UŻYWANE OPROGRAMOWANIE MICROSOFT, CZY LEGALNE?

Odsprzedaż używanych licencji oprogramowania, takich jak Windows i Microsoft Office, jest tematem budzącym liczne wątpliwości prawne. Kluczowe znaczenie mają w tym kontekście orzeczenia Trybunału Sprawiedliwości Unii Europejskiej (TSUE), które kształtują interpretację przepisów dotyczących wyczerpania praw autorskich w Unii Europejskiej.

Wyczerpanie prawa do dystrybucji

Zgodnie z dyrektywą 2009/24/WE, pierwsza sprzedaż na terytorium Unii Europejskiej kopii programu komputerowego przez uprawnionego lub za jego zgodą wyczerpuje prawo do dystrybucji tej kopii w Unii. Oznacza to, że nabywca oryginalnej kopii oprogramowania może ją odsprzedać bez zgody pierwotnego właściciela praw autorskich. TSUE w wyroku z 3 lipca 2012 r. w sprawie C-128/11 (UsedSoft GmbH przeciwko Oracle International Corp.) potwierdził, że wyczerpanie prawa do dystrybucji dotyczy zarówno kopii na nośnikach fizycznych, jak i pobranych z internetu.

Odsprzedaż oprogramowania wraz z komputerem

W przypadku odsprzedaży używanego oprogramowania Windows 11 wraz z komputerem, sytuacja zależy od rodzaju licencji. Jeśli oprogramowanie zostało nabyte na podstawie licencji OEM (Original Equipment Manufacturer), która jest przypisana do konkretnego urządzenia, odsprzedaż takiego oprogramowania razem z komputerem jest zgodna z prawem. Licencje OEM są zazwyczaj nieprzenoszalne na inne urządzenia, ale mogą być przekazywane wraz z oryginalnym sprzętem.

Sprzedaż licencji Windows z używanym komputerem

Sprzedaż licencji Windows razem z używanym markowym komputerem, takim jak Lenovo czy Dell, jest legalna, pod warunkiem że licencja jest zgodna z warunkami producenta. W przypadku licencji OEM, które są dostarczane z nowymi komputerami, odsprzedaż jest dozwolona tylko razem z oryginalnym sprzętem. Natomiast licencje typu Retail, które są niezależne od sprzętu, mogą być odsprzedawane oddzielnie, o ile nie naruszają postanowień umowy licencyjnej.

Kopie zapasowe a odsprzedaż

Warto podkreślić, że odsprzedaż kopii zapasowych oprogramowania jest zabroniona. TSUE w wyroku z 12 października 2016 r. w sprawie C-166/15 (Ranks i Vasiļevičs) stwierdził, że sprzedaż kopii zapasowych bez zgody właściciela praw autorskich stanowi naruszenie tych praw. Kopie zapasowe mogą być tworzone wyłącznie na własny użytek i nie mogą być przedmiotem obrotu handlowego.

Podsumowanie

Odsprzedaż używanych licencji oprogramowania, takich jak Windows i Microsoft Office, jest możliwa w świetle prawa unijnego, pod warunkiem spełnienia określonych warunków. Kluczowe jest, aby odsprzedaż dotyczyła oryginalnej kopii oprogramowania wraz z licencją, a nie kopii zapasowej. W przypadku licencji OEM, odsprzedaż jest dozwolona tylko razem z oryginalnym sprzętem, do którego licencja jest przypisana. Zaleca się dokładne zapoznanie się z warunkami licencji oraz ewentualne skonsultowanie się z prawnikiem specjalizującym się w prawie autorskim i licencjonowaniu oprogramowania, aby uniknąć potencjalnych naruszeń prawa.

