Platforma STEP – nowa era dla AI w Unii Europejskiej

Unia Europejska podjęła ambitne kroki w kierunku wzmocnienia swojej pozycji w dziedzinie sztucznej inteligencji (AI) i innowacyjnych technologii. Kluczowym elementem tej strategii jest Platforma Strategicznych Technologii dla Europy (STEP) oraz inicjatywa InvestAI, które mają na celu zwiększenie inwestycji i stworzenie przyjaznego ekosystemu dla rozwoju AI.

AI STEP EU

Czym jest Platforma STEP?

Platforma Strategicznych Technologii dla Europy (ang. Strategic Technologies for Europe Platform, STEP) to inicjatywa UE wspierająca rozwój technologiczny i cyfrową transformację kontynentu. STEP koncentruje się na trzech kluczowych obszarach:

  1. Technologie cyfrowe i deep-tech – innowacje w zakresie AI, przetwarzania danych i obliczeń kwantowych.
  2. Czyste i zasobooszczędne technologie – rozwiązania związane z ekologiczną energią i zrównoważonym rozwojem.
  3. Biotechnologie – rozwój farmacji, medycyny i inżynierii genetycznej.

Platforma STEP uruchomiona w 2024 roku koordynuje finansowanie z 11 istniejących programów unijnych, w tym Horyzont Europa, Cyfrowa EuropaFundusz Innowacyjny.

InvestAI – 200 miliardów euro na rozwój AI

W ramach platformy STEP Komisja Europejska ogłosiła w lutym 2025 roku inicjatywę InvestAI, która ma na celu zmobilizowanie 200 miliardów euro na rozwój AI.

Kluczowe elementy InvestAI:

  • 20 miliardów euro na gigafabryki AI – rozwój infrastruktury obliczeniowej do trenowania złożonych modeli AI.
  • Sześć gigafabryk AI – planowane w UE ośrodki szkoleniowe dla najnowocześniejszych systemów AI.
  • 100 000 układów AI nowej generacji – każda fabryka będzie wyposażona w zaawansowane układy AI, co zwiększy moc obliczeniową w Europie.

Cele InvestAI

Inicjatywa InvestAI ma na celu nie tylko zwiększenie konkurencyjności Europy w dziedzinie AI, ale także zapewnienie, że rozwój tej technologii będzie zgodny z europejskimi wartościami i standardami etycznymi. Jak stwierdził Ursula von der Leyen: “AI poprawi naszą opiekę zdrowotną, pobudzi nasze badania naukowe i innowacje oraz zwiększy naszą konkurencyjność. Chcemy, aby sztuczna inteligencja była siłą na rzecz dobra i wzrostu. Robimy to dzięki naszemu własnemu europejskiemu podejściu – opartemu na otwartości, współpracy i doskonałych talentach”.

Finansowanie i struktura InvestAI

InvestAI będzie obejmować wielowarstwowy fundusz z udziałami o różnych profilach ryzyka i zwrotu. Początkowe finansowanie będzie pochodzić z istniejących unijnych programów finansowania, które mają komponent cyfrowy, takich jak program “Cyfrowa Europa” i “Horyzont Europa” oraz InvestEU.

Państwa członkowskie UE będą mogły również wnieść swój wkład poprzez programowanie funduszy ze swoich pul środków finansowych przeznaczonych na politykę spójności.

AI STEP EU

AI Act – regulacje dla etycznej sztucznej inteligencji

Wspieranie AI idzie w parze z regulacjami. AI Act, którego pierwsze przepisy rozpoczęły stosowanie 2 lutego 2025 roku, wprowadza zasady dotyczące bezpiecznego i etycznego rozwoju AI.

Kluczowe założenia AI Act:

  1. Kategoryzację ryzyka – AI Act definiuje cztery kategorie ryzyka dla systemów AI:
  • Systemy AI niedopuszczalnego ryzyka
  • Systemy AI wysokiego ryzyka
  • Systemy AI ograniczonego ryzyka
  • Systemy AI minimalnego ryzyka
  1. Wykluczenie systemów AI niedopuszczalnego ryzyka – eliminacja technologii zagrażających prawom człowieka.
  2. Surowe wymogi dla systemów wysokiego ryzyka – przejrzystość, nadzór ludzki i zarządzanie ryzykiem.
  3. Wsparcie innowacji – AI Act nie tylko reguluje, ale i promuje rozwój AI w Europie.

 

Synergia między inwestycjami a regulacjami

Połączenie znaczących inwestycji w ramach InvestAI z kompleksowymi regulacjami AI Act tworzy unikalne środowisko dla rozwoju AI w Europie. Ta synergia ma na celu:

  1. Zapewnienie konkurencyjności – inwestycje mają pomóc europejskim firmom w rozwoju zaawansowanych technologii AI, podczas gdy regulacje mają zapewnić zaufanie konsumentów i partnerów biznesowych.
  2. Promowanie etycznego AI – europejskie podejście kładzie nacisk na rozwój AI zgodnej z wartościami UE, co może stać się globalnym standardem.
  3. Stymulowanie innowacji – jasne ramy prawne w połączeniu z dostępem do finansowania mają zachęcać firmy do innowacji w obszarze AI.

