{"id":71807,"date":"2024-04-03T11:55:49","date_gmt":"2024-04-03T02:55:49","guid":{"rendered":"https:\/\/monolith.law\/pl\/?p=71807"},"modified":"2024-04-13T11:38:40","modified_gmt":"2024-04-13T02:38:40","slug":"iot-data-application","status":"publish","type":"post","link":"https:\/\/monolith.law\/pl\/general-corporate\/iot-data-application","title":{"rendered":"Zastosowanie danych zebranych w us\u0142ugach IoT i problemy prawne"},"content":{"rendered":"\n<p>W ostatnich latach urz\u0105dzenia IoT, takie jak inteligentne sprz\u0119ty domowe, coraz cz\u0119\u015bciej pojawiaj\u0105 si\u0119 w naszych domach. Chocia\u017c s\u0105 one niezwykle wygodne, to fakt, \u017ce s\u0105 pod\u0142\u0105czone do internetu, nara\u017ca je na ryzyko wycieku informacji. Rozpoczynaj\u0105c biznes IoT, wa\u017cne jest, aby zwr\u00f3ci\u0107 uwag\u0119 nie tylko na bezpiecze\u0144stwo urz\u0105dze\u0144 jako sprz\u0119tu gospodarstwa domowego, ale tak\u017ce na zarz\u0105dzanie bezpiecze\u0144stwem w sieci, kt\u00f3re musi by\u0107 odporne na ataki cybernetyczne.<\/p>\n\n\n\n<p>Patrz\u0105c na sytuacj\u0119 w kraju, problem wycieku danych osobowych staje si\u0119 coraz powa\u017cniejszy. Tokyo Shoko Research donosi, \u017ce w 2021 roku (Rok Reiwa 3) odnotowano rekordow\u0105 liczb\u0119 incydent\u00f3w zwi\u0105zanych z wyciekiem danych osobowych w sp\u00f3\u0142kach gie\u0142dowych, kt\u00f3re wynios\u0142y 137 przypadk\u00f3w, dotycz\u0105cych 5,74 miliona os\u00f3b.<\/p>\n\n\n\n<p>W tym artykule wyja\u015bniamy przepisy prawne, kt\u00f3re warto zna\u0107 w celu bezpiecznego wykorzystania danych zebranych przez us\u0142ugi IoT.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/iot-data-application\/#Regulacje_prawne_dotyczace_biznesu_IoT\" title=\"Regulacje prawne dotycz\u0105ce biznesu IoT\">Regulacje prawne dotycz\u0105ce biznesu IoT<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/iot-data-application\/#Prawne_aspekty_wykorzystania_danych_pozyskanych_przez_IoT\" title=\"Prawne aspekty wykorzystania danych pozyskanych przez IoT\">Prawne aspekty wykorzystania danych pozyskanych przez IoT<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/iot-data-application\/#IoT_a_ochrona_danych_osobowych\" title=\"IoT a ochrona danych osobowych\">IoT a ochrona danych osobowych<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/iot-data-application\/#IoT_a_prawo_do_prywatnosci\" title=\"IoT a prawo do prywatno\u015bci\">IoT a prawo do prywatno\u015bci<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/iot-data-application\/#IoT_i_cyberbezpieczenstwo\" title=\"IoT i cyberbezpiecze\u0144stwo\">IoT i cyberbezpiecze\u0144stwo<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/iot-data-application\/#Odpowiedzialnosc_producentow_urzadzen_Japonska_Ustawa_o_Odpowiedzialnosci_za_Produkt\" title=\"Odpowiedzialno\u015b\u0107 producent\u00f3w urz\u0105dze\u0144: Japo\u0144ska Ustawa o Odpowiedzialno\u015bci za Produkt\">Odpowiedzialno\u015b\u0107 producent\u00f3w urz\u0105dze\u0144: Japo\u0144ska Ustawa o Odpowiedzialno\u015bci