NOWA FALA E-MAIL PODSZYWAJĄCA SIĘ POD KAS

W ostatnim czasie pojawiły się doniesienia o nowej fali oszustw, w których przestępcy podszywają się pod Krajową Administrację Skarbową (KAS). Ostrzeżenia przed tym procederem wydały zarówno Ministerstwo Finansów, jak i KAS, zwracając uwagę na fałszywe e-maile rozsyłane przez oszustów. W wiadomościach tych informują oni o rzekomych powiadomieniach wydanych przez urząd skarbowy, zachęcając odbiorców do kliknięcia w niebezpieczne linki. Więcej przeczytasz na gov.pl

monitor z słuchawkami

Zdjęcie dodane przez Tima Miroshnichenko: https://www.pexels.com/pl-pl/zdjecie/technologia-wystawa-wyswietlacz-waran-5380651/

 

Mechanizm oszustwa polega na wysyłaniu e-maili, które na pierwszy rzut oka wyglądają na oficjalną korespondencję z urzędu skarbowego. W treści wiadomości znajduje się informacja o powiadomieniu dotyczącym podatnika oraz sugestia, by kliknąć w załączony link w celu zapoznania się z jego treścią. Po kliknięciu odbiorca jest przekierowywany na fałszywą stronę, gdzie pojawia się komunikat o konieczności aktualizacji oprogramowania do odczytu plików PDF. W rzeczywistości jest to próba wyłudzenia danych osobowych lub zainstalowania złośliwego oprogramowania na urządzeniu użytkownika.

Ministerstwo Finansów podkreśla, że urzędy skarbowe nie wysyłają tego typu powiadomień drogą elektroniczną, zwłaszcza z prośbą o kliknięcie w linki czy instalację oprogramowania. Zaleca się zachowanie szczególnej ostrożności przy otrzymywaniu nieoczekiwanych wiadomości e-mail, zwłaszcza tych zawierających załączniki lub linki. W przypadku wątpliwości co do autentyczności otrzymanej korespondencji, warto skontaktować się bezpośrednio z urzędem skarbowym lub sprawdzić oficjalne komunikaty na stronach rządowych.

Aby uchronić się przed tego typu oszustwami, eksperci zalecają:

  • Nie klikać w linki ani nie pobierać załączników z nieznanych źródeł.

  • Sprawdzać adres e-mail nadawcy pod kątem podejrzanych domen.

  • Aktualizować oprogramowanie zabezpieczające na swoich urządzeniach.

  • Korzystać z dwuskładnikowego uwierzytelniania tam, gdzie to możliwe.

W przypadku podejrzenia, że padliśmy ofiarą oszustwa, należy niezwłocznie skontaktować się z odpowiednimi służbami oraz poinformować bank, jeśli mogło dojść do wycieku danych finansowych. Pamiętajmy, że cyberprzestępcy stale modyfikują swoje metody działania, dlatego kluczowe jest zachowanie czujności i edukowanie się w zakresie cyberbezpieczeństwa.

 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi sztucznej inteligencji.

ATAK RANSOMWARE NA EUROCERT

Kilka dni temu pisaliśmy o poważnym ataku hackerskim na Słowacji, w nocy z 11 na 12 stycznia Polska firma EuroCert, specjalizująca się w dostarczaniu kwalifikowanych usług zaufania, padła ofiarą poważnego ataku ransomware. Incydent ten doprowadził do naruszenia poufności oraz dostępności danych osobowych klientów, kontrahentów i pracowników spółki.

kobieta obsługująca laptop

Zdjęcie dodane przez Antoni Shkraba: https://www.pexels.com/pl-pl/zdjecie/laptop-pisanie-komputer-komunikacja-5475752/

 

W wyniku ataku cyberprzestępcy uzyskali dostęp do szerokiego zakresu informacji, w tym imion, nazwisk, numerów PESEL, serii i numerów dowodów osobistych, danych kontaktowych, haseł oraz wizerunków osób, które korzystały z usług zdalnej weryfikacji tożsamości. Choć nie ma pewności, czy wszystkie te dane zostały wykradzione, istnieje takie prawdopodobieństwo. Więcej w oświadczeniu Eurocert

Po wykryciu incydentu EuroCert niezwłocznie podjął działania mające na celu minimalizację skutków ataku. Firma poinformowała o zdarzeniu odpowiednie organy, w tym Policję oraz CERT Polska, a także zgłosiła naruszenie do Prezesa Urzędu Ochrony Danych Osobowych, wskazując na wysokie ryzyko naruszenia praw osób fizycznych.

