictwa Skarżący: Stowarzyszenie Liderów Lokalnych Grup Obywatelskich

Bardziej szczegółowo

OPINIA PRAWNA. I. Przedmiot informacji. II. Stan faktyczny. III. Podstawa prawna

OPINIA PRAWNA. I. Przedmiot informacji. II. Stan faktyczny. III. Podstawa prawna Oświęcim, dnia 2 lutego 2012 roku OPINIA PRAWNA w przedmiocie odpowiedzi na pytanie: jaka jest droga prawna dochodzenia przez mieszkańców odszkodowania wyrządzonego działaniem przedsiębiorstwa górniczego?

Bardziej szczegółowo

W toku przeprowadzonych przez pracowników mojego Biura wizytacji szpitali

W toku przeprowadzonych przez pracowników mojego Biura wizytacji szpitali RZECZPOSPOLITA POLSKA Rzecznik Praw Obywatelskich Irena Lipowicz RPO-726171-V-13/GH 00-090 Warszawa Tel. centr. 22 55! 77 00 Al. Solidarności 77 Fax 22 827 64 53 Pan Jarosław Gowin Minister Sprawiedliwości

Bardziej szczegółowo

Pytania z zasad wykonywania zawodu radcy prawnego na kolokwium ustne w 2012r. - I rok aplikacji radcowskiej

Pytania z zasad wykonywania zawodu radcy prawnego na kolokwium ustne w 2012r. - I rok aplikacji radcowskiej Pytania z zasad wykonywania zawodu radcy prawnego na kolokwium ustne w 2012r. - I rok aplikacji radcowskiej 1. Proszę omówić istotne cechy zawodu radcy prawnego jako zawodu zaufania publicznego. 2. Na

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

Szanowni Państwo, https://www.celina.krakow.uc.gov.pl/appcel/index.jsp

Szanowni Państwo, https://www.celina.krakow.uc.gov.pl/appcel/index.jsp Szanowni Państwo, Jednym z największych wyzwań dla polskiej SłuŜby Celnej jest integracja obecnie działających systemów informatycznych. Od 2009 r. podejmowane są działania przygotowawcze, które mają tę

Bardziej szczegółowo

Warszawa, dnia kwietnia 2009 r. Trybunał Konstytucyjny Warszawa

Warszawa, dnia kwietnia 2009 r. Trybunał Konstytucyjny Warszawa Warszawa, dnia kwietnia 2009 r. Trybunał Konstytucyjny Warszawa W n i o s e k Na podstawie art. 122 ust. 3 Konstytucji Rzeczypospolitej Polskiej wnoszę o zbadanie zgodności z Konstytucją ustawy z dnia

Bardziej szczegółowo

PODSTAWY PRAWNE WYKONYWANIA ZAWODU ORAZ WYBRANE ZAGADNIENIA Z KRYMINALISTYKI, KRYMINOLOGII I TERRORYZMU

PODSTAWY PRAWNE WYKONYWANIA ZAWODU ORAZ WYBRANE ZAGADNIENIA Z KRYMINALISTYKI, KRYMINOLOGII I TERRORYZMU PODSTAWY PRAWNE WYKONYWANIA ZAWODU ORAZ WYBRANE ZAGADNIENIA Z KRYMINALISTYKI, KRYMINOLOGII I TERRORYZMU Wiesław Seruga, Andrzej Zaborski SPIS TREŚCI Część I. Podstawy prawne wykonywania zawodu Rozdział

Bardziej szczegółowo

Krzysztof Domagała* Wiadomość tekstowa(sms) i treść e-maila, jako dowód w postępowaniu cywilnym, a obowiązek zachowania tajemnicy telekomunikacyjnej.