Gigafabryki AI – nowa infrastruktura dla sztucznej inteligencji

Fabryki AI są kluczowym elementem europejskiej strategii AI. Komisja Europejska finansuje sześć takich fabryk, z czego jedna powstanie w Poznaniu.

Poznańskie Centrum Superkomputerowo-Sieciowe (PCSS) otrzymało 200 mln zł dofinansowania z unijnego programu na rozwój infrastruktury Fabryki Sztucznej Inteligencji w Polsce. Decyzja Komisji Europejskiej to kluczowy krok w realizacji strategii sieciowej AI, której celem jest umocnienie Europy jako globalnego lidera w dziedzinie godnej zaufania sztucznej inteligencji.

Inicjatywa Fabryk AI zakłada utworzenie zaawansowanej sieci energetycznej wspierającej działalność badawczo-rozwojową, integrację superkomputerów EuroHPC, a także dostarczanie danych dla sektora naukowego i przemysłowego.

Projekt realizowany przez PCSS uzyskał 200 mln zł (50 mln euro) z Komisji Europejskiej, co zwiększa całkowitą pulę środków na rozwój Fabryk AI w Polsce do 340 mln zł.

Znaczenie fabryk AI:

  • Nowoczesna infrastruktura – zapewnią niezbędną moc obliczeniową dla zaawansowanych modeli AI.
  • Centra innowacji – ułatwią współpracę naukowców, startupów i przedsiębiorców.
  • Demokratyzacja dostępu do AI – umożliwią dostęp do technologii AI nie tylko dla gigantów, ale także dla MŚP i uczelni.

AI STEP EU

Wyzwania i perspektywy dla Europy w AI

 

Główne wyzwania:

Szanse i perspektywy:

 

  1. Globalna konkurencja – Europa musi konkurować z USA i Chinami.
  2. Fragmentacja rynku – różnice między państwami UE mogą spowolnić wdrażanie AI.
  3. Niedobór talentów – konieczne są inwestycje w edukację i zatrzymanie ekspertów AI w Europie.
  4. Balans między regulacją a innowacją – znalezienie równowagi między ochroną praw a rozwojem technologii.

 

  • Europa liderem etycznej AI – dzięki AI Act i innowacyjnym inwestycjom.
  • Nowe możliwości biznesowe w sektorach zdrowia, przemysłu i energii.
  • Zwiększenie konkurencyjności europejskiej gospodarki.
  • Rozwiązywanie globalnych problemów – AI może pomóc w walce z kryzysem klimatycznym i epidemiami.

Jak przedsiębiorca może uzyskać udział w projekcie STEP i skorzystać z Funduszy Europejskich?

Aby zyskać możliwość udziału w projekcie STEP i skorzystać z dofinansowania w ramach Programu Fundusze Europejskie dla Nowoczesnej Gospodarki, przedsiębiorcy muszą zacząć od złożenia formularza zgłoszeniowego na stronie www.step.gov.pl.

Proces oceny pomysłu trwa zaledwie 7 dni, a po pozytywnej weryfikacji pomysłu, przedsiębiorca otrzymuje wsparcie eksperta, który pomoże w analizie mocnych i słabych stron projektu. Ekspert wskaże również odpowiednie źródła finansowania, konkursy oraz instytucje do składania wniosków, a także udzieli cennych wskazówek, które zwiększą szanse na uzyskanie funduszy.

AI STEP EU

Jakie projekty finansowane są w ramach STEP?

  1. Projekty B+R – czynności mające na celu osiągnięcie przełomów technologicznych, doskonalenie technologii pod kątem potrzeb rynku, w tym zwiększanie ich efektywności, niezawodności i opracowywanie norm
  2. Projekty inwestycyjne – tworzenie linii produkcyjnych, zakładów pierwszych w swoim rodzaju, rozbudowa lub zmiana przeznaczenia istniejących zakładów, zwiększanie skali procesów w celu zaspokojenia popytu lub wdrażanie mechanizmów kontroli jakości, aby zapewnić wytwarzanie produktów o jednakowo wysokiej jakości.
  3. Wytwarzanie technologii krytycznych lub
  4. Ochrona wzmacniania łańcuchów wartości technologii i surowców krytycznych, tj. wytwarzania
  • Produktów końcowych
  • Konkretnych komponentów
  • Konkretnych maszyn wykorzystywanych głównie do produkcji tych produktów końcowych
  • Surowców krytycznych wymienionych w załączniku aktów w sprawie surowców krytycznych
  • Powiązanych usług

Źródło: https://www.gov.pl/web/rozwoj-technologia/platforma-technologii-strategicznych-dla-europy-step 

Podsumowanie

Platforma STEP i InvestAI to kluczowe inicjatywy, które mogą zmienić pozycję Europy na globalnym rynku AI. Gigantyczne inwestycje, w tym 20 miliardów euro na gigafabryki AI połączone z odpowiednimi regulacjami (AI Act) tworzą solidne fundamenty dla rozwoju etycznej sztucznej inteligencji.