za Produkt<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/iot-data-application\/#Odpowiedzialnosc_administratora_sieci_Kodeks_cywilny\" title=\"Odpowiedzialno\u015b\u0107 administratora sieci: Kodeks cywilny\">Odpowiedzialno\u015b\u0107 administratora sieci: Kodeks cywilny<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/iot-data-application\/#Podsumowanie_Biznes_IoT_wymaga_specjalistycznej_wiedzy_prawnej\" title=\"Podsumowanie: Biznes IoT wymaga specjalistycznej wiedzy prawnej\">Podsumowanie: Biznes IoT wymaga specjalistycznej wiedzy prawnej<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/iot-data-application\/#Informacje_o_srodkach_zaradczych_w_naszej_kancelarii\" title=\"Informacje o \u015brodkach zaradczych w naszej kancelarii\">Informacje o \u015brodkach zaradczych w naszej kancelarii<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Regulacje_prawne_dotyczace_biznesu_IoT\"><\/span>Regulacje prawne dotycz\u0105ce biznesu IoT<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>IoT, czyli skr\u00f3t od &#8220;Internet of Things&#8221;, w dos\u0142ownym t\u0142umaczeniu oznacza &#8220;Internet Rzeczy&#8221;. Chodzi o to, \u017ce przedmioty, z kt\u00f3rych korzystamy na co dzie\u0144, s\u0105 pod\u0142\u0105czone do internetu, co umo\u017cliwia ich zdalne sterowanie, automatyczne rozpoznawanie i kontrolowanie. Dzi\u0119ki temu systemy i us\u0142ugi mog\u0105 uczyni\u0107 nasze \u017cycie wygodniejszym.<\/p>\n\n\n\n<p>Je\u015bli chodzi o aspekt sprz\u0119towy urz\u0105dze\u0144 domowych, mog\u0105 one bezpo\u015brednio wp\u0142ywa\u0107 na cia\u0142o u\u017cytkownika, dlatego podlegaj\u0105 surowym regulacjom.<\/p>\n\n\n\n<p>Z kolei w aspekcie oprogramowania, istniej\u0105 regulacje takie jak japo\u0144ska Ustawa o Radiokomunikacji (\u96fb\u6ce2\u6cd5) oraz japo\u0144ska Ustawa o Us\u0142ugach Telekomunikacyjnych (\u96fb\u6c17\u901a\u4fe1\u4e8b\u696d\u6cd5), kt\u00f3re wymagaj\u0105 rejestracji i zg\u0142osze\u0144 w celu prowadzenia dzia\u0142alno\u015bci.<\/p>\n\n\n\n<p>Szczeg\u00f3\u0142owe informacje na temat regulacji prawnych dotycz\u0105cych aspekt\u00f3w sprz\u0119towych i oprogramowania w IoT znajd\u0105 Pa\u0144stwo w poni\u017cszym artykule, do kt\u00f3rego serdecznie zapraszamy.<\/p>\n\n\n\n<p>Powi\u0105zany artyku\u0142: <a href=\"https:\/\/monolith.law\/corporate\/iot-regulation\" target=\"_blank\" rel=\"noreferrer noopener\">Wyja\u015bnienie regulacji prawnych dotycz\u0105cych aspekt\u00f3w sprz\u0119towych i oprogramowania w biznesie IoT[ja]<\/a><\/p>\n\n\n\n<p>W biznesie IoT, ze wzgl\u0119du na charakterystyk\u0119 polegaj\u0105c\u0105 na \u0142\u0105czeniu tradycyjnych urz\u0105dze\u0144 z internetem i wykorzystywaniu zebranych informacji, nie tylko regulacje sprz\u0119towe i oprogramowania s\u0105 istotne. Wa\u017cnym zagadnieniem staje si\u0119 r\u00f3wnie\u017c spos\u00f3b przetwarzania zgromadzonych danych.