W odpowiedzi na zaistniałą sytuację, Pełnomocnik Rządu do spraw Cyberbezpieczeństwa, Krzysztof Gawkowski, wydał zalecenia mające na celu zminimalizowanie skutków ataku oraz zapobieżenie dalszym zagrożeniom. Rekomendacje te obejmują m.in. przegląd infrastruktury IT w celu analizy przetwarzanych danych, zablokowanie zdalnego dostępu oraz powiązań z infrastrukturą EuroCert, a także zmianę poświadczeń do wszystkich kont i systemów związanych z firmą oraz wdrożenie dwuskładnikowego uwierzytelniania.

Atak na EuroCert jest kolejnym przypomnieniem o rosnącym zagrożeniu ze strony cyberprzestępców, którzy coraz częściej kierują swoje działania w stronę firm świadczących kluczowe usługi zaufania. Incydent ten podkreśla potrzebę ciągłego doskonalenia zabezpieczeń oraz edukacji w zakresie cyberbezpieczeństwa, aby skutecznie chronić wrażliwe dane przed nieuprawnionym dostępem i potencjalnymi nadużyciami.

Należy pamiętać, że hakerzy coraz częściej atakują jednostki samorządu terytorialnego. Grupa RansomHub podejrzewana o powyższy napad, jest odpowiedzialna za ataki na m.in. Powiatowy Urząd Pracy w Policach czy Starostwo Powiatowe w Jędrzejowie.

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi sztucznej inteligencji.



NIESPOTYKANY PARALIŻ REJESTRÓW PAŃSTWOWYCH NA SŁOWACJI

W pierwszych dniach stycznia 2025 roku Słowacja stała się celem jednego z najpoważniejszych cyberataków w swojej historii. Atak ten sparaliżował funkcjonowanie Urzędu Geodezji, Kartografii i Katastru, uniemożliwiając dostęp do kluczowych danych dotyczących ewidencji gruntów i budynków. Skutki tego incydentu są odczuwalne w wielu sektorach, w tym w bankowości, budownictwie oraz administracji publicznej.

Problemy rozpoczęły się w niedzielę, kiedy to systemy katastralne przestały działać. Początkowo władze sugerowały, że przyczyną są problemy techniczne lub konieczność przeprowadzenia prac konserwacyjnych. Dopiero po kilku dniach, w czwartek, Ministerstwo Spraw Wewnętrznych oficjalnie potwierdziło, że doszło do cyberataku. Według dostępnych informacji, atak został przeprowadzony z zagranicy, a sprawcy zażądali okupu w wysokości co najmniej miliona dolarów.

Paraliż systemu katastralnego miał poważne konsekwencje dla obywateli i instytucji. Banki napotkały trudności w procesie udzielania kredytów hipotecznych z powodu braku dostępu do aktualnych danych o nieruchomościach. Władze lokalne nie były w stanie wydawać pozwoleń na budowę ani kart parkingowych, co wpłynęło na codzienne funkcjonowanie wielu osób. Sytuacja ta wywołała niepokój wśród obywateli, zwłaszcza w kontekście bezpieczeństwa ich danych oraz praw własności.

W odpowiedzi na te obawy, przedstawiciele rządu, w tym minister rolnictwa Richard Takáč oraz minister spraw wewnętrznych Matúš Šutaj Eštok, zapewnili, że dane nie zostały utracone ani zmodyfikowane. Podkreślili, że regularnie tworzone kopie zapasowe pozwolą na pełne odtworzenie systemu. Zapewnili również, że obywatele nie muszą obawiać się utraty swoich nieruchomości czy wycieku wrażliwych informacji.

Jak podaje gazeta.pl „Były prezes urzędu Ján Mrva zdradził w wywiadzie, że „z biura zwolniono ekspertów IT, a pracownicy mają komputery z 2008 roku”.