Krzysztof Domagała* Wiadomość tekstowa(sms) i treść e-maila, jako dowód w postępowaniu cywilnym, a obowiązek zachowania tajemnicy telekomunikacyjnej. Krzysztof Domagała* Wiadomość tekstowa(sms) i treść e-maila, jako dowód w postępowaniu cywilnym, a obowiązek zachowania tajemnicy telekomunikacyjnej. Wraz z wprowadzaniem do powszechnego użytku nowych

Bardziej szczegółowo

Trybunał Konstytucyjny

Trybunał Konstytucyjny Warszawa, dn. 3 marzec 2004 r. RZECZPOSPOLITA POLSKA Rzecznik Praw Obywatelskich RPO-451020-VI/03/RZ RPO-455775-VI/03/RZ 00-000 Warszawa Tel. centr. 551 77 00 Al. Solidarności 77 Fax 827 64 53 Trybunał

Bardziej szczegółowo

UCHWAŁA Z DNIA 26 WRZEŚNIA 2002 R. I KZP 20/02

UCHWAŁA Z DNIA 26 WRZEŚNIA 2002 R. I KZP 20/02 UCHWAŁA Z DNIA 26 WRZEŚNIA 2002 R. I KZP 20/02 Dopuszczalne jest orzeczenie na podstawie art. 42 1 k.k. zakazu prowadzenia pojazdów określonego rodzaju, kierowanie którymi nie wymaga posiadania uprawnień

Bardziej szczegółowo

Warszawa, marca 2014 roku. RZECZPOSPOLITA POLSKA / Rzecznik Praw Dziecka. Marek Michalak

Warszawa, marca 2014 roku. RZECZPOSPOLITA POLSKA / Rzecznik Praw Dziecka. Marek Michalak Pan ZSRI5 OO/4/20 14/MM Marek Michalak Kwestię uregulowania treści wokandy sądowej określa zarządzenie Ministra Sprawiedliwości z 12 grudnia 2003 roku w sprawie organizacji i zakresu działania salą, w

Bardziej szczegółowo

Pani Teresa Piotrowska. Minister Spraw Wewnętrznych

Pani Teresa Piotrowska. Minister Spraw Wewnętrznych RZECZNIK PRAW OBYWATELSKICH Irena Lipowicz Warszawa, 31 V.511.605.2014.TS Pani Teresa Piotrowska Minister Spraw Wewnętrznych Wpłynęło do mnie pismo obywatela, w którym kwestionuje konstytucyjność 8 ust.

Bardziej szczegółowo

Jak zostać zarejestrowanym odbiorcą?

Jak zostać zarejestrowanym odbiorcą? http://vat.wieszjak.pl/akcyza/286801,jak-zostac-zarejestrowanym-odbiorca-.html Jak zostać zarejestrowanym odbiorcą? Piotr Paszek Ekspert Wieszjak.pl Doradca podatkowy Podmioty zamierzające prowadzić działalność

Bardziej szczegółowo

Zbiorniki naziemne to nie stacje paliw

Zbiorniki naziemne to nie stacje paliw Zbiorniki naziemne to nie stacje paliw Autorzy: Małgorzata Jaszkowska, dr Zdzisław Muras - Departament Przedsiębiorstw Energetycznych, Urząd Regulacji Energetyki Do zadań realizowanych przez Prezesa URE

Bardziej szczegółowo

Opinia prawna dotycz ca mo liwo ci uzyskiwania od pracodawców informacji o zarobkach piel gniarek i poło nych, w celu ustalenia wysoko ci nale

Opinia prawna dotycz ca mo liwo ci uzyskiwania od pracodawców informacji o zarobkach piel gniarek i poło nych, w celu ustalenia wysoko ci nale Opinia prawna dotycząca moŝliwości uzyskiwania od pracodawców informacji o zarobkach pielęgniarek i połoŝnych, w celu ustalenia wysokości naleŝnej składki członkowskiej Jak wynika z 1 aktualnie obowiązującej

Bardziej szczegółowo

Wymiana informacji podatkowych w zakresie podatków dochodowych w ramach pomocy administracyjnej

Wymiana informacji podatkowych w zakresie podatków dochodowych w ramach pomocy administracyjnej Niemieckie regulacje zawierają m.in. unormowanie zasad odmowy udzielania informacji podmiotom zagranicznym oraz przekazywania informacji korzystnych dla podatnika na jego wniosek. Wymiana informacji podatkowych

Bardziej szczegółowo

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym

Bardziej szczegółowo

Technologia VoIP Podstawy i standardy

Technologia VoIP Podstawy i standardy Technologia VoIP Podstawy i standardy Paweł Brzeziński IV rok ASiSK, nr indeksu 5686 PWSZ Elbląg Elbląg 2008 r. Przeglądając źródła na temat Voice over IP, natknąłem się na dwie daty, kaŝda z nich wiąŝe

Bardziej szczegółowo

1) Instrukcji o zasadach pracy biurowej w resorcie obrony narodowej (sygn. Szt. Gen. 1537/2002),

1) Instrukcji o zasadach pracy biurowej w resorcie obrony narodowej (sygn. Szt. Gen. 1537/2002), 1. WSTĘP W odróżnieniu od informacji niejawnych, których ochrona i tryb udostępniania określa szczegółowo ustawa z 22 stycznia 1999 r. o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późn. zm.)