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Prawne_aspekty_wykorzystania_danych_pozyskanych_przez_IoT\"><\/span>Prawne aspekty wykorzystania danych pozyskanych przez IoT<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2023\/06\/Shutterstock_536336167.jpg\" alt=\"Problematyka wykorzystania danych\" class=\"wp-image-61439\" \/><\/figure>\n\n\n\n<p>Urz\u0105dzenia IoT mog\u0105 niezamierzenie gromadzi\u0107 i wykorzystywa\u0107 dane dotycz\u0105ce \u017cycia u\u017cytkownik\u00f3w, co niesie ze sob\u0105 ryzyko.<\/p>\n\n\n\n<p>Nawet je\u015bli u\u017cytkownicy wyrazili zgod\u0119 na wykorzystanie swoich danych osobowych podczas rejestracji, ze wzgl\u0119du na natur\u0119 IoT, kt\u00f3re z ka\u017cdym u\u017cyciem zbiera informacje o dzia\u0142aniach u\u017cytkownika, mog\u0105 pojawi\u0107 si\u0119 nast\u0119puj\u0105ce problemy:<\/p>\n\n\n\n<ul>\n<li>Ochrona danych osobowych<\/li>\n\n\n\n<li>Ochrona prywatno\u015bci<\/li>\n\n\n\n<li>Zarz\u0105dzanie ryzykiem cyberatak\u00f3w<\/li>\n<\/ul>\n\n\n\n<p>W tym miejscu wyja\u015bnimy prawne zagadnienia zwi\u0105zane z wykorzystaniem urz\u0105dze\u0144 IoT.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"IoT_a_ochrona_danych_osobowych\"><\/span>IoT a ochrona danych osobowych<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Nie wszystkie dane zgromadzone przez urz\u0105dzenia IoT s\u0105 chronione jako dane osobowe. Dopiero kiedy dane zwi\u0105zane z rejestracj\u0105 u\u017cytkownika i informacje o jego \u017cyciu codziennym zostan\u0105 po\u0142\u0105czone w spos\u00f3b umo\u017cliwiaj\u0105cy identyfikacj\u0119 osoby, staj\u0105 si\u0119 one przedmiotem ochrony zgodnie z <a href=\"https:\/\/elaws.e-gov.go.jp\/document?lawid=415AC0000000057\" target=\"_blank\" rel=\"noreferrer noopener\">japo\u0144sk\u0105 Ustaw\u0105 o Ochronie Danych Osobowych (japo\u0144ski Personal Information Protection Act) artyku\u0142 2, punkt 5[ja]<\/a>.<\/p>\n\n\n\n<p>W zwi\u0105zku z tym, przedsi\u0119biorcy oferuj\u0105cy us\u0142ugi smart home, kt\u00f3re \u0142\u0105cz\u0105 dane \u017cyciowe z informacjami o u\u017cytkownikach, jako podmioty okre\u015blone w artykule 2, punkt 5 japo\u0144skiej Ustawy o Ochronie Danych Osobowych, maj\u0105 nast\u0119puj\u0105ce obowi\u0105zki:<\/p>\n\n\n\n<p>\uff1cObowi\u0105zki wynikaj\u0105ce z artyku\u0142\u00f3w 19-26 japo\u0144skiej Ustawy o Ochronie Danych Osobowych\uff1e<\/p>\n\n\n\n<ul>\n<li>Zapewnienie dok\u0142adno\u015bci danych i obowi\u0105zek ich usuni\u0119cia<\/li>\n\n\n\n<li>Obowi\u0105zek wdro\u017cenia \u015brodk\u00f3w bezpiecze\u0144stwa<\/li>\n\n\n\n<li>Obowi\u0105zek nadzoru nad pracownikami<\/li>\n\n\n\n<li>Obowi\u0105zek nadzoru nad podmiotami zewn\u0119trznymi<\/li>\n\n\n\n<li>Ograniczenia w udost\u0119pnianiu danych osobom trzecim i obowi\u0105zek przechowywania dokumentacji<\/li>\n<\/ul>\n\n\n\n<p>Przy przetwarzaniu danych osobowych nale\u017cy jak najbardziej precyzyjnie okre\u015bli\u0107 cel ich u\u017cycia i poinformowa\u0107 o nim lub go opublikowa\u0107. Gdy przestan\u0105 by\u0107 potrzebne, dane osobowe powinny by\u0107 szybko przetworzone. Ponadto, nale\u017cy podj\u0105\u0107 szczeg\u00f3lne \u015brodki ostro\u017cno\u015bci, aby zapobiec wyciekom informacji i zapewni\u0107 ich przestrzeganie zar\u00f3wno przez pracownik\u00f3w, jak i podmioty zewn\u0119trzne.