Incydent na Słowacji stanowi ostrzeżenie dla innych krajów, w tym Polski, o konieczności stałego monitorowania i wzmacniania systemów informatycznych. W dobie cyfryzacji, gdzie coraz więcej usług publicznych i prywatnych opiera się na technologiach informatycznych, odporność na cyberataki staje się kluczowym elementem bezpieczeństwa narodowego.

Podsumowując, atak na słowacki system katastralny uwidocznił kruchość współczesnych infrastruktur cyfrowych wobec zaawansowanych zagrożeń cybernetycznych. Jest to wyraźny sygnał dla rządów i instytucji na całym świecie o konieczności inwestowania w cyberbezpieczeństwo oraz rozwijania strategii obronnych, które pozwolą skutecznie przeciwdziałać tego rodzaju incydentom w przyszłości.

Więcej na https://next.gazeta.pl/next/7,151243,31603718,slowacja-sparalizowana-najwiekszy-atak-hakerski-w-historii.html



AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi sztucznej inteligencji.

człowiek w bluzie

Obraz Gerd Altmann z Pixabay

CYBERPRZESTĘPCY I WYRAFINOWANE SOCJOTECHNIKI TO „OSZUSTWO NIGERYJSKIE”

Oszustwo nigeryjskie, znane również jako „419 scam” od numeru artykułu nigeryjskiego kodeksu karnego, to forma oszustwa polegająca na wyłudzaniu pieniędzy poprzez wzbudzanie zaufania ofiary. Mechanizm tego procederu opiera się na manipulacji psychologicznej, gdzie oszust, podszywając się pod inną osobę, nawiązuje kontakt z potencjalną ofiarą, oferując jej udział w fikcyjnej transakcji finansowej. Celem jest przekonanie ofiary do przekazania określonej sumy pieniędzy, rzekomo niezbędnej do sfinalizowania transakcji, obiecując w zamian znaczne korzyści finansowe.

Przestępcy stosują różnorodne scenariusze, aby uwiarygodnić swoje intencje. Często podszywają się pod wysoko postawionych urzędników państwowych, prawników czy członków rodzin królewskich, twierdząc, że posiadają dostęp do dużych sum pieniędzy, które z różnych powodów muszą zostać przetransferowane za granicę. Innym razem oferują udział w spadku po zmarłym krewnym lub informują o wygranej na loterii. W każdym z tych przypadków ofiara jest proszona o wniesienie opłaty manipulacyjnej, podatku lub innej formy zaliczki, która rzekomo jest niezbędna do sfinalizowania transakcji.

Proces manipulacji rozpoczyna się od nawiązania kontaktu z ofiarą, najczęściej za pośrednictwem poczty elektronicznej, mediów społecznościowych czy komunikatorów internetowych. Oszust buduje zaufanie, przedstawiając szczegółowe i wiarygodnie brzmiące historie, często poparte fałszywymi dokumentami. W miarę postępu komunikacji, ofiara jest stopniowo przekonywana do konieczności wniesienia opłat, które mają umożliwić realizację obiecywanej transakcji. Po otrzymaniu pieniędzy oszust zazwyczaj znika, a ofiara pozostaje nie tylko bez obiecywanych korzyści, ale również z uszczuplonym budżetem.

Aby uniknąć stania się ofiarą oszustwa nigeryjskiego, warto zachować ostrożność wobec nieoczekiwanych wiadomości obiecujących szybkie i łatwe zyski finansowe. Należy unikać przekazywania pieniędzy nieznajomym oraz weryfikować wiarygodność otrzymywanych informacji. W przypadku podejrzeń o próbę oszustwa, warto skonsultować się z odpowiednimi służbami, takimi jak Centralne Biuro Zwalczania Cyberprzestępczości, które prowadzi działania edukacyjne i informacyjne w zakresie przeciwdziałania tego typu przestępstwom.