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW Przed rejestracją w module ebok naleŝy uwaŝnie przeczytać poniŝszy regulamin. Rejestrując się, Klient potwierdza, Ŝe zapoznał się z treścią

Bardziej szczegółowo

ZASADY OCHRONY DANYCH OSOBOWYCH W STOWARZYSZENIU PO PIERWSZE RODZINA

ZASADY OCHRONY DANYCH OSOBOWYCH W STOWARZYSZENIU PO PIERWSZE RODZINA ZASADY OCHRONY DANYCH OSOBOWYCH W STOWARZYSZENIU PO PIERWSZE RODZINA Rozdział 1 - Postanowienia ogólne. 1 1. Zasady ochrony danych osobowych w Stowarzyszeniu Po pierwsze rodzina zwane dalej Zasadami określają

Bardziej szczegółowo

1. Prawo do odmowy złożenia zeznań.

1. Prawo do odmowy złożenia zeznań. 1. Prawo do odmowy złożenia zeznań. W obecnym stanie prawnym prawo do odmowy złożenia zeznań przysługuje w dwóch sytuacjach: 1) Po pierwsze osoba najbliższa dla oskarżonego może odmówić zeznań, przy czym

Bardziej szczegółowo

Regulamin świadczenia usług Doładowania kont Abonentów sieci operatorów telekomunikacyjnych. I Postanowienia wstępne

Regulamin świadczenia usług Doładowania kont Abonentów sieci operatorów telekomunikacyjnych. I Postanowienia wstępne Regulamin świadczenia usług Doładowania kont Abonentów sieci operatorów telekomunikacyjnych I Postanowienia wstępne 1. Stosownie do wymogów ustawy z dnia 18 lipca 2002 roku o świadczeniu usług drogą elektroniczną

Bardziej szczegółowo

Zarządzenie Nr 340/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r.

Zarządzenie Nr 340/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r. Zarządzenie Nr 340/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r. w sprawie: ustalenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą

Bardziej szczegółowo

Cje. Polski proces karny - wprowadzenie. Postępowanie karne

Cje. Polski proces karny - wprowadzenie. Postępowanie karne Postępowanie karne Cje Dr Wojciech Jasiński Katedra Postępowania Karnego Wydział Prawa, Administracji i Ekonomii Uniwersytet Wrocławski Postępowanie karne to prawnie uregulowana działalność zmierzająca

Bardziej szczegółowo

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r. PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe

Bardziej szczegółowo

Akty wykonawcze do ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne w zakresie elektronicznej platformy epuap

Akty wykonawcze do ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne w zakresie elektronicznej platformy epuap Akty wykonawcze do ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne w zakresie elektronicznej platformy epuap 1 Plan prezentacji Ustawa o informatyzacji działalności podmiotów

Bardziej szczegółowo

PRAWNE UWARUNKOWANIA W ZAKRESIE WALKI ZE ŚRODKAMI ZASTĘPCZYMI

PRAWNE UWARUNKOWANIA W ZAKRESIE WALKI ZE ŚRODKAMI ZASTĘPCZYMI PRAWNE UWARUNKOWANIA W ZAKRESIE WALKI ZE ŚRODKAMI ZASTĘPCZYMI Z DOŚWIADCZEŃ PAŃSTWOWEJ INSPEKCJI SANITARNEJ Prezentacja w ramach konferencji szkoleniowej Dopalacze wiemy więcej skuteczniej możemy działać

Bardziej szczegółowo

Warszawa, dnia 24 września 2009 r. DOLiS/DEC 967/09 dot. DOLiS-440-221/09 D E C Y Z J A

