Zagadnienie kontroli przekazów informacji. w ramach telefonii internetowej

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zagadnienie kontroli przekazów informacji. w ramach telefonii internetowej"

Transkrypt

1 Zagadnienie kontroli przekazów informacji Aleksandra Kiedrowicz Zagadnienie kontroli przekazów informacji w ramach telefonii internetowej Voice over Internet Protocol 1 (w skrócie: VoIP) to angielska nazwa technologii umoŝliwiającej przesyłanie dźwięku przez sieć Internet. Wykorzystuje się ją przy prowadzeniu rozmów stąd teŝ drugie, popularne określenie, czyli telefonia internetowa. W porównaniu z telefonią tradycyjną oferuje ona przede wszystkim zdecydowanie niŝsze koszty połączeń (szczególnie zagranicznych) i wiele dodatkowych usług, takich jak np. równoczesne przesyłanie obrazu. Nic więc dziwnego, Ŝe VoIP zyskuje coraz większą popularność. Szacuje się, Ŝe podczas gdy w roku 2005 zaledwie 5% obywateli Unii Europejskiej korzystało z tej technologii, w roku 2007 liczba ta sięgnęła 15% 2. W Polsce usługi telefonii internetowej oferuje juŝ 41 operatorów 3. Największy z nich Easy Call ocenia, Ŝe na przestrzeni roku 2007 liczba aktywnych kont wzrosła o 40% 4 i wszystko wskazuje na to, Ŝe to dopiero początek popularności telefonii internetowej 5. Jak kaŝda nowa technologia, VoIP niesie ze sobą zarówno nowe moŝliwości, jak i zagroŝenia. Analogicznie bowiem jak tradycyjny telefon, taka forma komunikacji moŝe być wykorzystywana zarówno przez praworządnych obywateli, jak i przez tych, których działania maja charakter przestępczy. Rosnąca popularność tej technologii z pewnością sprawi, Ŝe wkrótce znaczny odsetek rozmów telefonicznych będzie prowadzonych przy uŝyciu VoIP. MoŜna śmiało zaryzykować stwierdzenie, Ŝe juŝ w chwili obecnej poprzez telefonię internetową wymieniane są informacje, które mogłyby być istotne dla organów ścigania w związku z toczącymi się postępowaniami. Dlatego powstaje pytanie, czy obecnie obowiązujące regulacje prawne sprostają wyzwaniom VoIP? 1 W przypadku tej technologii dane przesyłane są przy wykorzystanie protokołów internetowych w postaci pakietów danych. Pozwala to wyeliminować konieczność utrzymywania połączenia ciągłego i przesyłania danych nawet w momencie, gdy rozmówcy milczą (Wikipedia: dostęp z dnia 4 kwietnia 2008 r.). 2 M. F u r a, Polacy chętnie korzystają z VoIP, Internet, nowe technologie dodatek do Gazety Prawnej z dnia 25 marca 2008 r., s. C1. 3 Np. Tlenofon, Interia.pl, Gadu-gadu, Onet.pl, IPfon, FreeoNet, Telekomunikacja Polska (Neofon), IGroup (HaloNet). Ibidem, s. C1. 4 Telefonia VoIP rynek rośnie błyskawicznie, serwis internetowy: Money.pl, money.pl/archiwum/raporty/artykul/telefonia;voip;rynek;rosnie;blyskawicznie,54,0, html dostęp z dnia 4 kwietnia 2008 r. 5 Ibidem. i Prawo 10,

2 A. Kiedrowicz Analogicznie jak w przypadku zwykłego telefonu, w momencie, gdy korzystamy z usług VoIP, urządzenie (obojętnie, czy jest to komputer, telefon przystosowany do tej technologii, czy teŝ bramka VoIP) przetwarza nasz głos do postaci cyfrowej. Są to dane, które będą przesłane poprzez sieć Internet do urządzenia, którym posługuje się nasz rozmówca. Telefonia internetowa, tak jak wszystkie inne formy komunikacji przez Internet, jest oparta na systemie protokołów. W konsekwencji, ze wszystkich danych, które mają być wysłane, tworzone są najpierw pakiety danych. Dodatkowo są one najczęściej szyfrowane przez program obsługujący komunikację (taki jak np. Skype ) jeszcze przed wysyłką. Ich odkodowanie następuje dopiero w urządzeniu odbiorcy przy uŝyciu przez program właściwego klucza 6. Przedstawione powyŝej w sposób uproszczony uwarunkowania techniczne sprawiają, Ŝe istnieją trzy moŝliwości podsłuchania rozmowy prowadzonej poprzez VoIP: Po pierwsze, pakiety danych mogą zostać przechwycone w momencie przesyłania ich w sieci. Podmiot, chcący tego dokonać, musi najpierw uzyskać dostęp do punktu sieci, w którym następuje wymiana danych pomiędzy dwoma (lub więcej) osobami. Po przetworzeniu przechwyconych danych moŝna się z nimi zapoznać. JeŜeli jednak dane zostały uprzednio zakodowane, to ta forma inwigilacji nie będzie moŝliwa tak długo, jak długo podsłuchujący nie uzyska kopii klucza kodu. PowyŜszą technikę nazywa się podsłuchem pasywnym. Dla odróŝnienia, podsłuch aktywny polega na takim manipulowaniu protokołami transmisyjnymi, które prowadzi do przekierowania strumienia danych do innego miejsca w sieci, do którego sprawca ma dostęp (np. komputera sprawcy). Jednak równieŝ w tym przypadku brak kopii klucza dekodującego udaremnia tę próbę. Ostatnia, trzecia metoda, zakłada zupełnie inne działanie. Polega ona na zainstalowaniu w urządzeniu osoby inwigilowanej programu, który przechwytywałby dane (dźwięk) i przekazywał za pomocą łącza internetowego do innego komputera. Program taki nie jest niczym innym jak wirusem komputerowym (tzw. koniem trojańskim), który moŝe zostać zainstalowany w trojaki sposób: dzięki fizycznemu dostępowi do urządzenia; przy wykorzystaniu luk w oprogramowaniu moŝe zostać zainstalowany zdalnie; poprzez nakłonienie uŝytkownika do zainstalowania programu (np. stwarzając pozory, Ŝe wirus jest grą komputerową). 6 B. S a n k o l, Überwachung von Internet Telefonie. Ein Schatten im Lichte der 100a ff. StPO, Computer und Recht 2008, nr 1, s i Prawo 10, 2008

3 Zagadnienie kontroli przekazów informacji PoniewaŜ przechwycenie danych ma w tym przypadku miejsce jeszcze przed zaszyfrowaniem pakietu, osoba trzecia nie musi być w posiadaniu klucza dekodującego, aby podsłuchać taką transmisję. Wykorzystywanie wirusów komputerowych dla celów walki z przestępczością to koncepcja, która wywołała ostatnio duŝe oburzenie niemieckiej opinii publicznej. Ujawniono bowiem, Ŝe za zgodą ministerstwa spraw wewnętrznych policja stosowała takie praktyki, mimo iŝ nie mają one umocowania prawnego 7. Działania te miały właśnie na celu podsłuchanie rozmów prowadzonych przy pomocy telefonii internetowej. W prawie polskim moŝna wyróŝnić dwie kategorie podsłuchów procesowy oraz operacyjny 8 (zwany równieŝ przedprocesowym 9 ). Dopuszczalność i stosowanie podsłuchu procesowego określają art k.p.k. Zgodnie z nimi kontrola i utrwalanie treści rozmów mogą zostać zarządzone jedynie w ramach toczącego się juŝ postępowania. Ich celem moŝe być wykrycie i uzyskanie dowodów dla tego postępowania lub teŝ zapobieŝenie popełnieniu nowego przestępstwa (art k.p.k.). Art k.p.k. zawęŝa dodatkowo dopuszczalność stosowania podsłuchu procesowego do sytuacji, gdy toczące się postępowanie lub uzasadniona obawa popełnienia nowego przestępstwa dotyczy jedynie określonych przestępstw 10. Jednocześnie doktryna jest w większości zgodna, iŝ w przypadku zmiany kwalifikacji prawnej czynu, w wyniku której nie stanowiłby on juŝ 7 Zob.: Bayerisches LKA und Zohllfahnder spähnen Rechner aus, Spiegel Online, spiegel.de/politik/deutschland/0,1518,509861,00.html dostęp z dnia 3 kwietnia 2008 r.; LKA Bayern bestreitet Trojaner Einsatz beim VoIP abhören, Heise Online, newsticker/lka Bayern bestreitet Trojaner Einsatz beim VoIP Abhoeren /meldung/97032 dostęp z dnia 3 kwietnia 2008 r. 8 S. W a l t oś, Proces karny. Zarys systemu, Warszawa 2008, s. 377 i T. G r z e g o r c z y k, J. T y l m a n, Polskie postępowanie karne, Warszawa 2005, s Tj.: zabójstwa, naraŝenia na niebezpieczeństwo powszechne lub sprowadzenie katastrofy, handlu ludźmi, uprowadzenia osoby, wymuszenia okupu, uprowadzenia statku powietrznego lub wodnego, rozboju lub kradzieŝy rozbójniczej lub wymuszenia rozbójniczego, zamachu na niepodległość i integralność państwa, zamachu na konstytucyjny ustrój państwa lub jego naczelne organy albo na jednostkę Sił Zbrojnych Rzeczypospolitej Polskiej, szpiegostwa lub ujawnienia tajemnicy państwowej, gromadzenia broni, materiałów wybuchowych lub radioaktywnych, fałszowania oraz obrotu fałszywymi pieniędzmi, środkami lub instrumentami płatniczymi albo zbywalnymi dokumentami uprawniającymi do otrzymania sumy pienięŝnej, towaru, ładunku albo wygranej rzeczowej albo zawierającymi obowiązek wpłaty kapitału, odsetek, udziału w zyskach lub stwierdzenie uczestnictwa w spółce, wytwarzania, przetwarzania, obrotu i przemytu środków odurzających, prekursorów, środków zastępczych lub substancji psychotropowych, zorganizowanej grupy przestępczej, mienia znacznej wartości, uŝycia przemocy lub groźby bezprawnej w związku z postępowaniem karnym, łapownictwa i płatnej protekcji, stręczycielstwa, kuplerstwa i sutenerstwa oraz przestępstw określonych w rozdziale XVI k. k. i w art. 5 8 Rzymskiego Statutu Międzynarodowego Trybunału Karnego. Jest to wyliczenie enumeratywne. i Prawo 10,

4 A. Kiedrowicz przestępstwa katalogowego, podsłuch naleŝy przerwać 11. Art k.p.k. odnoszą się do kontroli i utrwalania rozmów telefonicznych. Jednak art. 241 k.p.k. stwierdza, iŝ przepisy rozdziału XXVI stosuje się odpowiednio do kontroli oraz do utrwalania przy uŝyciu środków technicznych treści innych rozmów lub przekazów informacji, w tym korespondencji przesyłanej pocztą elektroniczną 12. Przepis ten stał się przedmiotem uchwały Sądu NajwyŜszego z dnia 21 marca 2000 r. 13, wątpliwości bowiem budziło określenie przekazy informacji innych niŝ rozmowy telefoniczne. Sąd stanął na stanowisku, iŝ chodzi tutaj o kaŝde przesyłanie informacji, które nie ma charakteru rozmowy telefonicznej (tj. faks, telex, telegraf, telewizja kablowa, komunikacja radiowa, komunikacja z uŝyciem sieci Internet). Istotnym jest jednak, aby następowało ono za pośrednictwem sieci telekomunikacyjnej, tzn. przez przewody, systemy radiowe, optyczne lub jakiekolwiek inne urządzenia wykorzystujące energię elektromagnetyczną. Oznacza to, iŝ przepis art. 241 k.p.k. nie odnosi się do sytuacji, w której do podsłuchu wykorzystywano by urządzenia techniczne słuŝące do podsłuchu zdalnego 14. Uchwała ta spotkała się zarówno z krytyką, jak i z aprobatą ze strony przedstawicieli doktryny. Zarzucano jej m.in., Ŝe zawęŝanie zakresu stosowania art. 241 k.p.k. jest sprzeczne z wolą ustawodawcy. W uzasadnieniu rządowego projektu kodeksu postępowania karnego zawarty jest bowiem katalog instrumentów słuŝących ograniczeniu prawa do stosowania podsłuchu. Wynikać ma z niego, iŝ ustawodawca nie zamierzał ograniczyć stosowania regulacji k.p.k. do tzw. podsłuchu telekomunikacyjnego 15. Słusznie jednak zauwaŝa B. Nita, Ŝe brak takiej wzmianki moŝe równieŝ oznaczać, iŝ ustawodawca uznał ją za zbędną, gdyŝ w uzasadnieniu wskazano instrumenty słuŝące ograniczeniu tylko takiego podsłuchu, który jest dopuszczalny 16. Ponadto znamiennym 11 S. W a l t oś, op. cit., s. 378; B. N i t a, Przedmiotowy zakres podsłuchu procesowego, i Prawo 2002, nr 9, s. 67; inaczej: K. D u d k a, Podsłuch komputerowy w polskim procesie karnym wybrane zagadnienia praktyczne, i Prawo 1999, nr 1, s Przepis ten został znowelizowany ustawą o zmianie ustawy Kodeks postępowania karnego z dnia 10 stycznia 2003 r. (Dz. U. Nr 17, poz. 155). Zmiana ta rozszerzyła zakres stosowania przepisu na korespondencje przesyłana droga elektroniczną [zob. P. H o f m ański (red.), E. S a d z ik, K. Z g r y z e k, Kodeks postępowania karnego. Komentarz, t. I, Warszawa 2007, s. 1073]. 13 Uchwała Sądu NajwyŜszego z dnia 21 marca 2000 r. (I KZP 60/1999) oraz glosy krytyczne: W. G r z e s z c z y k, Orzecznictwo Sądów Polskich 2000, nr 10, s. 150 i n.; K. D u d k a, Państwo i Prawo 2000, nr 12, s. 106 i n.; glosy aprobujące: B. K u r zępa, i Prawo 2000, nr 11, s. 95 i n.; S. H o c, Orzecznictwo Sądów Polskich 2000, nr 11, s. 170; M. W a w r o n, Państwo i Prawo 2000, nr 12, s. 110 i n. 14 Uzasadnienie do uchwały z dnia 21 marca 2000 r.; tak samo: A. A d a m s k i, Prawo karne komputerowe, Warszawa 1999, s K. D u d k a, Glosa do uchwały Sądu NajwyŜszego z dnia 21 marca 2000 r., sygn. I KZP 60/99, Państwo i Prawo 2000, nr 12, s. 106 i n. 16 B. N i t a, op. cit., s i Prawo 10, 2008

5 Zagadnienie kontroli przekazów informacji jest, Ŝe w treści art. 242 k.p.k., jak i w wydanym na jego podstawie rozporządzeniu wykonawczym, jest mowa o sieci telekomunikacyjnej, co wyklucza moŝliwość stosowania podsłuchu bezpośredniego w oparciu o regulację kodeksową 17. Nie sposób równieŝ nie zgodzić się z argumentacja Sądu, który podkreślił wyjątkowy charakter art. 241 k.p.k., jak równieŝ wszystkich przepisów rozdziału XXVI k.p.k. Procesowa kontrola i utrwalanie rozmów telefonicznych oraz stosowanie środków technicznych do kontroli i utrwalania innych przekazów informacji stanowi powaŝną ingerencję w sferę prywatności osób, względem których są one stosowane 18. Prawo do poszanowania Ŝycia prywatnego i rodzinnego kaŝdego człowieka, jego mieszkania i korespondencji jest zagwarantowane w Europejskiej Konwencji o Ochronie Praw Człowieka i Podstawowych Wolności (art. 8 Konwencji). Chronione jest ono równieŝ przez art. 49 Konstytucji, zgodne z którym zapewnia się wolność i ochronę tajemnicy komunikowania się ( ). Wolność i tajemnica komunikowania się są dobrem prawnym, których naruszenie jest karalne na gruncie art. 267 k.k. 19. Jednak zarówno standardy międzynarodowe, jak i krajowe przewidują moŝliwość ograniczenia tego prawa w określonych warunkach. Art. 8 Konwencji stanowi, iŝ ingerencja władzy publicznej jest dopuszczalna wyłącznie w przypadkach określonych w ustawie, gdy jest to konieczne w demokratycznym społeczeństwie z uwagi na bezpieczeństwo państwowe, bezpieczeństwo publiczne lub dobrobyt gospodarczy kraju, ochronę porządku i zapobieganie przestępstwom, ochronę zdrowia i moralności lub ochronę praw i wolności innych osób. Podobnie art. 31 ust. 3 Konstytucji, określający warunki ingerencji w wolności i prawa konstytucyjne, stwierdza, Ŝe korzystanie z konstytucyjnych wolności i praw moŝe zostać ograniczone jedynie na podstawie ustawy i tylko wówczas, gdy jest to konieczne w demokratycznym państwie dla jego bezpieczeństwa lub porządku publicznego, bądź dla ochrony środowiska, zdrowia i moralności publicznej, albo wolności i praw innych osób. Regulacje te są ze sobą w pełni zgodne. NaleŜy zaznaczyć, Ŝe zarówno Konwencja, jak i Konstytucja podkreślają, iŝ odstępstwa od prawa poszanowania prywatności musza zostać określone, a zarazem ograniczone przez regulację ustawy krajowej 20. W związku z powyŝszym Sąd opowiedział się za zawęŝającą wykładnią przepisu art. 241 k.p.k. Przyjęcie, iŝ podsłuch procesowy jest dopuszczalny jedynie względem takich przekazów, które odbywają się poprzez wykorzystanie sieci telekomunikacyjnej, ma swoje konsekwencje przy ocenie moŝliwości zastosowania regulacji k.p.k. wobec technologii VoIP. Telefonia internetowa działa w opar- 17 A. A d a m s k i, op. cit., s Por.: B. N i t a, op. cit., s. 61; S. W a l t oś, op. cit., s B. N i t a, op. cit., s Ibidem, s. 62. i Prawo 10,

6 A. Kiedrowicz ciu o sieć Internet. Tym samym na podstawie art. 241 k.p.k. moŝliwe jest zastosowanie zarówno podsłuchu aktywnego, jak i pasywnego. ZauwaŜmy, Ŝe zgodnie z przepisami ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne 21 (dalej: Pr. tel.) przedsiębiorcy telekomunikacyjni są zobowiązani do wykonywania szeregu zadań i obowiązków na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego. Zgodnie z art. 179 ust. 3 Pr. tel. dotyczą one w szczególności zapewnienia zarówno technicznych, jak i organizacyjnych warunków dostępu do wskazywanych treści przekazów telekomunikacyjnych i posiadanych przez przedsiębiorcę telekomunikacyjnego danych związanych ze świadczoną usługą telekomunikacyjną, oraz utrwalania tych treści i danych. Szczegółowe warunki wypełniania tych zadań i obowiązków reguluje rozporządzenie Rady Ministrów z dnia 13 września 2005 r. 22, a koszty z nimi związane ponosi przedsiębiorca telekomunikacyjny 23. Odpowiednie w tym względzie postanowienia zawierają takŝe umowy koncesyjne. Podmiot ten ma więc obowiązek być przygotowanym do wykonania postanowienia sądu o zastosowaniu podsłuchu telekomunikacyjnego. Treść przekazów informacji jest następnie przekazywana organom ścigania w takiej postaci, która umoŝliwia zapoznanie się z nimi. Problem pojawia się jednak w momencie, gdy przekaz informacji jest zaszyfrowany. MoŜe mieć bowiem miejsce sytuacja, w której do innego podmiotu naleŝy łącze telekomunikacyjne, a do innego program komputerowy lub bramka VoIP, przy pomocy których odbywa się szyfrowanie danych. To spowodowałoby, Ŝe przedsiębiorca telekomunikacyjny de facto nie mógłby wywiązać się z narzuconego mu przez ustawę i postanowienia koncesji obowiązku 24. W takiej sytuacji wydaje się, Ŝe moŝliwe byłoby zaŝądanie od producenta programu komputerowego lub bramki VoIP udostępnienia klucza 25 na podstawie art k.p.k. Zastosowanie mógłby równieŝ znaleźć przepis art. 195 k.p.k. (szczególnie gdy producentem byłby podmiot zagra- 21 Dz. U. z 2004 r., Nr 171, poz ze zm. 22 Dz. U. z 2005 r., Nr 187, poz Szerzej: M. R o g a l s k i, Obowiązki przedsiębiorców telekomunikacyjnych na rzecz obronności i bezpieczeństwa państwa, i Prawo 2007, nr Ta kwestia wywołała kontrowersje wśród dostawców usług internetowych zarówno w Europie, jak i w Stanach Zjednoczonych. Zwraca się uwagę równieŝ na to, Ŝe w przypadku telefonii internetowej podsłuch łatwo moŝe zostać zdemaskowany, gdyŝ następuje znaczne spowolnienie przesyłu danych (The Economist, 10 marca 2008 r., the economist tapping voip presents a huge law enforcement challenge dostęp z dnia 23 kwietnia 2008 r.). 25 W zaleŝności od konfiguracji mechanizmu szyfrowania, klucze mogą zachować waŝność przez cały czas trwania rozmowy, albo w określonym odcinku czasu (np. przez tydzień, miesiąc, rok). Większość protokołów zarządzania kluczami uŝywa za kaŝdym razem tego samego klucza głównego (tzw. master key), dzięki któremu moŝe zostać wygenerowany klucz na potrzeby danej sesji. Tak więc, w przypadku gdyby organy ścigania weszły w posiadanie klucza głównego, moŝliwe byłoby wygenerowanie kaŝdego kolejnego klucza. 130 i Prawo 10, 2008