<\/p>\n\n\n\n<p>Zasadniczo udost\u0119pnianie zebranych danych osobowych osobom trzecim jest ograniczone. Jednak\u017ce, czasami udost\u0119pnienie danych osobom trzecim jest konieczne dla poprawy jako\u015bci us\u0142ug. W takim przypadku nale\u017cy zastosowa\u0107 anonimizacj\u0119 danych do stopnia uniemo\u017cliwiaj\u0105cego odtworzenie oryginalnych informacji osobowych.<\/p>\n\n\n\n<p>Ponadto, w kwietniu 2022 roku (Reiwa 4) wesz\u0142a w \u017cycie nowelizacja japo\u0144skiej Ustawy o Ochronie Danych Osobowych, kt\u00f3ra wprowadza nowe regulacje dotycz\u0105ce udost\u0119pniania danych osobom trzecim przez zagraniczne podmioty gospodarcze, a tak\u017ce wzmacnia ochron\u0119 praw os\u00f3b fizycznych i zwi\u0119ksza odpowiedzialno\u015b\u0107 przedsi\u0119biorc\u00f3w.<\/p>\n\n\n\n<p>W wyniku tej nowelizacji, Japo\u0144ska Komisja Ochrony Danych Osobowych skupi\u0142a si\u0119 na pi\u0119ciu kluczowych aspektach:<\/p>\n\n\n\n<ol>\n<li>Ochrona praw i interes\u00f3w os\u00f3b fizycznych<\/li>\n\n\n\n<li>Zr\u00f3wnowa\u017cenie ochrony i wykorzystania danych<\/li>\n\n\n\n<li>Harmonizacja z mi\u0119dzynarodowymi trendami<\/li>\n\n\n\n<li>Reagowanie na zmieniaj\u0105ce si\u0119 ryzyko ze strony zagranicznych przedsi\u0119biorc\u00f3w<\/li>\n\n\n\n<li>Adaptacja do ery AI i Big Data<\/li>\n<\/ol>\n\n\n\n<p>\u0179r\u00f3d\u0142o: <a href=\"https:\/\/www.ppc.go.jp\/news\/kaiseihogohou_checkpoint\/\" target=\"_blank\" rel=\"noreferrer noopener\">Punkty kontrolne dotycz\u0105ce nowelizacji japo\u0144skiej Ustawy o Ochronie Danych Osobowych[ja]<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"IoT_a_prawo_do_prywatnosci\"><\/span>IoT a prawo do prywatno\u015bci<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2023\/06\/Shutterstock_2004138026.jpg\" alt=\"IoT a prawo do prywatno\u015bci\" class=\"wp-image-61440\" \/><\/figure>\n\n\n\n<p>Nawet je\u015bli zebrane dane dotycz\u0105ce \u017cycia codziennego nie s\u0105 uznawane za informacje osobiste, to informacje o \u017cyciu codziennym mog\u0105 prowadzi\u0107 do zrozumienia zachowa\u0144 danej osoby, dlatego nale\u017cy je traktowa\u0107 z ostro\u017cno\u015bci\u0105. Na przyk\u0142ad, informacje o godzinach korzystania z elektryczno\u015bci czy gazu mog\u0105 zosta\u0107 wykorzystane przez przest\u0119pc\u00f3w, takich jak w\u0142amywacze, je\u015bli zostan\u0105 ujawnione.<\/p>\n\n\n\n<p>Z drugiej strony, aby poprawi\u0107 jako\u015b\u0107 us\u0142ug inteligentnego domu, konieczne jest zrozumienie i wykorzystanie informacji o zachowaniach u\u017cytkownika. Aby korzysta\u0107 z danych osobowych w celu poprawy us\u0142ug, jednocze\u015bnie chroni\u0105c prywatno\u015b\u0107, wymagane jest podej\u015bcie z uwzgl\u0119dnieniem prywatno\u015bci i stosowanie si\u0119 do ustawy o ochronie danych osobowych, nawet je\u015bli dane nie s\u0105 uznawane za informacje osobiste.