Warszawa, dnia 24 września 2009 r. DOLiS/DEC 967/09 dot. DOLiS-440-221/09 D E C Y Z J A GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 24 września 2009 r. DOLiS/DEC 967/09 dot. DOLiS-440-221/09 D E C Y Z J A Na podstawie art. 104 1 ustawy z dnia 14 czerwca 1960

Bardziej szczegółowo

Instrukcja dla upowaŝnionych eksporterów w zakresie obsługi zgłoszeń wywozowych z zastosowaniem procedury uproszczonej w systemie ECS

Instrukcja dla upowaŝnionych eksporterów w zakresie obsługi zgłoszeń wywozowych z zastosowaniem procedury uproszczonej w systemie ECS Wersja 1.1 Instrukcja dla upowaŝnionych eksporterów w zakresie obsługi zgłoszeń wywozowych z zastosowaniem procedury uproszczonej w systemie ECS A. Informacje ogólne Od dnia 31 sierpnia 2007 r., w związku

Bardziej szczegółowo

SPR!\ W I[]) LI vvości

SPR!\ W I[]) LI vvości 24/GRU/2015/CZ 11: 23 ~ Min. Sprawiedliwoici NR FAKS:225212445 S. OO 1 SPR!\ W I[]) LI vvości..._---- -_... ~ "'' ""'-'"'"-'""""",_ ""'-'( Warszawa,23grudnia 2015 r. Podsekretarz Stanu DL III 072-24/15

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 ZESTAW PLATINUM - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 Spis treści 1. ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM...3 2. ZESTAW PLATINUM INSTALACJA I AKTYWACJA PROFILU NA

Bardziej szczegółowo

Informacja o wyniku kontroli doraźnej następczej. 1. Określenie postępowania o udzielenie zamówienia publicznego, które było przedmiotem kontroli.

Informacja o wyniku kontroli doraźnej następczej. 1. Określenie postępowania o udzielenie zamówienia publicznego, które było przedmiotem kontroli. Warszawa, dnia 04.02.2011 r. UZP/DKUE/KN/76/2010 Informacja o wyniku kontroli doraźnej następczej 1. Określenie postępowania o udzielenie zamówienia publicznego, które było przedmiotem kontroli. Nazwa

Bardziej szczegółowo

Czynności legalne warunkowo w postępowaniu karnym

Czynności legalne warunkowo w postępowaniu karnym Jerzy Skorupka Czynności legalne warunkowo w postępowaniu karnym Streszczenie Autor omówił zagadnienie związane z realizacją czynności legalnych warunkowo, którymi w postępowaniu karnym są: odebranie rzeczy

Bardziej szczegółowo

Opinia prawna w sprawie pytania prawnego Sądu Rejonowego w Poznaniu skierowanego do Trybunału Konstytucyjnego (sygn akt. P. 28/02)

Opinia prawna w sprawie pytania prawnego Sądu Rejonowego w Poznaniu skierowanego do Trybunału Konstytucyjnego (sygn akt. P. 28/02) Warszawa, dnia 16 grudnia 2002 r. Opinia prawna w sprawie pytania prawnego Sądu Rejonowego w Poznaniu skierowanego do Trybunału Konstytucyjnego (sygn akt. P. 28/02) Stosownie do zlecenia z dnia 18 listopada

Bardziej szczegółowo

ZAGADNIENIE PRAWNE. W sprawie o zapłatę na skutek apelacji od wyroku Sądu Rejonowego [ ] w W.

ZAGADNIENIE PRAWNE. W sprawie o zapłatę na skutek apelacji od wyroku Sądu Rejonowego [ ] w W. Sygn. akt III CZP 17/14 ZAGADNIENIE PRAWNE W sprawie o zapłatę na skutek apelacji od wyroku Sądu Rejonowego [ ] w W. z dnia 28 maja 2013 r. Czy osoba będąca członkiem zarządu spółki z ograniczoną odpowiedzialnością

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

ZAŻALENIE. na postanowienie o umorzeniu dochodzenia z dnia ( )

