W kontekście praw autorskich, program komputerowy podlega ochronie jak utwory literackie. Twórcy oprogramowania przysługują majątkowe oraz osobiste prawa autorskie[1], w jego gestii leży zatem to, czy oraz na jakich zasadach zostanie ono udostępnione szerszemu gronu. Niektórzy twórcy decydują się na upublicznienie kodów źródłowych stworzonych przez siebie programów komputerowych i udostępnienie w duchu idei wolnego i otwartego oprogramowania (Free and Open-Source Software, FOSS). Idea wolnego oprogramowania sięga jeszcze lat 80-tych, a jej propagatorem był Richard M. Stallman, założyciel organizacji Free Software Foundation i projektu GNU, który stanął w opozycji wobec coraz powszechniejszej w tamtym czasie praktyki zastrzegania praw do oprogramowania (free software […]
Pułapki oprogramowania open source
11 października 2022 | I L@W IT + RODO

Instagram: administracyjna kara pieniężna za naruszenie RODO
20 września 2022 | Artur Kruziński

Irlandzka Komisja Ochrony Danych (DPC) nałożyła na Spółkę Meta – właściciela Instagrama- karę w wysokości 405 milinów euro za nieprawidłowe zarządzanie ustawieniami prywatności w stosunku do danych osobowych użytkowników, którymi są dzieci w wieku od 13 do 17 lat. Przeprowadzone przez Komisję postępowanie wykazało, że portal społecznościowy naruszył przepisy RODO poprzez umożliwienie automatycznego publicznego wyświetlenia danych kontaktowych osób nieletnich. Warto podkreślić, iż powyższa kara jest drugą pod względem wysokości karą zastosowaną za naruszenie unijnych przepisów dotyczących ochrony prywatności. Do tej pory najwyższa kara (aż 746 milionów euro) została nałożona w 2021 r. na Spółkę Amazon, czyli na największego na świecie […]
Rewolucja w branży HR, czyli WSA o przetwarzaniu danych osobowych po zakończonej rekrutacji
7 września 2022 | Lidia Mucha

Wojewódzki Sąd Administracyjny w Warszawie wydał niedawno zaskakujące rozstrzygnięcie w zakresie możliwości przechowywania przez potencjalnych pracodawców danych kandydatów do pracy po zakończonym procesie rekrutacyjnym [1]. Tym samym, orzeczenie WSA stoi w kontrze do stanowiska PUODO w tym temacie. Jakie stanowisko prezentuje Prezes Urzędu Ochrony Danych Osobowych? W 2018 roku głośnym echem odbiło się stanowisko PUODO zaprezentowane w Poradniku dla pracodawców, w którym organ ten wskazał iż po zakończonej rekrutacji pracodawca powinien niezwłocznie usunąć dane potencjalnych pracowników, których kandydatury zostały negatywnie rozpatrzone. Wyjątkowo dane kandydatów mogą być przechowywane pomimo zakończonej rekrutacji, jeżeli pracodawca ma ku temu podstawę, np. zgodę na przyszłe […]
Administracyjna kara pieniężna: ujawnienie danych pacjenta
29 sierpnia 2022 | Lidia Mucha

Pisaliśmy już wielokrotnie o naruszeniach ochrony danych, a dokładniej o tym jak postąpić gdy do nich dochodzi [TUTAJ], a także o konkretnych przypadkach takich zdarzeń [np. TUTAJ czy TUTAJ]. Nie ulega wątpliwości, że najczęstszymi naruszeniami ochrony danych wpisującymi się w definicję RODO, są wycieki danych osobowych, czyli sytuacje w których dochodzi do ujawnienia danych nieuprawnionym osobom. I mimo, że co prawda pisaliśmy już o takich sytuacjach, to ten konkretny przypadek, który chciałabym przybliżyć w ramach tego artykułu, zasługuje na uwagę z racji powodu, dla którego administrator nie dokonał zgłoszenia naruszenia do PUODO, a także nie poinformował o nim osoby której […]
Kolejny projekt ustawy o sygnalistach a ochrona danych osobowych
9 sierpnia 2022 | Lidia Mucha

Światło dzienne ujrzał na dniach kolejny projekt ustawy o sygnalistach [1]. W najnowszej odsłonie projektowanych przepisów nie zabrakło oczywiście kwestii dotyczących ochrony danych osobowych. W ramach tego artykułu, bierzemy pod lupę wybrane zagadnienia w tym temacie. Ujawnienie danych zgłaszającego osobom nieupoważnionym tylko za jego wyraźną zgodą W ramach najnowszego projektu ustawy powróciło przewidziane w pierwszej wersji projektu zastrzeżenie, iż dane zgłaszającego mogą ulec ujawnieniu wyłącznie za jego wyraźną zgodą. Podążając za dyrektywą unijną [2], najnowszy projekt dodał też ważny element w tym zakresie: zastrzega taką zgodę wyłącznie dla ujawnienia danych osobom nieupoważnionym. Zmianę w tym zakresie odbieramy i pozytywnie i […]
Czy warto korzystać z publicznego hotspotu?
30 lipca 2022 | Lidia Mucha