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"IoT_i_cyberbezpieczenstwo\"><\/span>IoT i cyberbezpiecze\u0144stwo<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Biznes IoT opiera si\u0119 na zbieraniu, zarz\u0105dzaniu i wykorzystywaniu informacji, kt\u00f3re mog\u0105 narusza\u0107 prywatno\u015b\u0107 lub prawa do ochrony danych osobowych. Z tego wzgl\u0119du, post\u0119p w tej dziedzinie jest \u015bci\u015ble zwi\u0105zany z tymi dzia\u0142aniami. Poniewa\u017c informacje s\u0105 gromadzone i zarz\u0105dzane za po\u015brednictwem Internetu, niezb\u0119dne jest wdro\u017cenie \u015brodk\u00f3w cyberbezpiecze\u0144stwa dla urz\u0105dze\u0144 pod\u0142\u0105czonych do sieci.<\/p>\n\n\n\n<p>Poni\u017cej wyja\u015bniamy, jakie \u015brodki bezpiecze\u0144stwa cybernetycznego nale\u017cy podj\u0105\u0107 z wyprzedzeniem oraz jakie obowi\u0105zki nale\u017cy spe\u0142ni\u0107 w przypadku, gdy dojdzie do cyberataku.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Odpowiedzialnosc_producentow_urzadzen_Japonska_Ustawa_o_Odpowiedzialnosci_za_Produkt\"><\/span>Odpowiedzialno\u015b\u0107 producent\u00f3w urz\u0105dze\u0144: Japo\u0144ska Ustawa o Odpowiedzialno\u015bci za Produkt<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Je\u015bli urz\u0105dzenie IoT padnie ofiar\u0105 cyberataku, producent tego urz\u0105dzenia mo\u017ce zosta\u0107 poci\u0105gni\u0119ty do odpowiedzialno\u015bci na podstawie Japo\u0144skiej Ustawy o Odpowiedzialno\u015bci za Produkt.<\/p>\n\n\n\n<p>Kryteria odpowiedzialno\u015bci na mocy Japo\u0144skiej Ustawy o Odpowiedzialno\u015bci za Produkt s\u0105 nast\u0119puj\u0105ce:<\/p>\n\n\n\n<ol>\n<li>Wyst\u0105pienie wady w produkcie<\/li>\n\n\n\n<li>W wyniku tej wady dosz\u0142o do naruszenia \u017cycia, cia\u0142a lub mienia innej osoby<\/li>\n\n\n\n<li>Powstanie szkody<\/li>\n<\/ol>\n\n\n\n<p>W punkcie 1 termin &#8220;wada&#8221; odnosi si\u0119 do stanu, w kt\u00f3rym produkt nie posiada &#8220;bezpiecze\u0144stwa, kt\u00f3re normalnie powinien zapewnia\u0107&#8221;, i mo\u017ce by\u0107 podzielony na wady produkcyjne, wady projektowe oraz wady w instrukcjach lub ostrze\u017ceniach.<\/p>\n\n\n\n<p>Decyzja o tym, czy producent ponosi odpowiedzialno\u015b\u0107 za cyberatak, zale\u017cy od nast\u0119puj\u0105cych okoliczno\u015bci:<\/p>\n\n\n\n<ul>\n<li>Czy w momencie dostarczenia produkt spe\u0142nia\u0142 oczekiwany poziom techniczny<\/li>\n\n\n\n<li>Czy by\u0142 zgodny z opublikowanymi najnowszymi wytycznymi lub dobrowolnymi standardami<\/li>\n<\/ul>\n\n\n\n<p>Producent urz\u0105dzenia mo\u017ce unikn\u0105\u0107 odpowiedzialno\u015bci, je\u015bli udowodni, \u017ce nie by\u0142 w stanie rozpozna\u0107 wady. Jednak\u017ce, musi on udowodni\u0107, \u017ce nawet najwy\u017cszy poziom techniczny dost\u0119pny w momencie dostarczenia produktu nie pozwala\u0142 na wykrycie wady, co w praktyce czyni uznanie takiego dowodu za ma\u0142o prawdopodobne.