ZAŻALENIE. na postanowienie o umorzeniu dochodzenia z dnia ( ) Katowice, dnia ( ) r. L.Dz.W../2015 Sygn. RO-12/UPR4/2014/AF Sąd Rejonowy Zamiejscowy z siedzibą w P. za pośrednictwem: Prokuratura Rejonowa w T. Ośrodek Zamiejscowy w P. sygn. akt. 5 Ds 234/15 ZAŻALENIE

Bardziej szczegółowo

Ustawa z dnia 2015 r. o zmianie ustawy o przeciwdziałaniu narkomanii oraz ustawy o Państwowej Inspekcji Sanitarnej

Ustawa z dnia 2015 r. o zmianie ustawy o przeciwdziałaniu narkomanii oraz ustawy o Państwowej Inspekcji Sanitarnej Projekt Ustawa z dnia 2015 r. o zmianie ustawy o przeciwdziałaniu narkomanii oraz ustawy o Państwowej Inspekcji Sanitarnej Art. 1. W ustawie z dnia 29 lipca 2005 r. o przeciwdziałaniu narkomanii (Dz. U.

Bardziej szczegółowo

Warszawa, 05 sierpnia 2008 r. B D G - I I I - 3 8 2 0-2 3 / 0 8. Do wykonawców

Warszawa, 05 sierpnia 2008 r. B D G - I I I - 3 8 2 0-2 3 / 0 8. Do wykonawców RZECZPOSPOLITA POLSKA MINISTERSTWO SPRAWIEDLIWOŚCI Al. Ujazdowskie 11 00-950 WARSZAWA Skr. Poczt. 33 Centrala tel. 52-12-888 fax 627-21-93 Warszawa, 05 sierpnia 2008 r. B D G - I I I - 3 8 2 0-2 3 / 0

Bardziej szczegółowo

CHWAŁA Z DNIA 21 PAŹDZIERNIKA 2003 R. I KZP 33/03

CHWAŁA Z DNIA 21 PAŹDZIERNIKA 2003 R. I KZP 33/03 CHWAŁA Z DNIA 21 PAŹDZIERNIKA 2003 R. I KZP 33/03 Karta uprawniająca do podjęcia pieniędzy z automatu bankowego nie jest rzeczą ruchomą w rozumieniu art. 284 1 k.k. Przewodniczący: sędzia SN W. Kozielewicz.

Bardziej szczegółowo

W toku analizy przepisów prawa dotyczących autonomii pacjentów w zakresie leczenia

W toku analizy przepisów prawa dotyczących autonomii pacjentów w zakresie leczenia RZECZPOSPOLITA POLSKA Rzecznik Praw Obywatelskich RPO-634333-X-09/ST 00-090 Warszawa Tel. centr. 0-22 551 77 00 Al. Solidarności 77 Fax 0-22 827 64 53 Pani Ewa Kopacz Minister Zdrowia W toku analizy przepisów

Bardziej szczegółowo

Banki krajowe, oddziały banków zagranicznych

Banki krajowe, oddziały banków zagranicznych Banki krajowe, oddziały banków zagranicznych Art. 8 ust. 1 Czy odsetki, którymi obciąŝany jest rachunek klienta z tytułów róŝnych produktów kredytowych (Dt rk klienta Ct rk wewnętrzny banku) lub odsetki,

Bardziej szczegółowo

opracowanych przy wsparciu Komisji, duŝych projektach pilotaŝowych oraz projektach badawczych w tej dziedzinie.

opracowanych przy wsparciu Komisji, duŝych projektach pilotaŝowych oraz projektach badawczych w tej dziedzinie. Perspektywy i strategie rozwoju usług telemedycznych w Polsce - legislacja dr n. med. Leszek Sikorski Centrum Systemów Informacyjnych Ochrony Zdrowia 26 kwiecień 2012 r. Komisja będzie działać na rzecz

Bardziej szczegółowo

2 3 4 5 Polityki bezpieczeństwa danych osobowych w UMCS

2 3 4 5 Polityki bezpieczeństwa danych osobowych w UMCS ZARZĄDZENIE Nr 6/2012 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 7 lutego 2012 r. w sprawie ochrony danych osobowych przetwarzanych w Uniwersytecie Marii Curie-Skłodowskiej w Lublinie