Odpowiedź na to pytanie nie jest taka oczywista. Jeżeli niezwłocznie, koniecznie musimy sprawdzić coś w sieci, to odpowiedź powinna być twierdząca. Z drugiej strony pozostaje często zapominana, aczkolwiek niezwykle istotna kwestia bezpieczeństwa. O której użytkownicy (niestety) często zapominają. Czym jest hotspot? Słowo to ma swoje źródło w języku angielskim i pochodzi od zwrotu hot-spot, a jego dosłowne tłumaczenie to „gorący punkt”. Przechodząc do praktycznego wyjaśnienia, hotspot jest punktem dostępu (tzw. Access Point) do sieci bezprzewodowej, umożliwiający za jego pośrednictwem połączenie z Internetem. Publiczne hotspoty są spotykane najczęściej w hotelach, restauracjach, kawiarniach, bibliotekach, dworach czy galeriach handlowych i innych miejscach publicznych. […]
Odpowiedzialność za zagubioną przesyłkę
26 lipca 2022 | Paulina Kużdowicz

Kto odpowiada za zaginioną przesyłkę? Jakiś czas temu nad takim pytaniem pochylił się Prezes Urzędu Ochrony Danych Osobowych w związku z zaginioną przesyłką. Nadawca nie zgodził się jednak z rozstrzygnięciem i sprawę skierował na drogę sądową. Co stwierdził Wojewódzki Sąd Administracyjny? Dlaczego nałożono karę? Czasem spotykamy się w naszej praktyce z przekonaniem, że jeżeli incydentu nie zgłosi się do Urzędu to sprawa nie ujrzy światła dziennego i „nic się nie stanie”. Niejednokrotnie okazuje się jednak, że zgłoszenie może być dla korzystne, ponieważ sposób, w jaki organ nadzorczy dowiaduje się o naruszeniu może stanowić istotny czynnik mający wpływ na wysokość potencjalnej […]
Niebezpieczny Bluetooth
22 czerwca 2022 | Lidia Mucha

Włączony Bluetooth niesie ze sobą wiele zagrożeń. Od zawsze korzystanie z tej funkcjonalności niosło ze sobą ryzyko, ale nie ulega wątpliwości iż wraz z rozwojem techniki, wzrasta ono w zawrotnym tempie. Poniżej przedstawiamy kilka przykładów zagrożeń wiążących się z korzystaniem z Bluetooth, który może być skuteczną pożywką dla hakerów, a nawet… tradycyjnych złodziei. BlueBorn – czym jest? Wykryty w 2017 r. BlueBorn odbił się szerokim echem w świecie nowych technologii. Zgodnie z raportem Armis Labs – podmiotu który odkrył to zagrożenie – BlueBorne zostało zdefiniowane jako wektor ataku, który wykorzystuje luki w zabezpieczeniach protokołu Bluetooth zaimplementowanego w głównych systemach operacyjnych, […]
Kolejna administracyjna kara pieniężna nałożona na uczelnię
6 czerwca 2022 | Paulina Kużdowicz

45 tysięcy złotych nałożone na Politechnikę Warszawską to nie pierwsza i zapewne nie ostatnia administracyjna kara pieniężna nałożona na uczelnię przez Prezesa Urzędu Ochrony Danych Osobowych. Tym razem przyczyną było niedostateczne zabezpieczenie przed atakiem hakerskim. Czego dokładnie dotyczyła sprawa? Wejście tylnymi drzwiami W ubiegłych latach głośne były sprawy dotyczące uczelni, na które Prezes Urzędu Ochrony Danych Osobowych nałożył kary. Za przykład może posłużyć sprawa Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie dotycząca kradzieży laptopa używanego przez pracownika tej uczelni do celów służbowych, w tym do przetwarzania danych osobowych kandydatów na studia w związku z prowadzonymi rekrutacjami, w której kara wyniosła 50 […]
Zmiany, zmiany :)
25 maja 2022 | I L@W IT + RODO

Drodzy RODOCzytelnicy! To już cztery lata stosowania RODO! Nasza Redakcja ma nieodparte wrażenie, że okres ten minął jak jeden dzień 😊 Przez ten czas opublikowałyśmy na naszym Blogu wiele artykułów, ale jeszcze wiele tematów przed nami! 😊 Co więcej – idąc w ślad jednej z podwalin RODO, tj. skonstruowania przepisów rozporządzenia do zmieniającej się rzeczywistości, nie pozostajemy w tyle i także wprowadzamy zmiany! Ostatnie lata pokazały nam dobitnie, jak bardzo regulacje ochrony danych przenikają się technologią informacyjną i nowinkami technicznymi. Dlatego też, łączymy siły – nasz Zespół rozszerza się o Redakcję Bloga I LAW IT poświęconego nowym technologiom i tym […]