7 Zagadnienie kontroli przekazów informacji niczny, jak to ma miejsce np. w przypadku popularnego komunikatora Skype ), zgodnie z którym moŝliwe jest powoływanie biegłych ad hoc. Są to osoby, o których wiadomo, Ŝe mają odpowiednią wiedzę w danej dziedzinie. Nic więc nie stoi na przeszkodzie, aby funkcję tę pełnił reprezentant producentów sprzętu lub oprogramowania komputerowego, albo specjalista w dziedzinie bezpieczeństwa systemów komputerowych i kryptografii 26. W celu złamania kodu moŝliwe byłoby równieŝ wykorzystanie luk w oprogramowaniu. Co więcej, programy obsługujące komunikację VoIP mogą być wyposaŝane w swoiste furtki, których istnienia będą świadomi jedynie ich twórcy oraz organy ścigania. Konieczność uzyskania klucza potrzebnego do rozszyfrowania przekazu nie stanowiłaby problemu w przypadku zainstalowania na urządzeniu osoby podsłuchiwanej programu szpiegowskiego. Jednak zwęŝająca wykładnia art. 241 k.p.k. uniemoŝliwia takie działanie, poniewaŝ zarejestrowane w ten sposób słowa nie znajdują się jeszcze w sieci telekomunikacyjnej, lecz w pamięci urządzenia 27. Tym samym zainstalowanie programu szpiegującego moŝna porównać do zamontowania tzw. pluskwy. Na gruncie k.p.k. takie działanie jest niedopuszczalne. Podsłuch operacyjny to czynność przeprowadzana w ramach tzw. kontroli operacyjnej, której dokonywać mogą przede wszystkim Policja, Agencja Bezpieczeństwa Wewnętrznego, Centralne Biuro Antykorupcyjne i StraŜ Graniczna. Polega on na stosowaniu środków technicznych umoŝliwiających uzyskiwanie w sposób niejawny informacji i dowodów oraz ich utrwalaniu, a w szczególności treści rozmów telefonicznych i innych informacji przekazywanych za pomocą sieci telekomunikacyjnych 28. Czynności te podejmowane są poza procesem i mają charakter tajny. MoŜna je przeprowadzać jedynie w ramach czynności operacyjno-rozpoznawczych w celu zapobieŝenia, wykrycia, ustalenia sprawców, a takŝe uzyskania dowodów przestępstw ściganych z oskarŝenia publicznego. Nie są one objęte zakresem stosowania przepisów k.p.k., lecz unormowane zostały w ustawach regulujących funkcjonowanie kaŝdego z uprawnionych do podsłuchu operacyjnego organów. Ustawy te zawierają równieŝ cel, w jakim dany organ ścigania moŝe 26 A. A d a m s k i, op. cit., 2000, s Złamanie kodu szyfrowania moŝe się jednak okazać bardzo trudne w przypadku programu Skype zadaniu temu mogłyby obecnie sprostać jedynie komputery amerykańskiej Agencji Bezpieczeństwa Narodowego. Zob. The Economist, op. cit. 27 Podobnie widzi ten problem doktryna niemiecka. Taka sytuacja, zgodnie z poglądami części doktryny, nie jest objęta zakresem stosowania przepisu o kontroli telekomunikacyjnej ( 100a, 100b StPO). B. S a n k o l, op. cit., s Zob.: art. 19 ust. 6 ustawy o Policji z dnia 6 kwietnia 1990 r.; art. 9e ust. 1 ustawy o StraŜy Granicznej z dnia 12 października 1990 r.; art. 27 ust. 6 ustawy o Agencji Bezpieczeństwa Wewnętrznego i Agencji Wywiadu z dnia 24 maja 2002 r. oraz art. 17 ust. 5 ustawy o Centralnym Biurze Antykorupcyjnym z dnia 9 czerwca 2006 r. i Prawo 10,

8 A. Kiedrowicz podsłuch stosować oraz katalogi przestępstw, których zapobieŝeniu lub wykryciu ma on słuŝyć 29. Katalog działań, które moŝna podejmować w ramach podsłuchu operacyjnego, jest zdecydowanie obszerniejszy, niŝ ma to miejsce w przypadku podsłuchu procesowego. Dotyczy on bowiem nie tylko rozmów i przekazów informacji przesyłanych za pomocą sieci telekomunikacyjnych, ale wszelkiej formy podsłuchu 30 (np. podsłuch obiektowy dotyczący określonych pomieszczeń). W tym miejscu naleŝy jeszcze raz zwrócić uwagę na pewną cechę, jaką jest asynchroniczność przekazu informacji w ramach technologii VoIP. Dane dźwiękowe, zanim zostaną przesłane poprzez sieć teleinformatyczną, są przez jakiś czas przechowywane w pamięci urządzenia. Dopiero później tworzone są zaszyfrowane pakiety danych podlegające wysłaniu. W ramach kontroli operacyjnej moŝliwe jest stosowanie środków technicznych umoŝliwiających uzyskiwanie w sposób niejawny informacji i dowodów oraz ich utrwalanie (art. 19 ust. 6 pkt 3 ustawy o Policji). Co więcej, działania te nie są uzaleŝnione od tego, czy dane znajdują się juŝ w sieci telekomunikacyjnej, czy teŝ nie. Dlatego teŝ w ich ramach moŝliwe byłoby przeprowadzenie inwigilacji przy pomocy oprogramowania szpiegowskiego. UmoŜliwiłoby to przechwycenie danych jeszcze przed ich zaszyfrowaniem, wprost z pamięci urządzenia 31. Taka operacja siłą rzeczy dotyczyć będzie danych jeszcze niewysłanych. Z tego powodu moŝe nasunąć się analogia do zatrzymania jeszcze niewysłanej korespondencji. To z kolei rodzi pytanie o moc dowodową czegoś, co wprawdzie zostało w pewien sposób utrwalone, ale nie zostało jeszcze przekazane lub teŝ zakomunikowane drugiej osobie. Autor takiej wiadomości mógłby się bowiem bronić, twierdząc, iŝ wcale nie zamierzał jej komukolwiek przesyłać. W przypadku telefonii internetowej takiemu oświadczeniu trudno byłoby jednak dać wiarę, poniewaŝ od momentu wprowadzenia danych do urządzenia dalszy proces (czyli szyfrowanie, tworzenie pakietów danych i ich przesłanie) odbywa się w sposób zautomatyzowany, juŝ bez udziału człowieka. Tak więc zamiar uŝytkownika VoIP ujawnia się juŝ na etapie nawiązania połączenia i rozpoczęcia konwersacji. Samo oprogramowanie wykorzystywane przy tego typu czynnościach będzie musiało spełniać pewne dodatkowe wymagania. W przypadku przepisów prawnych ingerujących głęboko w sferę prywatności jednostki (jakimi 29 Zob.: art. 19 ust. 1 ustawy o Policji; art. 5 ust. 1 ustawy o Agencji Bezpieczeństwa Wewnętrznego i Agencji Wywiadu; art. 17 ust. 1 ustawy o Centralnym Biurze Antykorupcyjnym oraz art. 9e ust. 1 ustawy o StraŜy Granicznej. 30 S. W a l t oś, op. cit., s Trzeba zaznaczyć, Ŝe zastosowanie w tym przypadku regulacji art. 236a k.p.k. dotyczącego przeszukania systemu informatycznego mijałoby się z celem. Bowiem czas, w jakim dane przechowywane są w pamięci od momentu ich wprowadzenia głosowo do momentu wysłania, jest bardzo krótki na tyle krótki, Ŝe umoŝliwia komunikację w czasie zbliŝonym do rzeczywistego. 132 i Prawo 10, 2008

9 Zagadnienie kontroli przekazów informacji z pewnością są regulacje dotyczące czynności operacyjnych) musi bowiem zostać zachowana proporcjonalność zastosowanego środka. Trybunał Konstytucyjny niejednokrotnie odnosił się do zasady proporcjonalności ograniczania praw podmiotowych jednostki 32, stwierdzając, Ŝe nie wystarczy, aby stosowane środki sprzyjały zamierzonym celom, ułatwiały ich osiągnięcie albo były wygodne dla władzy, która ma je wykorzystać do osiągnięcia tych celów. Środki te powinny być godne państwa określanego jako demokratyczne i prawne 33. W demokratycznym państwie prawa nie jest poza tym w Ŝadnym wypadku moŝliwe przechowywanie informacji na temat obywateli uzyskanych w toku czynności operacyjnych z uwagi na potencjalną przydatność tych informacji, bez związku z toczącym się juŝ postępowaniem 34. Z powyŝszego wynika więc, Ŝe zastosowany program szpiegowski powinien rejestrować jedynie prowadzone rozmowy, w Ŝadnym zaś wypadku całą aktywność związaną z korzystaniem z danego komputera. NaleŜałoby dodać, Ŝe takŝe w tej sytuacji zakres kontroli operacyjnej podlega jeszcze dalszym ograniczeniom, wypunktowanym w postanowieniu Sądu NajwyŜszego z dnia 26 kwietnia 2007 r. 35. Przede wszystkim więc materiały, które zostały zgromadzone podczas tej kontroli, a nie zawierają dowodów pozwalających na wszczęcie postępowania karnego, podlegają zniszczeniu. Los ten podzielą równieŝ materiały zawierające dowód popełnienia tzw. przestępstwa niekatalogowego czyli takiego, względem którego przepis prawa nie przewiduje moŝliwości stosowania kontroli operacyjnej. W postanowieniu Sąd zaznaczył bowiem, iŝ tylko w ten sposób moŝna zagwarantować realizację celu gromadzenia materiałów kontroli operacyjnej, które określone są w przepisach regulujących działanie słuŝb upowaŝnionych do tego typu kontroli. Jeśliby natomiast w toku czynności uzyskano dowody popełnienia przestępstwa katalogowego innego niŝ ujęte w postanowieniu sądu lub popełnionego przez inną osobę niŝ wymieniona w tym postanowieniu, dopuszczalność wykorzystania takich materiałów jest uzaleŝniona od uzyskania następczej zgody sądu. PoniewaŜ przed wszczęciem postępowania karnego sprawca często nie zdaje sobie sprawy, iŝ jego działalność jest obiektem zainteresowania organów ścigania, skuteczność podsłuchu operacyjnego moŝe być o wiele wyŝsza niŝ procesowego 36. Trzeba teŝ zauwaŝyć, Ŝe nowelizacje ustaw o 32 Wyrok Trybunału Konstytucyjnego z dnia 20 czerwca 2005 r., sygn. K 4/04; wyrok Trybunału Konstytucyjnego z dnia 12 grudnia 2005 r., sygn. K 32/ Wyrok Trybunału Konstytucyjnego z dnia 12 grudnia 2005 r., sygn. K 32/ Wyrok Trybunału Konstytucyjnego z dnia 12 grudnia 2005 r., sygn. K 32/ Postanowienie Sądu NajwyŜszego z dnia 26 kwietnia 2007 r., sygn. I KZP 6/ M. K l e i n o w s k a, Podsłuch operacyjny i prowokacja policyjna, i Prawo 2004, nr 3, s. 96. Jak wskazuje A. T a r a c h a, czynności operacyjne przeprowadzane są często w warunkach, które nie pozwalają jeszcze na wszczęcie postępowania przygotowawczego. Natomiast ich wynik moŝe mieć wpływ na podjęcie decyzji o jego wszczęciu (A. T a r a c h a, i Prawo 10,

10 A. Kiedrowicz StraŜy granicznej i o Policji z 2001 roku oraz nowe uregulowania ustawy o Agencji Bezpieczeństwa wewnętrznego i Agencji Wywiadu, jak i ustawy o Centralnym Biurze Antykorupcyjnym, przyniosły zmiany w sposobie wykorzystania dowodów utrwalonych w czasie kontroli operacyjnej. W związku z nimi, w razie uzyskania w toku czynności operacyjnych dowodów pozwalających na wszczęcie postępowania karnego lub mających dla niego znaczenie, materiały te wolno odczytać lub odtworzyć na rozprawie (zgodnie z art k.p.k.). Tym samym materiały te mogą zostać bezpośrednio włączone do zebranych dowodów i nie jest konieczna ich transformacja do procesu karnego (np. poprzez przesłuchanie świadka na okoliczność, o której organy ścigania dowiedziały się w toku prowadzonych czynności operacyjnorozpoznawczych) 37. To powoduje, Ŝe wyraźna dotąd granica między czynnościami procesowymi a czynnościami operacyjno-rozpoznawczymi zaciera się 38. Wątpliwości pojawiają się jednak w momencie, gdy postępowanie karne zostanie juŝ wszczęte. Część doktryny stoi bowiem na stanowisku, iŝ w takiej sytuacji zastosowanie kontroli operacyjnej nie jest juŝ moŝliwe 39. Ta problematyka wykracza jednak poza ramy niniejszego opracowania. Rynek usług związanych z telefonią internetową rozwija bardzo dynamicznie, stale rośnie równieŝ liczba jej uŝytkowników. W związku z tym kwestia legalności podsłuchiwania rozmów prowadzonych dzięki VoIP jest jak najbardziej aktualna. Kodeks postępowania karnego zezwala na kontrolę przekazów informacji jedynie w ramach sieci telekomunikacyjnych, co w przypadku telefonii internetowej nastręcza zazwyczaj powaŝne trudności natury technicznej. MoŜna ich uniknąć, odwołując się do instytucji kontroli operacyjnej, która, dzięki moŝliwości bezpośredniego włączenia dowodów uzyskanych w toku czynności operacyjnych do procesu karnego, zyskuje obecnie na znaczeniu. Czynności operacyjno-rozpoznawcze. Aspekty kryminalistyczne i prawnodowodowe, Lublin 2006, s. 155). 37 M. K l e i n o w s k a, op. cit., s. 109; S. W a l t oś, op. cit., s A. T a r a c h a, op. cit., s Tak np. T. T o m a s z e w s k i (por. uwagi do artykułu Refleksje na marginesie art. 10 ustawy o Urzędzie Ochrony Państwa, Wojskowy Przegląd Prawniczy 1992, nr 3 4, s. 41; za: M. K l e i n o w s k a, op. cit., s. 98; S. P i k u l s k i, Urząd Ochrony Państwa, (w:) Prawo policyjne. Komentarz, S. S a g a n (red.), Katowice 1992, s , za: A. T a r a c h a, op. cit., s Odmiennie: R. K m i e c i k, Kontrola rozmów telefonicznych jako czynność procesowa i operacyjno-rozpoznawcza, (w:) Wybrane problemy teorii i praktyki państwa i prawa, Lublin 1986, s oraz R. Z a k r z e w s k i i W. J a r o c h a, Rozszerzenie czy ograniczenie operacyjnych moŝliwości policji, Rzeczpospolita 1995, nr 146, s. 16, za: M. K l e i n o w s k a, op. cit., s. 97 i A. T a r a c h a, op. cit., s i Prawo 10, 2008

Czynności pozaprocesowe, lecz praworządne. Oparte na osobowych źródłach informacji lub środkach technicznych

Czynności pozaprocesowe, lecz praworządne. Oparte na osobowych źródłach informacji lub środkach technicznych Działania tajne Prowadzone przez ustawowo do tego upoważnione organy ścigania Czynności pozaprocesowe, lecz praworządne Oparte na osobowych źródłach informacji lub środkach technicznych Cel: zwalczanie

Bardziej szczegółowo

nałożone na podstawie art. 96 ust. 7 pkt

nałożone na podstawie art. 96 ust. 7 pkt Granice obowiązków, które mogą zostać nałożone na podstawie art. 96 ust. 7 pkt 3Ustawy Prawo ochrony środowiska Prof. dr hab. Krzysztof Płeszka Dr Michał Araszkiewicz Katedra Teorii Prawa WPiA UJ Źródła

Bardziej szczegółowo

Problem naruszenia miru domowego w związku z zarządzeniem kontroli operacyjnej

Problem naruszenia miru domowego w związku z zarządzeniem kontroli operacyjnej Problem naruszenia miru domowego w związku z zarządzeniem kontroli operacyjnej Dr Marek Chrabkowski Wyższa Szkoła Administracji i Biznesu im Eugeniusza Kwiatkowskiego w Gdyni Rosnąca atrakcyjność podsłuchu

Bardziej szczegółowo

Kontrola operacyjna a ochrona praw jednostki

Kontrola operacyjna a ochrona praw jednostki RENATA SKOWRON Kontrola operacyjna a ochrona praw jednostki We współczesnym świecie przestępczość jest poważnym problemem społecznym. Jedną z cech przestępczości jest działanie w tajemnicy. Przestępcy

Bardziej szczegółowo

LBY-4101-30-01/2012 P/12/191 WYSTĄPIENIE POKONTROLNE

LBY-4101-30-01/2012 P/12/191 WYSTĄPIENIE POKONTROLNE LBY-4101-30-01/2012 P/12/191 WYSTĄPIENIE POKONTROLNE I. Dane identyfikacyjne kontroli Numer i tytuł kontroli Jednostka przeprowadzająca kontrolę P/12/191 Uzyskiwanie i przetwarzanie przez uprawnione podmioty

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

Zagadnienia związane z czynnościami operacyjnymi Policji oraz innych służb

Zagadnienia związane z czynnościami operacyjnymi Policji oraz innych służb Zagadnienia związane z czynnościami operacyjnymi Policji oraz innych służb były w przeszłości podejmowane przez Rzecznika Praw Obywatelskich. Na wniosek Rzecznika Praw Obywatelskich Trybunał Konstytucyjny

Bardziej szczegółowo

APEL Nr 6/15/P-VII PREZYDIUM NACZELNEJ RADY LEKARSKIEJ z dnia 18 września 2015 r.

APEL Nr 6/15/P-VII PREZYDIUM NACZELNEJ RADY LEKARSKIEJ z dnia 18 września 2015 r. APEL Nr 6/15/P-VII PREZYDIUM NACZELNEJ RADY LEKARSKIEJ z dnia 18 września 2015 r. do Ministra Zdrowia w sprawie podjęcia działań legislacyjnych zmierzających do zapewnienia należytej ochrony tajemnicy

Bardziej szczegółowo

Kontrola operacyjna w aspekcie ewolucji środków techniki i zmiany form korespondencji

Kontrola operacyjna w aspekcie ewolucji środków techniki i zmiany form korespondencji Kontrola operacyjna w aspekcie ewolucji środków techniki i zmiany form korespondencji dr hab. Sławomir Zalewski Profesor Wyższej Szkoły Policji w Szczytnie Zagadnienia 1) Miejsce kontroli operacyjnej w

Bardziej szczegółowo

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. Penalizacja naruszenia tajemnicy korespondencji jednego z podstawowych warunków usług pocztowych. Stan prawny w Polsce. Eksplikacja czynu

Bardziej szczegółowo

Granice art. 19 ust. 6 ustawy o Policji. Prof. UMK, dr hab. Arkadiusz Lach Katedra Postępowania Karnego UMK

Granice art. 19 ust. 6 ustawy o Policji. Prof. UMK, dr hab. Arkadiusz Lach Katedra Postępowania Karnego UMK Granice art. 19 ust. 6 ustawy o Policji Prof. UMK, dr hab. Arkadiusz Lach Katedra Postępowania Karnego UMK Agenda Wymóg precyzji ingerencji w prawo do prywatności na etapie stanowienia i stosowania prawa

Bardziej szczegółowo

Dowodowe czynności poszukiwawcze. Mgr Paulina Ogorzałek

Dowodowe czynności poszukiwawcze. Mgr Paulina Ogorzałek Dowodowe czynności poszukiwawcze Mgr Paulina Ogorzałek Czynności dowodowe poszukiwawcze Przeprowadza się je w celu odszukania i ujawnienia śladów (dające się uchwycić i zidentyfikować zmiany w obiektywnej

Bardziej szczegółowo

Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r.

Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r. Projekt z dnia 28 maja 2012 r. Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r. 1. Cel projektowanej

Bardziej szczegółowo

Czynności operacyjno-rozpoznawcze. Dorota Czerwińska Katedra Postępowania karnego

Czynności operacyjno-rozpoznawcze. Dorota Czerwińska Katedra Postępowania karnego Czynności operacyjno-rozpoznawcze Dorota Czerwińska Katedra Postępowania karnego Pojęcie czynności operacyjno-rozpoznawczych Czynności służbowe policji (art. 14 ustawy o policji): Czynności operacyjno-rozpoznawcze

Bardziej szczegółowo

Kontrola operacyjna. Jacek Korycki

Kontrola operacyjna. Jacek Korycki J. Korycki Jacek Korycki Kontrola operacyjna Przez znowelizowanie ustawy z dnia 12 października 1990 r. o Straży Granicznej (Dz. U. z 1990 r., Nr 78, poz. 462 z późn. zm.), z dniem 15 czerwca 2001 r. formacja

Bardziej szczegółowo

Spis treści. 1. Uwagi wprowadzające... 71

Spis treści. 1. Uwagi wprowadzające... 71 Wykaz skrótów... Wykaz literatury... XI XVII Wykaz orzecznictwa... XXXVII Opis założeń badawczych oraz wprowadzenie w strukturę pracy... 1 Rozdział I. Pojęcie tajemnicy przedsiębiorstwa... 10 1. Uwagi

Bardziej szczegółowo

Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników. Jakub Bojanowski Partner

Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników. Jakub Bojanowski Partner Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników Jakub Bojanowski Partner Agenda. 1 Wprowadzenie 2 Metody inwigilacji technicznej 3 Podsumowanie 1

Bardziej szczegółowo

Druk nr 2915 Warszawa, 31 marca 2010 r.

Druk nr 2915 Warszawa, 31 marca 2010 r. SEJM RZECZYPOSPOLITEJ POLSKIEJ VI kadencja Prezes Rady Ministrów RM 10-31-10 Druk nr 2915 Warszawa, 31 marca 2010 r. Pan Bronisław Komorowski Marszałek Sejmu Rzeczypospolitej Polskiej Szanowny Panie Marszałku

Bardziej szczegółowo

DECYZJA NR 163 KOMENDANTA GŁÓWNEGO POLICJI

DECYZJA NR 163 KOMENDANTA GŁÓWNEGO POLICJI 43 DECYZJA NR 163 KOMENDANTA GŁÓWNEGO POLICJI z dnia 19 marca 2008 r. w sprawie dokonywania w Systemie Informacyjnym Schengen wpisów danych dotyczących osób lub przedmiotów na potrzeby niejawnego nadzorowania

Bardziej szczegółowo

Wykorzystanie materiałów zgromadzonych podczas stosowania operacyjnej i procesowej kontroli rozmów (postulaty de lege lata)

Wykorzystanie materiałów zgromadzonych podczas stosowania operacyjnej i procesowej kontroli rozmów (postulaty de lege lata) Izabela Dembowska Doktorantka w Katedrze Kryminalistyki Wydział Prawa, Administracji i Ekonomii Uniwersytet Wrocławski Wykorzystanie materiałów zgromadzonych podczas stosowania operacyjnej i procesowej

Bardziej szczegółowo

Zakres czynności operacyjno-rozpoznawczych oraz formy kontroli nad nimi

Zakres czynności operacyjno-rozpoznawczych oraz formy kontroli nad nimi Zakres czynności operacyjno-rozpoznawczych oraz formy kontroli nad nimi dr hab. Sławomir Zalewski Profesor Wyższej Szkoły Policji w Szczytnie Zagadnienia 1. Zakres czynności operacyjno-rozpoznawczych 2.

Bardziej szczegółowo

wył cznie w celu zapobiegania lub wykrywania przest pstw

wył cznie w celu zapobiegania lub wykrywania przest pstw KONFERENCJA NAUKOWA REAKCJA POLICJI NA POPEŁNIONE WYKROCZENIA MOŻLIWOŚĆ UZYSKANIA PRZEZ POLICJĘ BILLINGU PODCZAS CZYNNOŚCI WYJAŚNIAJĄCYCH W SPRAWIE O WYKROCZENIE Czynności wyjaśniające w sprawie o wykroczenie

Bardziej szczegółowo

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA

Bardziej szczegółowo

PRAWO DO PRYWATNOŚCI I OCHRONA DANYCH OSOBOWYCH PODSTAWOWE ZASADY. Szkolenie dla sekcji sądownictwa międzynarodowego Kliniki Prawa UW 14 XI 2009 r.

PRAWO DO PRYWATNOŚCI I OCHRONA DANYCH OSOBOWYCH PODSTAWOWE ZASADY. Szkolenie dla sekcji sądownictwa międzynarodowego Kliniki Prawa UW 14 XI 2009 r. PRAWO DO PRYWATNOŚCI I OCHRONA DANYCH OSOBOWYCH PODSTAWOWE ZASADY Szkolenie dla sekcji sądownictwa międzynarodowego Kliniki Prawa UW 14 XI 2009 r. Część I PRAWO DO PRYWATNOŚCI WPROWADZENIE Prowadzące:

Bardziej szczegółowo

NACZELNA RADA ADWOKACKA 16, Warszawa tel , Ol, fax

NACZELNA RADA ADWOKACKA 16, Warszawa tel , Ol, fax NACZELNA RADA ADWOKACKA ul. 16, 00-202 Warszawa tel. 22 505 25 00, 22 505 25 Ol, fax 22 505 25 08 e-mail: nra@nra.pl www.nra.pl Warszawa, dnia 29 grudnia 2015 r. NRA.12 SM 1.242.2015 '' -s E-;.: R t!(j\

Bardziej szczegółowo

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

Warszawa, 12 października 2017 r. Szanowny Pan Zbigniew Minda Dyrektor Departamentu Rozwoju Rynku Finansowego Ministerstwo Finansów

Warszawa, 12 października 2017 r. Szanowny Pan Zbigniew Minda Dyrektor Departamentu Rozwoju Rynku Finansowego Ministerstwo Finansów Warszawa, 12 października 2017 r. Szanowny Pan Zbigniew Minda Dyrektor Departamentu Rozwoju Rynku Finansowego Ministerstwo Finansów Szanowny Panie, Fundacja Panoptykon podtrzymuje swoje uwagi wyrażone

Bardziej szczegółowo

Szpiegowskie oprogramowanie ("federalne" konie trojańskie) w pracy operacyjnej służb w świetle orzecznictwa BGH i BVG

Szpiegowskie oprogramowanie (federalne konie trojańskie) w pracy operacyjnej służb w świetle orzecznictwa BGH i BVG Szpiegowskie oprogramowanie ("federalne" konie trojańskie) w pracy operacyjnej służb w świetle orzecznictwa BGH i BVG drjustyna Kurek Regulacja prawna przetwarzania danych w obszarze monitorowania, zapobiegania

Bardziej szczegółowo

Wyrok Trybunału Konstytucyjnego z 10 lipca 2014 r. w sprawie obwodów łowieckich.

Wyrok Trybunału Konstytucyjnego z 10 lipca 2014 r. w sprawie obwodów łowieckich. Wyrok Trybunału Konstytucyjnego z 10 lipca 2014 r. w sprawie obwodów łowieckich. Prof. nadzw. dr hab. Adam Habuda Instytut Nauk Prawnych PAN Zakład Prawa Ochrony Środowiska we Wrocławiu Okoliczności, które

Bardziej szczegółowo

ARTYKUŁY. Krytycznie o stanowisku Sądu NajwyŜszego. w kwestii legalności kontroli rozmów telefonicznych. Jerzy Skorupka.

ARTYKUŁY. Krytycznie o stanowisku Sądu NajwyŜszego. w kwestii legalności kontroli rozmów telefonicznych. Jerzy Skorupka. ARTYKUŁY Jerzy Skorupka Krytycznie o stanowisku Sądu NajwyŜszego w kwestii legalności kontroli rozmów telefonicznych Streszczenie W opracowaniu poddano krytycznej ocenie stanowisko Sądu NajwyŜszego dotyczące

Bardziej szczegółowo

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 4 lutego 2016 r. Poz. 147 USTAWA z dnia 15 stycznia 2016 r. o zmianie ustawy o Policji oraz niektórych innych ustaw 1) Art. 1. W ustawie z dnia 6

Bardziej szczegółowo

Opinia do ustawy o zmianie ustawy Kodeks karny oraz ustawy o Policji (druk nr 1009)

Opinia do ustawy o zmianie ustawy Kodeks karny oraz ustawy o Policji (druk nr 1009) Warszawa, dnia 29 października 2010 r. Opinia do ustawy o zmianie ustawy Kodeks karny oraz ustawy o Policji (druk nr 1009) I. Cel i przedmiot ustawy Przedłożona Senatowi ustawa zmierza do zrealizowania

Bardziej szczegółowo

Dla przytoczonego w niniejszym punkcie stanu faktycznego pozostaje aktualna uwaga z ostatniego akapitu punktu 1, dotycząca podatków dochodowych.

Dla przytoczonego w niniejszym punkcie stanu faktycznego pozostaje aktualna uwaga z ostatniego akapitu punktu 1, dotycząca podatków dochodowych. W związku z sygnalizowanymi problemami w ustalaniu właściwości miejscowej organów podatkowych i wyznaczaniu wierzyciela zobowiązań podatkowych Ministerstwo Finansów uprzejmie wyjaśnia, co następuje: Przepis

Bardziej szczegółowo

- o zmianie ustawy o Trybunale Stanu (druk nr 2213).

- o zmianie ustawy o Trybunale Stanu (druk nr 2213). SEJM RZECZYPOSPOLITEJ POLSKIEJ VI kadencja Prezes Rady Ministrów DSPA-140-141(5)/09 Warszawa, 28 września 2009 r. Pan Bronisław Komorowski Marszałek Sejmu Rzeczypospolitej Polskiej Przekazuję przyjęte

Bardziej szczegółowo

Spis treści Autorzy Wykaz skrótów Wykaz literatury

Spis treści Autorzy Wykaz skrótów Wykaz literatury Autorzy... Wykaz skrótów... Wykaz literatury... XI XIII XXIII Rozdział I. Dane telekomunikacyjne jako środek inwigilacji masowej w demokratycznym państwie prawa... 1 Wprowadzenie... 1 1. Europejskie standardy

Bardziej szczegółowo

W Biurze Rzecznika Praw Obywatelskich zostały przeanalizowane obowiązujące. przepisy normujące zasady porozumiewania się podejrzanego i oskarżonego

W Biurze Rzecznika Praw Obywatelskich zostały przeanalizowane obowiązujące. przepisy normujące zasady porozumiewania się podejrzanego i oskarżonego RZECZPOSPOLITA POLSKA Rzecznik Praw Obywatelskich Irena LIPOWICZ RPO-662364-II-10/ST 00-090 Warszawa Tel. centr. 22 551 77 00 Al. Solidarności 77 Fax 22 827 64 53 Pan Krzysztof Kwiatkowski Minister Sprawiedliwości

Bardziej szczegółowo

OPINIA NACZELNEJ RADY ADWOKACKIEJ DO SENACKIEGO PROJEKTU USTAWY O ZMIANIE USTAWY O POLICJI ORAZ NIEKTÓRYCH INNYCH USTAW (DRUK SENACKI NR 967)

OPINIA NACZELNEJ RADY ADWOKACKIEJ DO SENACKIEGO PROJEKTU USTAWY O ZMIANIE USTAWY O POLICJI ORAZ NIEKTÓRYCH INNYCH USTAW (DRUK SENACKI NR 967) OPINIA NACZELNEJ RADY ADWOKACKIEJ DO SENACKIEGO PROJEKTU USTAWY O ZMIANIE USTAWY O POLICJI ORAZ NIEKTÓRYCH INNYCH USTAW (DRUK SENACKI NR 967) I. Uwagi ogólne Opiniowany senacki projekt ustawy o zmianie

Bardziej szczegółowo

Zasady wykorzystywania przez służby specjalne danych telekomunikacyjnych w aspekcie obowiązującego stanu prawnego

Zasady wykorzystywania przez służby specjalne danych telekomunikacyjnych w aspekcie obowiązującego stanu prawnego Dariusz Adamski Zasady wykorzystywania przez służby specjalne danych telekomunikacyjnych w aspekcie obowiązującego stanu prawnego 1. Wprowadzenie Na dane telekomunikacyjne, do których niejawny dostęp mogą

Bardziej szczegółowo

Biuro Prawne Warszawa, dnia 1 lipca 2011 r. Centralne Biuro Antykorupcyjne

Biuro Prawne Warszawa, dnia 1 lipca 2011 r. Centralne Biuro Antykorupcyjne Biuro Prawne Warszawa, dnia 1 lipca 2011 r. Centralne Biuro Antykorupcyjne ZESTAWIENIE uwag do projektu rozporządzenia w sprawie sposobu dokumentowania prowadzonej przez Centralne Biuro Antykorupcyjne

Bardziej szczegółowo

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Konfiguracja programu pocztowego Outlook Express i toŝsamości. Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym

Bardziej szczegółowo

Wniosek. Rzecznika Praw Obywatelskich. Na podstawie art. 191 ust. 1 pkt 1 Konstytucji Rzeczypospolitej Polskiej z dnia 2

Wniosek. Rzecznika Praw Obywatelskich. Na podstawie art. 191 ust. 1 pkt 1 Konstytucji Rzeczypospolitej Polskiej z dnia 2 RZECZPOSPOLITA POLSKA Rzecznik Praw Obywatelskich Irena LIPOWICZ RPO-713684-II-13/ST Trybunał Konstytucyjny 00-090 Warszawa Al. Solidarności 77 Tel. centr. 22 551 77 00 Fax 22 827 64 53 Warszawa Wniosek

Bardziej szczegółowo

Wniosek. Rzecznika Praw Obywatelskich. Na podstawie art. 191 ust. 1 pkt 1 Konstytucji Rzeczypospolitej Polskiej z dnia 2

Wniosek. Rzecznika Praw Obywatelskich. Na podstawie art. 191 ust. 1 pkt 1 Konstytucji Rzeczypospolitej Polskiej z dnia 2 RZECZPOSPOLITA POLSKA Rzecznik Praw Obywatelskich Irena LIPOWICZ RPO-666037-II-ll/MK 00-090 Warszawa Tel. centr. 22 551 77 00 Al. Solidarności 77 Fax 22 827 64 53 Trybunał Konstytucyjny Warszawa Wniosek

Bardziej szczegółowo

Spis treści Przedmowa... Wykaz skrótów... Wykaz literatury... XIII XVII Wprowadzenie... 1 Rozdział I. Istota i znaczenie oraz weryfikacja spójności do

Spis treści Przedmowa... Wykaz skrótów... Wykaz literatury... XIII XVII Wprowadzenie... 1 Rozdział I. Istota i znaczenie oraz weryfikacja spójności do Przedmowa... Wykaz skrótów... Wykaz literatury... XIII XVII Wprowadzenie... 1 Rozdział I. Istota i znaczenie oraz weryfikacja spójności dowodów procesowych uprawdopodabniających i udowadniających sprawstwo

Bardziej szczegółowo

2. Metoda kosztorysowa ustalenia odszkodowania w ubezpieczeniach OC posiadaczy pojazdów mechanicznych a podatek VAT.

2. Metoda kosztorysowa ustalenia odszkodowania w ubezpieczeniach OC posiadaczy pojazdów mechanicznych a podatek VAT. Warszawa, dnia 30 kwietnia 2007r. Zakres zmian regulacji prawnych proponowanych przez Polską Izbę Ubezpieczeń na posiedzenia Grupy Roboczej ds. przeglądu regulacji prawa ubezpieczeń gospodarczych 1. Dokumentowanie

Bardziej szczegółowo

4Tel Partner Sp. z o.o.

4Tel Partner Sp. z o.o. 4Tel Partner Sp. z o.o. Obowiązki przedsiębiorcy telekomunikacyjnego na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego. Ochrona informacji. Dominika Piniewicz Andrzej

Bardziej szczegółowo

Czy do znamion przestępstwa znieważenia funkcjonariusza publicznego (art k.k.) należy publiczność działania sprawcy?

Czy do znamion przestępstwa znieważenia funkcjonariusza publicznego (art k.k.) należy publiczność działania sprawcy? PIERWSZY PREZES SĄDU NAJWYŻSZEGO RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 19 kwietnia 2012 r. BSA II - 4410-3/12 Sąd Najwyższy Izba Karna Na podstawie art. 60 1 ustawy z dnia 23 listopada 2002 r. o Sądzie

Bardziej szczegółowo

USTAWA z dnia 4 lutego 2011 r. o zmianie ustawy Kodeks postępowania karnego oraz niektórych innych ustaw 1)

USTAWA z dnia 4 lutego 2011 r. o zmianie ustawy Kodeks postępowania karnego oraz niektórych innych ustaw 1) Kancelaria Sejmu s. 1/21 USTAWA z dnia 4 lutego 2011 r. Opracowano na podstawie Dz. U. z 2011 r. Nr 53, poz. 273. o zmianie ustawy Kodeks postępowania karnego oraz niektórych innych ustaw 1) Art. 1. W

Bardziej szczegółowo

CO WARTO PRZECZYTAĆ. Wincenty Grzeszczyk

CO WARTO PRZECZYTAĆ. Wincenty Grzeszczyk CO WARTO PRZECZYTAĆ Wincenty Grzeszczyk Omówienie ksiąŝki Dobrosławy Szumiło- Kulczyckiej, Czynności operacyjnorozpoznawcze i ich relacje do procesu karnego, Wydawnictwo LexisNexis, Warszawa 2012, s. 429

Bardziej szczegółowo

U S T A W A z dnia 2016 r. o zmianie ustawy Ordynacja podatkowa

U S T A W A z dnia 2016 r. o zmianie ustawy Ordynacja podatkowa projekt U S T A W A z dnia 2016 r. o zmianie ustawy Ordynacja podatkowa Art. 1. W ustawie z dnia 29 sierpnia 1997 r. Ordynacja podatkowa (Dz. U. z 2015 r. poz. 613, z późn. zm. 1) ) wprowadza się następujące

Bardziej szczegółowo

PRZEPISY INTERTEMPORALNE

PRZEPISY INTERTEMPORALNE PRZEPISY INTERTEMPORALNE 30. 1. W przepisach przejściowych reguluje się wpływ nowej ustawy na stosunki powstałe pod działaniem ustawy albo ustaw dotychczasowych. 2. W przepisach przejściowych rozstrzyga

Bardziej szczegółowo

Metodyka ujawniania i zwalczania asność intelektualn

Metodyka ujawniania i zwalczania asność intelektualn Metodyka ujawniania i zwalczania przestępstw pstw godzących we własnow asność intelektualn telektualną w sieciach telekomunikacyjnych i teleinformatycznych. Cedzyna 21 września 2007 podinsp. Dariusz Poniatowski

Bardziej szczegółowo

POSTANOWIENIE z dnia 22 maja 2013 r. Sygn. akt U 4/11. Trybunał Konstytucyjny w składzie:

POSTANOWIENIE z dnia 22 maja 2013 r. Sygn. akt U 4/11. Trybunał Konstytucyjny w składzie: POSTANOWIENIE z dnia 22 maja 2013 r. Sygn. akt U 4/11 Trybunał Konstytucyjny w składzie: Leon Kieres przewodniczący Teresa Liszcz Andrzej Wróbel sprawozdawca, po rozpoznaniu, na posiedzeniu niejawnym w

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 7 kwietnia 2008 r. DIS/DEC 222/8731/08 dot. DIS-K-421/147/07 DIS-K- 421/149/07 D E C Y Z J A Na podstawie art. 104 1 i art. 105

Bardziej szczegółowo

KONTROLA PRACOWNIKA PRZEZ PRACODAWCĘ

KONTROLA PRACOWNIKA PRZEZ PRACODAWCĘ PRAKTYCZNY PORADNIK PRAWNICZY KONTROLA PRACOWNIKA PRZEZ PRACODAWCĘ ASPEKTY PRAWNE, TECHNICZNE I ETYCZNE Kontroluj skutecznie i zgodnie z prawem! Sławomir Turkowski WARSZAWA 2012 1 KONTROLA PRACOWNIKA PRZEZ

Bardziej szczegółowo

J(CU. Pan Jacek Cichocki Szef Kancelarii Prezesa Rady Ministrów. Kancelaria Prezesa Rady Ministrów

J(CU. Pan Jacek Cichocki Szef Kancelarii Prezesa Rady Ministrów. Kancelaria Prezesa Rady Ministrów RZECZNIK PRAW OBYWATELSKICH Irena Lipowicz Warszawa, 3 a i. * /< / I.511.4.2014.AJK rp J(CU. Pan Jacek Cichocki Szef Kancelarii Prezesa Rady Ministrów Kancelaria Prezesa Rady Ministrów i

Bardziej szczegółowo

O potrzebie wzmocnienia kompetencji Generalnego Inspektora Ochrony Danych Osobowych w zakresie bezpieczeństwa państwa

O potrzebie wzmocnienia kompetencji Generalnego Inspektora Ochrony Danych Osobowych w zakresie bezpieczeństwa państwa Adekwatnośćkompetencji organów bezpieczeństwa państwa w zakresie przetwarzania i ochrony danych do ich zadań O potrzebie wzmocnienia kompetencji Generalnego Inspektora Ochrony Danych Osobowych w zakresie

Bardziej szczegółowo

Powrót Drukuj Wyszukiwarka. interpretacja indywidualna IPPP1-443-1337/09-4/BS 2010.04.01. Dyrektor Izby Skarbowej w Warszawie

Powrót Drukuj Wyszukiwarka. interpretacja indywidualna IPPP1-443-1337/09-4/BS 2010.04.01. Dyrektor Izby Skarbowej w Warszawie 1 z 6 2011-12-01 08:53 Powrót Drukuj Wyszukiwarka Rodzaj dokumentu Sygnatura Data interpretacja indywidualna IPPP1-443-1337/09-4/BS 2010.04.01 Autor Dyrektor Izby Skarbowej w Warszawie Temat Podatek od

Bardziej szczegółowo

STANOWISKO KONWENTU MARSZAŁKÓW WOJEWÓDZTW RP

STANOWISKO KONWENTU MARSZAŁKÓW WOJEWÓDZTW RP STANOWISKO KONWENTU MARSZAŁKÓW WOJEWÓDZTW RP z dnia 5 marca 2015 roku w sprawie zmiany ustawy o odpadach. NaleŜy rozwaŝyć dokonanie zmian w ustawie z dnia 14 grudnia 2012 r. o odpadach (Dz. U. z 2013 r.,

Bardziej szczegółowo

Opinia do ustawy o zmianie ustawy Kodeks karny. (druk nr 69)

Opinia do ustawy o zmianie ustawy Kodeks karny. (druk nr 69) Warszawa, 21 stycznia 2016 r. Opinia do ustawy o zmianie ustawy Kodeks karny (druk nr 69) I. Cel i przedmiot ustawy Przedłożona Senatowi ustawa o zmianie ustawy Kodeks karny z dnia 15 stycznia 2016 r.

Bardziej szczegółowo

8. Sprawy dotyczące ochrony danych osobowych.

8. Sprawy dotyczące ochrony danych osobowych. 8. Sprawy dotyczące ochrony danych osobowych. W sprawie o sygn. akt II SA/Wa 736/08 Wojewódzki Sad Administracyjny w Warszawie wyrokiem z dnia 19 sierpnia 2008 r. uchylił zaskarżoną decyzję i decyzję ją

Bardziej szczegółowo

JAWNOŚĆ I JEJ OGRANICZENIA

JAWNOŚĆ I JEJ OGRANICZENIA MONOGRAFIE PRAWNICZE JAWNOŚĆ I JEJ OGRANICZENIA Redaktor naukowy GRAŻYNA SZPOR TOM IV ZNACZENIE ORZECZNICTWA MAŁGORZATA JAŚKOWSKA (red.) Wydawnictwo C.H.Beck MONOGRAFIE PRAWNICZE GRAŻYNA SZPOR (Redaktor

Bardziej szczegółowo

R E G U L U S OPINIA PRAWNA. zapytanie Zleceniodawcy. Treść opinii

R E G U L U S OPINIA PRAWNA. zapytanie Zleceniodawcy. Treść opinii R E G U L U S OPINIA PRAWNA Przedmiot opinii: Zleceniodawca opinii: Podstawy faktyczne opinii: Podstawy prawne opinii: określenie zasad stosowania redukcji akcji spółki konsolidującej na podstawie ustawy

Bardziej szczegółowo

PETYCJA. Prawo dzieci do obojga rodziców

PETYCJA. Prawo dzieci do obojga rodziców Stowarzyszenie Dla Dobra Dziecka Plac Zamkowy 3/9 62-500 Konin Konin, 6 grudnia 2015 Szanowny Pan Zbigniew Ziobro Minister Sprawiedliwości PETYCJA Prawo dzieci do obojga rodziców Działając na podstawie

Bardziej szczegółowo

1. Pokrzywdzony w postępowaniu przygotowawczym jest stroną uprawnioną do. działania we własnym imieniu i zgodnie z własnym interesem (art kpk).

1. Pokrzywdzony w postępowaniu przygotowawczym jest stroną uprawnioną do. działania we własnym imieniu i zgodnie z własnym interesem (art kpk). 1 Podstawowe prawa pokrzywdzonego: 1. Pokrzywdzony w postępowaniu przygotowawczym jest stroną uprawnioną do działania we własnym imieniu i zgodnie z własnym interesem (art. 299 1 kpk). 2. Jeżeli pokrzywdzonym

Bardziej szczegółowo

1. Czy u podatników, którzy zlikwidowali działalność gospodarczą, dopuszczalna jest kontrola podatkowa?

1. Czy u podatników, którzy zlikwidowali działalność gospodarczą, dopuszczalna jest kontrola podatkowa? 13 czerwca 11 (nr 113) SIEDEM PYTAŃ DO Karoliny Brzozowskiej, konsultanta podatkowego w ECDDP Czy moŝna kontrolować podatnika po zamknięciu firmy 1. Czy u podatników, którzy zlikwidowali działalność gospodarczą,

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 25 sierpnia 2011 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 25 sierpnia 2011 r. Dziennik Ustaw Nr 201 11416 Poz. 1190 1190 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 25 sierpnia 2011 r. w sprawie sposobu dokumentowania prowadzonej przez Straż Graniczną kontroli

Bardziej szczegółowo

1 Szczegółowe omówienie zawarte jest w P. Wiliński, Konstytucyjna ochrona praw osoby tymczasowo

1 Szczegółowe omówienie zawarte jest w P. Wiliński, Konstytucyjna ochrona praw osoby tymczasowo OPINIA DOTYCZĄCA ZAKAZU PROWADZENIA ROZMÓW TELEFONICZNYCH PRZEZ OSOBĘ TYMCZASOWO ARESZTOWANĄ 1. Ograniczenie swobody prowadzenia rozmów przez tymczasowo aresztowanego jest pochodną stosowania tego najbardziej

Bardziej szczegółowo

Telekomunikacja Polska S.A. ul. Twarda Warszawa

Telekomunikacja Polska S.A. ul. Twarda Warszawa PREZES URZĘDU KOMUNIKACJI ELEKTRONICZNEJ Warszawa, dnia 14 grudnia 2010 r. Anna StreŜyńska DART-SMP-6040-4/10 (15 ) Telekomunikacja Polska S.A. ul. Twarda 18 00-105 Warszawa DECYZJA Na podstawie art. 105

Bardziej szczegółowo

REGULAMIN zawierania umów ubezpieczenia INTER VISION z wykorzystaniem serwisu internetowego www.visiondirect.interpolska.pl

REGULAMIN zawierania umów ubezpieczenia INTER VISION z wykorzystaniem serwisu internetowego www.visiondirect.interpolska.pl Al. Jerozolimskie 172, 02-486 Warszawa Centrum Klienta INTER Vision tel. 801 801 082, 22 333 77 33 fax: 22 333 76 51 zdrowotne@interpolska.pl http://www.interpolska.pl REGULAMIN zawierania umów ubezpieczenia

Bardziej szczegółowo

- o zmianie ustawy o Policji oraz niektórych innych ustaw (druk nr 154).

- o zmianie ustawy o Policji oraz niektórych innych ustaw (druk nr 154). SEJM RZECZYPOSPOLITEJ POLSKIEJ VIII kadencja Prezes Rady Ministrów DKRM.ZK.140.156(4)2015.MN Warszawa, 12 stycznia 2016 r. Pan Marek Kuchciński Marszałek Sejmu Rzeczypospolitej Polskiej Przekazuję przyjęte

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

Warszawa, dnia 6 sierpnia 2014 r. Poz WYROK TRYBUNAŁU KONSTYTUCYJNEGO. z dnia 30 lipca 2014 r. sygn. akt K 23/11

Warszawa, dnia 6 sierpnia 2014 r. Poz WYROK TRYBUNAŁU KONSTYTUCYJNEGO. z dnia 30 lipca 2014 r. sygn. akt K 23/11 DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 6 sierpnia 2014 r. Poz. 1055 WYROK TRYBUNAŁU KONSTYTUCYJNEGO z dnia 30 lipca 2014 r. sygn. akt K 23/11 Trybunał Konstytucyjny w składzie: Andrzej

Bardziej szczegółowo

Propozycje zmian krajowych aktów prawnych w związku z wejściem w Ŝycie rozporządzenia CLP. dr Michał Andrijewski

Propozycje zmian krajowych aktów prawnych w związku z wejściem w Ŝycie rozporządzenia CLP. dr Michał Andrijewski Propozycje zmian krajowych aktów prawnych w związku z wejściem w Ŝycie rozporządzenia CLP dr Michał Andrijewski Powody, dla których naleŝy dokonać zmian w przepisach krajowych Rozporządzenie CLP wprowadza

Bardziej szczegółowo

Druk nr 580 Warszawa, 12 maja 2006 r.

Druk nr 580 Warszawa, 12 maja 2006 r. SEJM RZECZYPOSPOLITEJ POLSKIEJ V kadencja Prezydent Rzeczypospolitej Polskiej Druk nr 580 Warszawa, 12 maja 2006 r. Pan Marek Jurek Marszałek Sejmu Rzeczypospolitej Polskiej Na podstawie art. 235 ust.

Bardziej szczegółowo

Poczta elektroniczna w prawie telekomunikacyjnym

Poczta elektroniczna w prawie telekomunikacyjnym Maciej Łopaciński 13.03.2007 Poczta elektroniczna w prawie telekomunikacyjnym W ostatnim czasie w związku z pracami nad nowelizacją ustawy Prawo Telekomunikacyjne pojawia się wiele kontrowersji dotyczących

Bardziej szczegółowo

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Wstęp. Aby zrozumieć istotę EDGE, niezbędne jest zapoznanie się z technologią GPRS. General Packet Radio Service

Bardziej szczegółowo

? URZĄD MIASTA OLSZTYNA

? URZĄD MIASTA OLSZTYNA ? URZĄD MIASTA OLSZTYNA Wydział Strategii i Funduszy Europejskich Olsztyn, dnia 22.12.2017r. Znak sprawy: SF.042.10.2.2017 Nr dokumentu: 223350.12.2017 Dotyczy: udostępnienia informacji publicznej w zakresie

Bardziej szczegółowo

życia prywatnego i rodzinnego, swojego mieszkania i swojej korespondencji.