Warto również pamiętać, że oszuści często wykorzystują skomplikowane procesy psychologiczne, aby zmanipulować swoje ofiary. Dlatego tak ważne jest zachowanie zdrowego rozsądku i sceptycyzmu wobec ofert, które wydają się zbyt dobre, aby były prawdziwe. Edukacja i świadomość społeczna są kluczowe w walce z tego rodzaju przestępczością.

Centralne Biuro Zwalczania Cyberprzestępczości, na podstawie prowadzonych spraw, zrealizowało film edukacyjno-informacyjny, który wyjaśnia, na czym polega przestępstwo wyłudzania pieniędzy metodą „oszustwa nigeryjskiego”. Podstawowym zadaniem materiału edukacyjnego jest przekazanie wiedzy dotyczącej doświadczeń i wytłumaczenia zjawiska przestępstwa nigeryjskiego oraz wyjaśnienie skomplikowanych procesów psychologicznych wykorzystywanych przez przestępców. Film przedstawia konkretne treści i opisuje zjawisko przestępstw nigeryjskich na podstawie prawdziwych zdarzeń osoby pokrzywdzonej.

O rozbiciu zorganizowanej grupy przestępczej wyłudzającej pieniądze metodą oszustwa nigeryjskiego informowano w marcu ubiegłego roku. Działania służb doprowadziły do zatrzymania osób odpowiedzialnych za tego rodzaju przestępstwa, co stanowi istotny krok w walce z tego typu oszustwami.

Pamiętajmy, że oszustwo nigeryjskie to nie tylko problem jednostek, ale i całego społeczeństwa. Dlatego tak ważne jest, aby być świadomym zagrożeń i dzielić się wiedzą na ten temat z innymi, aby wspólnie przeciwdziałać tego rodzaju przestępstwom.

Zachęcamy do obejrzenia filmu opublikowanego przez CENTRALNE BIURO DO ZWALCZANIA CYBERPRZESTĘPCZOŚCI.

 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzia sztucznej inteligencji.

https://cbzc.policja.gov.pl/bzc/zagrozenia-w-sieci/376,Oszustwo-nigeryjskie.html

mężczyzna w kurtce z napisem

 

Źródło: https://cbzc.policja.gov.pl

 

 

Z NOWYM ROKIEM ZAPOZNAJ SIĘ Z POLITYKA BEZPIECZEŃSTWA W TWOJE JEDNOSTCE

W polskiej administracji publicznej odpowiedzialność za przestrzeganie polityk ochrony informacji oraz wymagań systemów bezpieczeństwa informacji spoczywa na pracownikach samorządowych. W ostatnich latach kilka incydentów, takich jak atak ransomware na Urząd Gminy Nowiny, ujawnia powagę tej kwestii. W grudniu 2021 roku złośliwe oprogramowanie zaszyfrowało serwer urzędu, co doprowadziło do wycieku danych osobowych pracowników. Tego rodzaju sytuacje pokazują, jak istotne jest przestrzeganie wewnętrznych polityk bezpieczeństwa. Również Ministerstwo Cyfryzacji doświadczyło naruszenia danych, gdy pracownik omyłkowo przesłał wrażliwe informacje o wynagrodzeniach do niewłaściwego adresata. Takie błędy mogą prowadzić do poważnych konsekwencji prawnych i finansowych, co podkreśla konieczność szkolenia personelu w zakresie cyberbezpieczeństwa. W odpowiedzi na te zagrożenia wprowadzono dodatkowe środki zabezpieczające. Atak na Urząd Gminy Pawłowice to kolejny przykład, który ilustruje trudności, przed którymi stają samorządy. Ograniczone zasoby i infrastruktura informatyczna czynią je łatwym celem dla hakerów.

W tym kontekście, z nowym rokiem zachęcamy wszystkich pracowników administracji do szczegółowego zapoznania się z obowiązującymi politykami bezpieczeństwa w jednostkach. Takie działanie przyczynia się do wzrostu kompetencji pracowników oraz poprawia bezpieczeństwo przetwarzanych danych. Wzrost świadomości zagrożeń, znajomość procedur, obowiązków i odpowiedzialności za bezpieczeństwo informacji jest kluczowe dla ochrony danych mieszkańców oraz sprawnego funkcjonowania lokalnej administracji.

 

żółty marker

 

Źródło: Obraz Shaun z Pixabay

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzia sztucznej inteligencji.

CZY AI ACT OBOWIĄZUJE W POLSCE ?

Akt o sztucznej inteligencji (AI Act) to rozporządzenie Unii Europejskiej, które wprowadza kompleksowe ramy regulacyjne dla systemów sztucznej inteligencji na terenie UE. Jako rozporządzenie, AI Act obowiązuje bezpośrednio we wszystkich państwach członkowskich, w tym w Polsce, bez konieczności implementacji do prawa krajowego.

Harmonogram wdrażania AI Act:

  • 1 sierpnia 2024 r.: AI Act został opublikowany i wszedł w życie, rozpoczynając okresy przejściowe dla poszczególnych przepisów.

  • 2 lutego 2025 r.: Wejdą w życie przepisy zakazujące stosowania szczególnie niebezpiecznych systemów AI na terenie UE.

  • 1 sierpnia 2025 r.: Zaczną obowiązywać przepisy dotyczące nadzoru nad sztuczną inteligencją, w tym określenie organów nadzoru rynku i organów notyfikujących, a także regulacje dotyczące modeli AI ogólnego przeznaczenia oraz sankcji za naruszenia AI Act.

  • 1 sierpnia 2026 r.: Wejdą w życie przepisy odnoszące się do systemów AI wysokiego ryzyka oraz związanych z nimi obowiązków.

  • 1 sierpnia 2027 r.: Ostateczny termin dla niektórych systemów wysokiego ryzyka będących elementem produktów podlegających osobnym normom.

W związku z powyższym, w 2025 roku w Polsce będą obowiązywać już pierwsze przepisy AI Act, zwłaszcza te dotyczące zakazanych praktyk w zakresie sztucznej inteligencji oraz nadzoru nad jej stosowaniem. Ministerstwo Cyfryzacji aktywnie pracuje nad dostosowaniem polskiego systemu prawnego do wymogów AI Act, aby zapewnić skuteczne wdrożenie i egzekwowanie nowych regulacji.

 

Czy zgodnie z AI ACT należy informować na stronie internetowej o fakcie  generowania teksu z użyciem narzędzi AI?

Tak, zgodnie z założeniami AI Act (Artificial Intelligence Act), który jest obecnie procedowany w Unii Europejskiej, istnieje obowiązek informowania użytkowników o tym, że dany tekst, obraz, czy inne treści zostały stworzone przy użyciu narzędzi sztucznej inteligencji. Jest to część regulacji mających na celu zapewnienie transparentności w korzystaniu z AI.

Kluczowe aspekty w kontekście oznaczania treści:

  1. Obowiązek ujawniania: Zgodnie z projektem AI Act, w przypadku generowanych treści, szczególnie takich, które mogą być mylące lub które mogłyby zostać pomylone z treściami stworzonymi przez człowieka, należy jasno informować użytkowników, że zostały one wygenerowane za pomocą AI.

  2. Przykłady zastosowania:

    • Na stronie internetowej, jeśli publikujesz teksty wygenerowane przy pomocy narzędzi AI (np. ChatGPT), powinieneś zamieścić odpowiednią informację, np. w formie adnotacji, że tekst został opracowany przy użyciu sztucznej inteligencji.
    • W przypadku obrazów lub wideo generowanych przez AI, również należy to zaznaczyć.
  3. Cel regulacji:

    • Zapewnienie przejrzystości dla użytkowników.
    • Ochrona przed potencjalnym wprowadzeniem w błąd (np. w kontekście deepfake’ów czy treści fałszywych).
    • Ułatwienie użytkownikom rozróżniania treści generowanych przez człowieka od tych tworzonych przez AI.
  4. Konsekwencje braku oznaczenia: Jeśli przedsiębiorstwo lub osoba nie spełni wymogów dotyczących transparentności, mogą zostać nałożone kary administracyjne, zgodnie z wytycznymi AI Act.

