Czy prowadząc kontrolowany atak na system komputerowy w celu wykrycia luk w jego zabezpieczeniach, można naruszyć cudze prawa autorskie albo tajemnicę przedsiębiorstwa?
Blog prawa nowych technologii

Pentesty oprogramowania a własność intelektualna
Usługi Amazona i Facebooka na celowniku… na razie w Niemczech
Na portalach społecznościowych i w książkach adresowych, które wykorzystujemy np. do wysyłania maili, mamy coraz więcej danych naszych znajomych. Nic dziwnego, że firmy w różny sposób próbują te kontakty przechwycić.
Jakie właściwie usługi świadczy Uber?
Od sierpnia 2014 r. w Warszawie świadczy usługi firma Uber: oferowana przez nią aplikacja na smartfony pozwala wezwać samochód, określa z góry opłatę za przejazd i pobiera ją z karty kredytowej. Czy tego typu działalność można określić jako usługi transportowe?
Czy hakerzy dostaną prezent od UE
Dobiegają końca prace nad nową dyrektywą dotyczącą ochrony tajemnicy przedsiębiorstwa oraz know-how. Jedne z bardziej kontrowersyjnych postanowień nowej dyrektywy dotyczą pozyskania informacji w wyniku tzw. reverse engineering, czyli procesu badania produktu w celu ustalenia sposobów jego działania.
Reklama ukryta w blogosferze
Popularność i wiarygodność, jaką cieszą się blogerzy, powoduje, że reklama na blogach staje się coraz skuteczniejszym narzędziem marketingu. Z raportu opublikowanego w kwietniu 2015 r. przez Polskie Stowarzyszenie Blogerów i Vlogerów (PSBV) wynika, że treści na blogach i vlogach (wideoblogach) regularnie śledzi w Polsce już 8,5 mln internautów. Nie da się ukryć, że są one również istotnym źródłem informacji zakupowej.
Ważna rekomendacja
17 listopada 2015 r. Komisja Nadzoru Finansowego wydała bardzo ważną rekomendację dotyczącą bezpieczeństwa transakcji płatniczych wykonywanych w internecie. Powinna ona zostać wnikliwie przeanalizowana przez każdy podmiot, który jest zaangażowany w realizację płatności elektronicznych.