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Odpowiedzialnosc_administratora_sieci_Kodeks_cywilny\"><\/span>Odpowiedzialno\u015b\u0107 administratora sieci: Kodeks cywilny<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2023\/06\/Shutterstock_2030685911.jpg\" alt=\"Odpowiedzialno\u015b\u0107 administratora sieci: Kodeks cywilny\" class=\"wp-image-61442\" \/><\/figure>\n\n\n<p>W przypadku ataku cybernetycznego na sie\u0107 i wyst\u0105pienia wycieku informacji, mo\u017cliwe jest \u017c\u0105danie odszkodowania na podstawie Kodeksu cywilnego, a nie na podstawie japo\u0144skiej Ustawy o odpowiedzialno\u015bci za produkt (jap. \u88fd\u9020\u7269\u8cac\u4efb\u6cd5), z nast\u0119puj\u0105cych przyczyn:<\/p>\n\n\n\n<ol>\n<li>Naruszenie umowy mi\u0119dzy administratorem sieci a u\u017cytkownikiem<\/li>\n\n\n\n<li>Niewykonanie obowi\u0105zku zabezpieczenia sieci przez administratora, co prowadzi do niewykonania zobowi\u0105za\u0144<\/li>\n\n\n\n<li>Odpowiedzialno\u015b\u0107 za czyn niedozwolony z powodu niedbalstwa administratora sieci (art. 709 Kodeksu cywilnego)<\/li>\n<\/ol>\n\n\n\n<p>W ka\u017cdym z tych przypadk\u00f3w sporny jest fakt, czy administrator sieci zaniedba\u0142 &#8220;odpowiednie \u015brodki bezpiecze\u0144stwa&#8221;.<\/p>\n\n\n\n<p>Ponadto istniej\u0105 precedensy s\u0105dowe wskazuj\u0105ce, \u017ce &#8220;odpowiednie \u015brodki bezpiecze\u0144stwa&#8221; to nie tylko te, kt\u00f3re by\u0142y zgodne ze standardami w momencie zawarcia umowy, ale r\u00f3wnie\u017c te, kt\u00f3re s\u0105 zgodne z wytycznymi opublikowanymi w momencie wyst\u0105pienia ataku cybernetycznego (wyrok S\u0105du Okr\u0119gowego w Tokio z dnia 23 stycznia 2014 roku (Heisei 26)).<\/p>\n\n\n\n<p>Dlatego administrator sieci musi by\u0107 na bie\u017c\u0105co z wa\u017cnymi aktualizacjami wytycznych i w razie potrzeby aktualizowa\u0107 oprogramowanie.<\/p>\n\n\n\n<p><strong>Aktualne wytyczne dotycz\u0105ce bezpiecze\u0144stwa informacji:<\/strong><\/p>\n\n\n\n<ul>\n<li><a href=\"https:\/\/www.soumu.go.jp\/main_content\/000428393.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Wytyczne bezpiecze\u0144stwa IoT ver1.0[ja]<\/a> | Ministerstwo Gospodarki, Handlu i Przemys\u0142u<\/li>\n\n\n\n<li><a href=\"https:\/\/www.nisc.go.jp\/pdf\/council\/cs\/kenkyu\/dai05\/05sankou02.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Og\u00f3lna struktura bezpiecze\u0144stwa dla bezpiecznych system\u00f3w IoT[ja]<\/a> | NISC<\/li>\n\n\n\n<li><a href=\"https:\/\/www.ipa.go.jp\/files\/000052459.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Przewodnik po projektowaniu bezpiecze\u0144stwa w rozwoju IoT[ja]<\/a> | IPA<\/li>\n<\/ul>\n\n\n\n<p>Powi\u0105zany artyku\u0142: <a href=\"https:\/\/monolith.law\/corporate\/vendor-compensation\" target=\"_blank\" rel=\"noreferrer noopener\">Odszkodowanie za atak cybernetyczny. Jaka jest odpowiedzialno\u015b\u0107 dostawcy systemu? Wyja\u015bnienie przyk\u0142ad\u00f3w zapis\u00f3w w umowie[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Podsumowanie_Biznes_IoT_wymaga_specjalistycznej_wiedzy_prawnej\"><\/span>Podsumowanie: Biznes IoT wymaga specjalistycznej wiedzy prawnej<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Biznes IoT charakteryzuje si\u0119 gromadzeniem i wykorzystywaniem informacji o u\u017cytkownikach, w tym danych osobowych i prywatno\u015bci, za po\u015brednictwem Internetu, co przyczynia si\u0119 do jego rozwoju.<\/p>\n\n\n\n<p>W zwi\u0105zku z tym przedsi\u0119biorcy nie tylko ponosz\u0105 odpowiedzialno\u015b\u0107 za produkt jako urz\u0105dzenie gospodarstwa domowego, ale jako podmioty przetwarzaj\u0105ce dane osobowe, musz\u0105 r\u00f3wnie\u017c zwraca\u0107 uwag\u0119 na aktualizacje ustawy o ochronie danych osobowych oraz wytycznych dotycz\u0105cych bezpiecze\u0144stwa informacji.<\/p>\n\n\n\n<p>W przypadku wypadku zwi\u0105zanego z produktem, nie tylko zdrowie u\u017cytkownik\u00f3w mo\u017ce by\u0107 zagro\u017cone, ale r\u00f3wnie\u017c wyciek informacji mo\u017ce spowodowa\u0107 szkody dla nieokre\u015blonej liczby os\u00f3b.<\/p>\n\n\n\n<p>Przy rozpoczynaniu biznesu IoT wa\u017cne jest, aby skonsultowa\u0107 si\u0119 z prawnikiem posiadaj\u0105cym szerok\u0105 wiedz\u0119 specjalistyczn\u0105, od ustawy o odpowiedzialno\u015bci za produkt, przez ustaw\u0119 o ochronie danych osobowych, a\u017c po najnowsze wytyczne dotycz\u0105ce bezpiecze\u0144stwa informacji.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Informacje_o_srodkach_zaradczych_w_naszej_kancelarii\"><\/span>Informacje o \u015brodkach zaradczych w naszej kancelarii<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Kancelaria Prawna Monolith posiada bogate do\u015bwiadczenie w dziedzinie IT, a w szczeg\u00f3lno\u015bci w zakresie prawa internetowego. W ostatnich latach biznes IoT zyskuje na znaczeniu, a potrzeba przeprowadzenia legalnej weryfikacji stale ro\u015bnie. Nasza kancelaria oferuje rozwi\u0105zania zwi\u0105zane z biznesem IoT.<\/p>\n\n\n\n<p>Zakres us\u0142ug Kancelarii Prawnej Monolith: <a href=\"https:\/\/monolith.law\/practices\/corporate\" target=\"_blank\" rel=\"noreferrer noopener\">Prawo korporacyjne dla IT i startup\u00f3w[ja]<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>W ostatnich latach urz\u0105dzenia IoT, takie jak inteligentne sprz\u0119ty domowe, coraz cz\u0119\u015bciej pojawiaj\u0105 si\u0119 w naszych domach. Chocia\u017c s\u0105 one niezwykle wygodne, to fakt, \u017ce s\u0105 pod\u0142\u0105czone do internetu, nara\u017c [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":71910,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/71807"}],"collection":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/comments?post=71807"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/71807\/revisions"}],"predecessor-version":[{"id":71911,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/71807\/revisions\/71911"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/media\/71910"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/media?parent=71807"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/categories?post=71807"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/tags?post=71807"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}