W praktyce oznacza to, że w treściach zamieszczanych na stronie internetowej (np. w blogach, artykułach, opisach produktów) powinna znaleźć się informacja o wykorzystaniu narzędzi AI. Przykładowy zapis mógłby brzmieć:

„Ten tekst został wygenerowany przy użyciu narzędzia sztucznej inteligencji.”

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzia sztucznej inteligencji.

BEZPŁATNE ŹRÓDŁA Z GRAFIKĄ I ZDJĘCIAMI

PIXABAY

Zgodnie z informacjami zawartymi na stronie Pixabay, zdjęcia dostępne na tej platformie można używać bezpłatnie, zarówno do celów komercyjnych, jak i niekomercyjnych, bez konieczności podawania autora czy źródła. Jednakże, docenienie twórców poprzez dobrowolne przypisanie autorstwa jest mile widziane przez społeczność.

Należy jednak pamiętać, że niektóre treści mogą być objęte dodatkowymi prawami własności intelektualnej, takimi jak prawa do znaków towarowych czy prawa do wizerunku osób przedstawionych na zdjęciach. W takich przypadkach użytkownik jest odpowiedzialny za upewnienie się, czy posiada odpowiednie zgody lub licencje na wykorzystanie tych treści.

PEXELS

Korzystając ze zdjęć z Pexels na własnej komercyjnej stronie internetowej , nie ma obowiązku podawania autora ani źródła, ale jest to mile widziane. Należy jednak zachować ostrożność w przypadku treści zawierających rozpoznawalne znaki towarowe, logotypy czy wizerunki osób, aby upewnić się, że ich użycie jest zgodne z obowiązującym prawem.

Public Domain Collections

Zdjęcia z Public Domain Collections (domeny publicznej) można wykorzystywać komercyjnie bez konieczności uzyskiwania zgody autora, ponieważ nie są chronione prawami autorskimi. Nie ma obowiązku podawania źródła ani autora, ale może być to zalecane w celu docenienia pracy twórców.

Zasady:

  1. Brak ochrony prawnej – dzieła należą do domeny publicznej.
  2. Swobodne użycie – w celach komercyjnych i niekomercyjnych.
  3. Wyjątki – należy uważać na prawa do wizerunku osób, znaków towarowych i inne ograniczenia lokalnych przepisów.

Przykłady wyszukiwarek:

  1. Unsplash (unsplash.com)
  2. Picryl (picryl.com)
  3. Europeana (europeana.eu)
  4. Smithsonian Open Access (si.edu/openaccess)
  5. The New York Public Library Digital Collections (nypl.org)

Te wyszukiwarki zawierają wiele treści, które są w domenie publicznej lub mają licencje umożliwiające swobodne użycie.

ULUBIONE NARZĘDZIA AI INFORMATYKA

ChatBoty AI

gemini.google.com/app

chatgpt.com

copilot.microsoft.com

Tworzenie prezentacji

gamma.app

 

Rozmowa z historycznymi postaciami

character.ai

Czytanie tekstów

elevenlabs.io

Tworzenie awatarów

app.heygen.com/avatars

studio.d-id.com

Tworzenie muzyki

suno.com

Nauka programowania dla dzieci

scratch.mit.edu/

Tworzenie sprawdzianów i quizów

kahoot.com/pl/

Tworzenie materiałów edukacyjnych

pl.khanacademy.org/

napkin.ai

perplexity.ai

mylens.ai

Korekta gramatyczna tekstów

LanguageTool

Detektory AI i weryfikatory do kontroli tekstu

GPTZero i DetectGPT, Turnitin

KLUCZOWE AKTY PRAWNE DOTYCZĄCE INFORMATYZACJI I CYBERBEZPIECZEŃSTWA

Biurko w kancelarii prawnej z komputerem i książkami

Polskie normy prawne (stan na dzień 06.01.2025) Akty prawne

  1. Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne. Dz.U. 2024 poz. 307
  2. Rozporządzenie Rady Ministrów z dnia 21 maja 2024 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych. (KRI) Dz.U. 2024 poz. 773 

