Nasza uwaga skupiona jest ostatnio na danych osobowych do tego stopnia, że termin „dane” zaczął być utożsamiany z danymi osobowymi. Tymczasem zdecydowana większość danych to dane nieosobowe. Każdy system IT wytwarza wiele takich danych, a biorąc pod uwagę skalę postępującej cyfryzacji naszego życia, danych tych będzie coraz więcej. To dane z systemów monitoringu, systemów automatyki, systemów sterowania ruchem itd. Dane te są coraz częściej przetwarzane w chmurze, co wymaga ich przekazywania przez internet. I teraz wyobraźmy sobie, co by było, gdyby prawo danego kraju nie pozwalało na przekazywanie danych nieosobowych poza granice kraju lub nakazywało przechowywanie tych danych tylko w data center położonych w tym kraju. Tego rodzaju potencjalne przeszkody zostaną wkrótce usunięte. Unia Europejska robi bowiem porządki w danych nieosobowych.
24 grudnia o godzinie 17.00 dzwoni do Ciebie pracownik działu IT w Twoim przedsiębiorstwie. W trakcie krótkiej rozmowy telefonicznej informuje, że świadczone przez Twoje przedsiębiorstwo usługi padły ofiarą ataku DDoS i od kilku godzin są niedostępne dla żadnego użytkownika. Dowiadujesz się, że przywrócenie dostępności usług potrwa dłużej niż zazwyczaj z uwagi na okres świątecznych urlopów, i że być może w trakcie tego ataku dane osobowe użytkowników zostały udostępnione osobom trzecim. Kończąc rozmowę, pracownik działu IT dodaje, że w celu ograniczenia ewentualnych strat oraz udostępnienia osobom trzecim informacji poufnych do czasu odparcia ataku nie będą dostępne usługi poczty elektronicznej oraz innych komunikatorów stosowanych w organizacji a także, że zablokowany został dostęp do zawartości komputerów służbowych. Czy wiedziałbyś, co robić w takiej sytuacji?
Usługi cyfrowe stają się istotną częścią gospodarki światowej. Społeczeństwa coraz częściej polegają na ich dostępności także w celu zaspokajania najbardziej podstawowych potrzeb, takich jak dostawa wody, prądu czy żywności. Z uwagi na rosnącą rolę tych usług nierzadko stają się one celem cyberataków. Przykładowo, w 2017 r. liczba cyberataków polegających na nieuzasadnionej odmowie dostępu do usługi (z ang. DDoS - disturbed denial of service) uległa podwojeniu w porównaniu z rokiem 2016. W związku z rosnącą liczbą cyberataków oraz ich rozmiarami, zapewnienie odpowiedniego poziomu bezpieczeństwa stało się jednym z najważniejszych wyzwań dla współczesnych rządów. Państwo jednak nie jest w stanie samodzielnie zapewnić swoim obywatelom ochrony przed cyberatakami. Część obowiązków związanych z taką ochroną ma obciążać przedsiębiorców – przede wszystkim tych, którzy świadczą tzw. usługi kluczowe oraz większych dostawców usług cyfrowych.
Kolejne sektory, branże i firmy zaczynają poważnie myśleć o wdrożeniu rozwiązań w modelu cloud computing – czyli dostarczaniu oprogramowania oraz infrastruktury IT w formie usługi świadczonej drogą elektroniczną. Postęp w tym zakresie jest ciągle w wielu sektorach powolny, ale nieuchronny. Niebawem od rozwiązań opartych na cloud computingu nie będzie w praktyce odwrotu. W wielu przypadkach okaże się, że wybór rozwiązań tradycyjnych oznaczać będzie uboższą ofertę rynkową, większe koszty na inwestycje we własną infrastrukturę informatyczną, a także często zwiększone ryzyko prawne. Chciałbym w związku z tym zasygnalizować kilka problemów, które występują w praktyce przy zawieraniu umów w modelu cloud computing oraz wskazać sposoby na ich rozwiązanie.
Chociaż media społecznościowe żyją głównie chwilą bieżącą, to jednak wiele udostępnianych w nich treści nie traci tak szybko na aktualności i warto się z nimi zapoznać nawet po pewnym czasie. Właśnie dlatego postanowiłem stworzyć nowy cykl pt. Znalezione Polubione - comiesięczne wpisy, w których będę zamieszczał najbardziej interesujące linki, jakie opublikowałem na Twitterze (@tomasz_zalewski) lub w serwisie Linkedin.
Dzisiejsza „Rzeczpospolita” donosi o kolejnym orzeczeniu Wojewódzkiego Sądu Administracyjnego (II SA/Wa 569/14), które dotyczy bardzo istotnego w praktyce problemu udostępniania danych osobowych użytkowników Internetu na potrzeby dochodzenia praw w postępowaniu cywilnym. Niestety, mimo powszechnej zgody co do konieczności znalezienia rozwiązania tego problemu, od dłuższego czasu sądy nie potrafią się z nim uporać.
We wrześniu 2009 r. po raz pierwszy wziąłem udział w spotkaniu Aula Polska, podczas którego przedstawiłem prezentację „Prawny niezbędnik internetowego start-up’u”. Od tego czasu prawnicy z kancelarii Wierzbowski Eversheds występowali już 26 razy na Aula Polska, przybliżając rozmaite aspekty prawne związane z prowadzeniem biznesu wykorzystującego nowe technologie. Dzisiaj garść materiałów z ostatniego spotkania nr 107, poświęconego m.in. polityce prywatności dla deweloperów aplikacji mobilnych, embedowaniu i linkowaniu oraz nowoczesnych narzędziach pracy, które mogłyby usprawnić pracę prawników.
Zgodnie z zapowiedzią chciałbym jeszcze podzielić się kilkoma uwagami nt. wyroku NSA z dnia 21 sierpnia 2013 roku. Dla przypomnienia sprawa dotyczyła odmowy udostępnienia Promedica 24 danych osobowych użytkowników przez administratora forum (Agora S.A.). Żądanie Promedica24 oparte było na roszczeniu naruszenia jej dóbr osobistych. Administrator oparł swoją argumentację na założeniu, że ustawa o świadczeniu usług drogą elektroniczną (u.ś.u.d.e) jest unormowaniem szczególnym wobec ustawy o ochronie danych osobowych (u.o.d.o.) i w związku z tym dane użytkowników mogą być udostępniane wyłącznie na żądanie organów państwa.
Zgodnie z wczorajszym wyrokiem NSA administratorzy portali internetowych mogą udostępniać dane użytkowników podmiotom prywatnym (a nie jak twierdziła część portali wyłącznie organom Państwa). Czy sprawa wytyczy nowe podejście do ścigania naruszeń w sieci?
Autorem tego artykułu jest Gerard Karp, adwokat w zespole Ochrony Prywatności i Technologii Informacyjno- Komunikacyjnych.
Coraz częściej w Internecie mamy do czynienia z naruszaniem nie tylko praw autorskich, ale także dóbr osobistych osób prywatnych. Choć Internet jest przestrzenią publiczną, wiele osób zapomina o tym i anonimowo lub pod pseudonimem umieszcza różnego rodzaju treści, które są obraźliwe dla osób lub firm. W takich sytuacjach pojawia się pytanie o możliwość uzyskania przez osoby, których prawa zostały naruszone, danych niezbędnych dla dochodzenia ochrony praw przed sądem.
Możesz zaprenumerować ten blog. Wpisz adres e-mail, a powiadomienie o nowym wpisie dostaniesz na swoją skrzynkę.
Zwięźle i praktycznie o nowych technologiach oraz prawie własności intelektualnej i jego zastosowaniu w sieci.