życia prywatnego i rodzinnego, swojego mieszkania i swojej korespondencji. Art. 8 EKPC 1. Każdy ma prawo do poszanowania swojego życia prywatnego i rodzinnego, swojego mieszkania i swojej korespondencji. 2. Niedopuszczalna jest ingerencja władzy publicznej w korzystanie z tego

Bardziej szczegółowo

Pan. Donald Tusk. W związku z licznymi wątpliwościami jakie wywołała informacja o planowanym na

Pan. Donald Tusk. W związku z licznymi wątpliwościami jakie wywołała informacja o planowanym na Pan Donald Tusk Prezes Rady Ministrów Aleje Ujazdowskie 1/3 00-071 Warszawa W związku z licznymi wątpliwościami jakie wywołała informacja o planowanym na dzień 26 stycznia 2012 r. podpisaniu przez Polskę

Bardziej szczegółowo

Uwagi Fundacji Panoptykon 1 w sprawie projektu ustawy o zmianie ustawy o nadzorze nad rynkiem finansowym oraz niektórych innych ustaw 2

Uwagi Fundacji Panoptykon 1 w sprawie projektu ustawy o zmianie ustawy o nadzorze nad rynkiem finansowym oraz niektórych innych ustaw 2 Warszawa, 8 września 2017 r. Uwagi Fundacji Panoptykon 1 w sprawie projektu ustawy o zmianie ustawy o nadzorze nad rynkiem finansowym oraz niektórych innych ustaw 2 Przedstawiony przez Ministra Rozwoju

Bardziej szczegółowo

Warszawa, dnia 19 lipca 2016 r. Poz. 1058

Warszawa, dnia 19 lipca 2016 r. Poz. 1058 Warszawa, dnia 19 lipca 2016 r. Poz. 1058 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 18 lipca 2016 r. w sprawie sposobu dokumentowania czynności podejmowanych wobec osoby niebędącej obywatelem Rzeczypospolitej

Bardziej szczegółowo

Ośrodek Badań, Studiów i Legislacji

Ośrodek Badań, Studiów i Legislacji Warszawa, dnia 1 października 2015 r. Stanowisko Ośrodka Badań, Studiów i Legislacji w sprawie tajemnicy zawodowej w związku z żądaniem komornika w trybie art. 761 KPC 1. Komornik wystąpił do Kancelarii

Bardziej szczegółowo

Warszawa 2007-11-06. Ministerstwo Transportu Ul. Chałubińskiego 4/6 00-928 Warszawa

Warszawa 2007-11-06. Ministerstwo Transportu Ul. Chałubińskiego 4/6 00-928 Warszawa Agora TC Sp. z o.o. Ul. Czerska 8/10 00-732 Warszawa Warszawa 2007-11-06 Ministerstwo Transportu Ul. Chałubińskiego 4/6 00-928 Warszawa Dotyczy: Konsultacji w sprawie prac nad transpozycją Dyrektywy 2006/24/WE

Bardziej szczegółowo

Technologia VoIP Podstawy i standardy

Technologia VoIP Podstawy i standardy Technologia VoIP Podstawy i standardy Paweł Brzeziński IV rok ASiSK, nr indeksu 5686 PWSZ Elbląg Elbląg 2008 r. Przeglądając źródła na temat Voice over IP, natknąłem się na dwie daty, kaŝda z nich wiąŝe

Bardziej szczegółowo

Stowarzyszenie im. Prof. Zbigniewa Hołdu Konstytucyjny Turniej Sądowy 2016 KAZUS 1

Stowarzyszenie im. Prof. Zbigniewa Hołdu Konstytucyjny Turniej Sądowy 2016 KAZUS 1 Stowarzyszenie im. Prof. Zbigniewa Hołdu Konstytucyjny Turniej Sądowy 2016 KAZUS 1 Ustawa z dnia 25 stycznia 2016 r. o szczególnych środkach ochrony bezpieczeństwa państwa, porządku publicznego lub interesu

Bardziej szczegółowo

SENAT RZECZYPOSPOLITEJ POLSKIEJ IX KADENCJA

SENAT RZECZYPOSPOLITEJ POLSKIEJ IX KADENCJA SENAT RZECZYPOSPOLITEJ POLSKIEJ IX KADENCJA Warszawa, dnia 3 czerwca 2016 r. Druk nr 206 MINISTER SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Pan Stanisław KARCZEWSKI MARSZAŁEK SENATU RZECZYPOSPOLITEJ POLSKIEJ

Bardziej szczegółowo

Poprawki zgłoszone w trakcie drugiego czytania rz

Poprawki zgłoszone w trakcie drugiego czytania rz 1042pop Poprawki zgłoszone w trakcie drugiego czytania rządowego i poselskiego projektów ustaw o zmianie ustawy o przeciwdziałaniu przemocy w rodzinie oraz niektórych innych ustaw (druk nr 1698, 1789 i

Bardziej szczegółowo

DEPARTAMENT Warszawa, dnia 3o li P ca 2007 r - LEGISLACYJNO-PRAWNY DL-P-I /07

DEPARTAMENT Warszawa, dnia 3o li P ca 2007 r - LEGISLACYJNO-PRAWNY DL-P-I /07 DEPARTAMENT Warszawa, dnia 3o li P ca 2007 r - LEGISLACYJNO-PRAWNY DL-P-I-023-127/07 Pan Krzysztof Sierak Dyrektor Biura do Spraw Przestępczości Zorganizowanej W odpowiedzi na pismo z dnia 24 lipca 2007r.,

Bardziej szczegółowo

Uprawnienia kontrolne wspólnika (akcjonariusza) oraz kontrola wykonywana w ramach działalności Rady Nadzorczej

Uprawnienia kontrolne wspólnika (akcjonariusza) oraz kontrola wykonywana w ramach działalności Rady Nadzorczej Uprawnienia kontrolne wspólnika (akcjonariusza) oraz kontrola wykonywana w ramach działalności Rady Nadzorczej Katowice, 8 listopada 2011 r. Aleksandra Chrzanowska Agenda 1. Indywidualne uprawnienia kontrolne

Bardziej szczegółowo

POSTANOWIENIE Z DNIA 19 STYCZNIA 2011 R. WZ 53/10

POSTANOWIENIE Z DNIA 19 STYCZNIA 2011 R. WZ 53/10 POSTANOWIENIE Z DNIA 19 STYCZNIA 2011 R. WZ 53/10 Bez zaistnienia szczególnie uzasadnionego wypadku, o którym mowa w art. 238 1 k.p.k., a który każdorazowo należy wykazać, przedłużenie kontroli i utrwalania

Bardziej szczegółowo

;1?.-Q.,.r:f4-Q_Lk.J-{_ l

;1?.-Q.,.r:f4-Q_Lk.J-{_ l GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Edyta Blelttk-Jomaa Warszawa, dnia l:jo grudnia 2015 t', DO LiS - 033 Pan Marek --- -- - h.1.a RS E f!, i l) J 'J r., " 1 ">-:r t : ;;d LU!J ;: 11... -.-=-=-..

Bardziej szczegółowo

o poselskim projekcie ustawy o zmianie ustawy o Policji oraz niektórych innych ustaw (druk nr 154).

o poselskim projekcie ustawy o zmianie ustawy o Policji oraz niektórych innych ustaw (druk nr 154). Druk nr 183 SEJM RZECZYPOSPOLITEJ POLSKIEJ VIII kadencja SPRAWOZDANIE KOMISJI ADMINISTRACJI I SPRAW WEWNĘTRZNYCH o poselskim projekcie ustawy o zmianie ustawy o Policji oraz niektórych innych ustaw (druk

Bardziej szczegółowo

POSTANOWIENIE. SSN Maciej Pacuda

POSTANOWIENIE. SSN Maciej Pacuda Sygn. akt III SK 61/12 POSTANOWIENIE Sąd Najwyższy w składzie : Dnia 2 lipca 2013 r. SSN Maciej Pacuda w sprawie z powództwa Telekomunikacji Polskiej Spółki Akcyjnej w W. przeciwko Prezesowi Urzędu Komunikacji

Bardziej szczegółowo

R E G U L U S. zapytanie Zleceniodawcy. ustawa z dnia Kodeks Pracy. Opinia prawna

R E G U L U S. zapytanie Zleceniodawcy. ustawa z dnia Kodeks Pracy. Opinia prawna Warszawa, dnia 3 lutego 2009 r. Przedmiot opinii: Podmiotowość spółek dominujących w sporach zbiorowych pojęcie pracodawcy Zleceniodawca opinii: Podstawy faktyczne opinii: Podstawy prawne opinii: Rada

Bardziej szczegółowo

OPINIA o projekcie ustawy o zmianie ustawy o Policji oraz niektórych innych ustaw

OPINIA o projekcie ustawy o zmianie ustawy o Policji oraz niektórych innych ustaw Warszawa, dnia 4 sierpnia 2015 r. SĄD NAJWYŻSZY BIURO STUDIÓW I ANALIZ Pl. Krasińskich 2/4/6, 00-951 Warszawa BSA II-021-300/15 OPINIA o projekcie ustawy o zmianie ustawy o Policji oraz niektórych innych

Bardziej szczegółowo

Dz.U FRAGMENT KONSTYTUCJI RZECZYPOSPOLITEJ POLSKIEJ z dnia 2 kwietnia 1997 r. (Dz. U. z dnia 16 lipca 1997 r.) Rozdział VIII. Art. 173.

Dz.U FRAGMENT KONSTYTUCJI RZECZYPOSPOLITEJ POLSKIEJ z dnia 2 kwietnia 1997 r. (Dz. U. z dnia 16 lipca 1997 r.) Rozdział VIII. Art. 173. Dz.U.97.78.483 FRAGMENT KONSTYTUCJI RZECZYPOSPOLITEJ POLSKIEJ z dnia 2 kwietnia 1997 r. (Dz. U. z dnia 16 lipca 1997 r.) Rozdział VIII SĄDY I TRYBUNAŁY Art. 173. Sądy i Trybunały są władzą odrębną i niezaleŝną

Bardziej szczegółowo

Spis treści. Wykaz ważniejszych skrótów Wstęp... 19

Spis treści. Wykaz ważniejszych skrótów Wstęp... 19 Spis treści Wykaz ważniejszych skrótów 15 Wstęp 19 1 Podstawowe pojęcia z zakresu przetwarzania i ochrony danych osobowych 37 11 Wprowadzenie 37 12 Dane osobowe 39 121 Geneza definicji danych osobowych

Bardziej szczegółowo

Kontrola operacyjna przekazu informacji za zgodą zainteresowanego

Kontrola operacyjna przekazu informacji za zgodą zainteresowanego Marek Chrabkowski Kontrola operacyjna przekazu informacji za zgodą zainteresowanego Instytucja kontroli operacyjnej zawarta w ustawie o Policji 1 leży w sferze czynności operacyjnych i jest niezależna

Bardziej szczegółowo