  3. Rozporządzenie Prezesa Rady Ministrów z dnia 14 września 2011 r. w sprawie sporządzania i doręczania dokumentów elektronicznych oraz udostępniania formularzy, wzorów i kopii dokumentów elektronicznych. Dz.U. 2018 poz. 180

  4. Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa.(KSC) Dz.U. 2024 poz. 1077

  5. Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych. Dz.U. 2019 poz. 1781
  6. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. Dz.U. 2004 nr 100 poz. 1024

  7. USTAWA z dnia 5 września 2016 r. o usługach zaufania oraz identyfikacji elektronicznej. Dz.U. 2024 poz. 1725

  8. Ustawa z dnia 18 listopada 2020 r. o doręczeniach elektronicznych. Dz.U. 2020 poz. 2320
  9. Ustawa z dnia 21 listopada 2024 r. o zmianie ustawy o doręczeniach elektronicznych. Dz.U. 2024 poz. 1841
  10. Ustawa z dnia 28 kwietnia 2022 r. o zmianie niektórych ustaw w związku z rozwojem publicznych systemów teleinformatycznych. Dz.U. 2022 poz. 1002

  11. Ustawa z dnia 28 lipca 2023 r. o zwalczaniu nadużyć w komunikacji elektronicznej. Dz.U. 2023 poz. 1703

  12. Ustawa z dnia 25 czerwca 2025 r. o krajowym systemie certyfikacji cyberbezpieczeństwa (KSCC). Dz.U. 2025 poz. 1017

Europejskie normy prawne

  1. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Tekst mający znaczenie dla EOG). Document 32016R0679
  2. Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/680 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych przez właściwe organy do celów zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania i ścigania czynów zabronionych i wykonywania kar, w sprawie swobodnego przepływu takich danych oraz uchylająca decyzję ramową Rady 2008/977/WSiSW. Document 32016L0680
  3. Directive (EU) 2022/2555 of the European Parliament and of the Council of 14 December 2022 on measures for a high common level of cybersecurity across the Union, amending Regulation (EU) No 910/2014 and Directive (EU) 2018/1972, and repealing Directive (EU) 2016/1148 (NIS 2 Directive) (Text with EEA relevance). Document 32022L2555
  4. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2024/1183 z dnia 11 kwietnia 2024 r. w sprawie zmiany rozporządzenia (UE) nr 910/2014 w odniesieniu do ustanowienia europejskich ram tożsamości cyfrowej. Document 32024R1183
  5. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2024/1689 z dnia 13 czerwca 2024 r. w sprawie ustanowienia zharmonizowanych przepisów dotyczących sztucznej inteligencji oraz zmiany rozporządzeń (WE) nr 300/2008, (UE) nr 167/2013, (UE) nr 168/2013, (UE) 2018/858, (UE) 2018/1139 i (UE) 2019/2144 oraz dyrektyw 2014/90/UE, (UE) 2016/797 i (UE) 2020/1828 (akt w sprawie sztucznej inteligencji) (Tekst mający znaczenie dla EOG). Document 32024R1689
  6. Rozporządzenie Parlamentu Europejskiego i Rady w sprawie horyzontalnych wymagań w zakresie cyberbezpieczeństwa w odniesieniu do produktów z elementami cyfrowymi oraz w sprawie zmiany rozporządzeń (UE) nr 168/2013 i (UE) 2019/1020 i dyrektywy (UE) 2020/1828, w skrócie zwane także aktem o cyberodporności (Cyber Resilience Act, CRA) zostało opublikowane 24 października 2024 r.1 i weszło w życie 10 grudnia 2024 r. Główne obowiązki wprowadzone regulacją będą miały zastosowanie od 11 grudnia 2027 r.  Document 32024R2847
  7.