Bardziej szczegółowo

Warszawa, dnia 7 kwietnia 2004 r. GI-DEC-DS-87/04 DECYZJA

Warszawa, dnia 7 kwietnia 2004 r. GI-DEC-DS-87/04 DECYZJA Decyzja Generalnego Inspektora Ochrony Danych Osobowych z dnia 7 kwietnia 2004 r. utrzymująca w mocy decyzję GIODO (nr. GI-DEC-DS-18/04/36) nakazującą Towarzystwu Ubezpieczeń na Życie przywrócenie stanu

Bardziej szczegółowo

BIURO TRYBUNAŁU KONSTYTUCYJNEGO Zespół Wstępnej Kontroli Skarg Konstytucyjnych i Wniosków. Warszawa, dnia 13 grudnia 2013 r. Sygn.

BIURO TRYBUNAŁU KONSTYTUCYJNEGO Zespół Wstępnej Kontroli Skarg Konstytucyjnych i Wniosków. Warszawa, dnia 13 grudnia 2013 r. Sygn. BIURO TRYBUNAŁU KONSTYTUCYJNEGO Zespół Wstępnej Kontroli Skarg Konstytucyjnych i Wniosków Warszawa, dnia 13 grudnia 2013 r. Sygn. akt Tw 16/13 Adwokat Błażej Gazda Kancelaria Adwokacka MAXIMUS Plac Wolności

Bardziej szczegółowo

Orzeczenie Trybunału Sprawiedliwości z dnia 6.10.2009 r. w sprawie C-123/08 Wolzenburg. I. Stan faktyczny i prawny

Orzeczenie Trybunału Sprawiedliwości z dnia 6.10.2009 r. w sprawie C-123/08 Wolzenburg. I. Stan faktyczny i prawny Orzeczenie Trybunału Sprawiedliwości z dnia 6.10.2009 r. w sprawie C-123/08 Wolzenburg I. Stan faktyczny i prawny W dniu 6 października 2009 r. Trybunał Sprawiedliwości Wspólnot Europejskich wydał wyrok

Bardziej szczegółowo

REGULAMIN KARTY PODARUNKOWEJ ROSSMANN DLA KONSUMENTÓW

REGULAMIN KARTY PODARUNKOWEJ ROSSMANN DLA KONSUMENTÓW REGULAMIN KARTY PODARUNKOWEJ ROSSMANN DLA KONSUMENTÓW Słowniczek Wydawca/Akceptant Rossmann SDP sp. z o.o. z siedzibą w Łodzi przy ulicy św. Teresy 109; Sklep - połoŝony na terytorium Polski sklep Wydawcy

Bardziej szczegółowo

Wniosek o wyznaczenie obrońcy z urzędu

Wniosek o wyznaczenie obrońcy z urzędu Wniosek o wyznaczenie obrońcy z urzędu Informacje ogólne Kto ma prawo do obrony Prawo do obrony naleŝy do podstawowych praw i wolności osobistych kaŝdego człowieka i obywatela. Gwarantuje je Konstytucja

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

POMOC PUBLICZNA. Katowice, 6 XII 2006 r.

POMOC PUBLICZNA. Katowice, 6 XII 2006 r. Katowice, 6 XII 2006 r. POMOC PUBLICZNA Jarosław Butkiewicz Specjalista w Departamencie Monitorowania Pomocy Publicznej Urząd Ochrony Konkurencji i Konsumentów tel. (0-22) 55-60-271 Prawo regulujące warunki

Bardziej szczegółowo

Projekt U S T AWA. z dnia

Projekt U S T AWA. z dnia U S T AWA Projekt z dnia o ratyfikacji Umowy między Rządem Rzeczypospolitej Polskiej a Rządem Republiki Serbii o współpracy w zwalczaniu przestępczości zorganizowanej oraz innego rodzaju przestępczości,

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Edyta Bielak-Jomaa Warszawa, dnia 12 maja 2016 r. DOLiS-033-133/16 Podsekretarz Stanu w Ministerstwie Spraw Wewnętrznych i Administracji w związku z zamieszczeniem

Bardziej szczegółowo

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze str. Przedmowa... V Wykaz skrótów... XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne... 1 1. Wprowadzenie... 3 2. Ujęcie historyczno-prawne... 8 I. Geneza i rozwój karnoprawnej ochrony

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo