Blog prawa nowych technologii

Blog prawa nowych technologii

Dochodzenie roszczeń od banku za nieautoryzowane przelewy elektroniczne

W ciągu ostatnich kilku lat, a zwłaszcza ostatnich kilkunastu miesięcy w naszej praktyce prawnej znacząco wzrosła liczba spraw związanych z cyberprzestępczością (o problemie pisaliśmy również w naszym Roczniku, na stronach 7-9). Wiele z nich dotyczy ataków na internetowe rachunki bankowe, z których przestępcy, posługując się głównie metodą phishingu, wyprowadzają środki pieniężne stanowiące nierzadko oszczędności całego życia.

Czytaj dalej

Outsourcing nie pozwoli uniknąć odpowiedzialności za marketing telefoniczny bez zgody

Uchwałą z 17 lutego 2016 r. Sąd Najwyższy rozstrzygnął, że podmiot prowadzący marketing bezpośredni z użyciem automatycznych systemów wywołujących (w sprawie chodziło o SMS-y reklamowe) ponosi odpowiedzialność za nieuzyskanie zgody odbiorców także wtedy, gdy zlecił prowadzenie marketingu firmie zewnętrznej.

Czytaj dalej

Nadchodzi czas nowych usług zaufania

1 lipca 2016 r. zaczną obowiązywać przepisy rozporządzenia eIDAS. Jest to dosyć hermetyczny akt prawny, co powoduje, że jego znaczenie nie jest powszechnie uświadamiane. Tymczasem mamy do czynienia z regulacją, która otwiera zupełnie nowe możliwości i stwarza przestrzeń dla powstawania nowych, bardzo ciekawych usług.

Czytaj dalej

Kancelaria uczestnikiem konferencji o systemach dronów bojowych

Przedstawiciele kancelarii uczestniczyli w konferencji „Systemy dronów bojowych oczami społeczeństwa” zorganizowanej przez koalicję organizacji pozarządowych w ramach kampanii „5 ton nad ziemią”.

Czytaj dalej

Pentesty oprogramowania a własność intelektualna

Czy prowadząc kontrolowany atak na system komputerowy w celu wykrycia luk w jego zabezpieczeniach, można naruszyć cudze prawa autorskie albo tajemnicę przedsiębiorstwa?

Czytaj dalej

Usługi Amazona i Facebooka na celowniku… na razie w Niemczech

Na portalach społecznościowych i w książkach adresowych, które wykorzystujemy np. do wysyłania maili, mamy coraz więcej danych naszych znajomych. Nic dziwnego, że firmy w różny sposób próbują te kontakty przechwycić.

Czytaj dalej