Cyberbezpieczeństwo chronionych tajemnic i danych osobowych

W wolnym dostępie w Internecie znajdziemy aktualnie (17 luty 2018 r.) ciekawe czasopismo studenckiego koła naukowego bezpieczeństwa wewnętrznego  Securo 2018/5 Cyberbezpieczeństwo w XXI w. pod red. A. Gasztold i J. Sabały. Co prawda nie cały numer Securo poświęcony jest cyberbezpieczeństwu, ale za to kilka artykułów Czytaj dalej…

Ugoda Waymo z Uberem – „greed, for tha lack of a better word, is good”?

Wiadomość z fragmentem filmu Wall Street, w którym Gordon Gekko argumentuje, że “greed, for the lack of a better word, is good”, stała się jednym z dowodów sprawie sądowej powiązanej z Google spółki Waymo z Uberem w USA. Spółka Waymo pracująca nad samosterującymi samochodami twierdziła, Czytaj dalej…

Prawnik IT o outsourcingu IT do chmury obliczeniowej

Outsourcing IT do chmury obliczeniowej natrafia na zróżnicowane bariery regulacyjne. Ich restrykcyjność zależy od branży. Największe dotyczą podmiotów nadzorowanych przez KNF. Jednak niemal równie duże – np. adwokatów lub radców prawnych. W ich przypadku regulacje z zakresu odpowiedzialności dyscyplinarnej traktują outsourcing do chmury w sposób Czytaj dalej…

Co wynika z niestosowania art. 23 z ind. 1 pr. aut. do software?

Zwielokrotnienie, aby zostać objęte art. 23 z ind. 1 pr. aut., a tym samym zostać wyłączone z monopolu autorskiego i obowiązku uzyskania licencji, musi cechować się przejściowością i incydentalnością. Za przejściowe uważa się zwielokrotnienie krótkotrwałe, które jest kasowane automatycznie po wykorzystaniu lub określonym czasie, natomiast za zwielokrotnienia Czytaj dalej…