Mimo globalnej konkurencji i wyzwań, Europa ma szansę stać się liderem w rozwoju etycznej AI. Dalsze inwestycje i strategiczne działania mogą przyczynić się do technologicznego przełomu oraz poprawy jakości życia obywateli UE.

Chcesz wiedzieć więcej? Przydatne linki:

https://www.poir.gov.pl/strony/o-programie/masz-pomysl-na-innowacyjny-projekt-skorzystaj-z-inicjatywy-step/

Uzyskanie zezwolenia CASP – kluczowe informacje dla firm kryptowalutowych 

Zezwolenie CASP (Crypto-Asset Service Provider) to obowiązkowe zezwolenie wynikające z rozporządzenia MiCA (Markets in Crypto-Assets), które muszą uzyskać firmy świadczące usługi związane z kryptoaktywami w Unii Europejskiej. Dotyczy to m.in. giełd kryptowalutowych oraz kantorów kryptowalutowych. 

CASP

Jak uzyskać zezwolenie CASP? 

Aby prowadzić działalność w zakresie kryptoaktywów zgodnie z regulacjami MiCA, przedsiębiorcy muszą spełnić określone wymagania i złożyć wniosek do odpowiedniego organu nadzorczego w swoim kraju. 

Wymogi dotyczące fizycznej obecności w UE 

Zgodnie z art. 59 ust. 2 MiCA dostawcy usług w zakresie kryptoaktywów muszą: 

  • Mieć siedzibę główną w jednym z państw członkowskich w którym faktycznie prowadzą przynajmniej część działalności związanej z usługami w zakresie kryptoaktywów. 
  • Mieć miejsce faktycznego zarządu w UE. 
  • Posiadać co najmniej jednego dyrektora zamieszkałego na terenie UE. 

Zatem działalność wyłącznie wirtualna, bez fizycznej obecności w UE, nie spełnia wymogów regulacyjnych.Gdzie składa się wniosek o zezwolenie CASP? 

Podmioty ubiegające się o zezwolenie CASP składają wniosek do właściwego organu nadzorczego swojego macierzystego państwa członkowskiego. 

Macierzystym państwem członkowskim dla dostawcy usług w zakresie kryptoaktywów będzie państwo członkowskie, w którym dostawca usług w zakresie kryptoaktywów ma siedzibę statutową. 

CASP UE

Czy zezwolenie CASP pozwala na świadczenie usług w całej UE? 

Tak, po uzyskaniu zezwolenia CASP firmy mogą świadczyć usługi związane z kryptoaktywami na terenie całej Unii Europejskiej w ramach swobody przedsiębiorczości lub swobody świadczenia usług. Co ważne, działalność transgraniczna nie wymaga fizycznej obecności w przyjmującym państwie członkowskim. 

Wymogi dla członków zarządu podmiotów ubiegających się o CASP 

Członkowie zarządu muszą: 

  • Posiadać dobrą reputację, „czysty” rejestr karny oraz odpowiednią wiedzę i doświadczenie.   
  • Nie mogą być skazani za przestępstwa związane z praniem pieniędzy lub finansowaniem terroryzmu ani za inne przestępstwa, które mogłyby wpłynąć na ich dobrą opinię. 
  • Co najmniej jeden z członków zarządu musi mieć miejsce zamieszkania w Unii. 
  • Muszą również wykazać, że są w stanie poświęcić wystarczająco dużo czasu na skuteczne wykonywanie swoich obowiązków. 
  • Nie może na nich być nałożona kara na podstawie przepisów dot. prawa handlowego, prawa dotyczącego niewypłacalności oraz przepisów dotyczących usług finansowych, lub przepisów dotyczących przeciwdziałania praniu pieniędzy i finansowaniu terroryzmu, zwalczania nadużyć finansowych lub odpowiedzialności zawodowej. 

Spełnienie tych warunków musi być udokumentowane odpowiednimi dowodami, które należy dołączyć do wniosku o wydanie zezwolenia. Organ nadzorczy będzie weryfikował, czy osoby te rzeczywiście spełniają przedmiotowe warunki. 

CASP

Dokumenty wymagane we wniosku o zezwolenie CASP 

Szczegółowa lista dokumentów i informacji, jakie powinny znaleźć się we wniosku o wydanie zezwolenia CASP jest każdorazowo zależna od rodzaju usług, jakie planuje świadczyć podmiot występujący o zezwolenie zgodnie z art. 3 ust. 1 pkt 16 MiCA. Z tego względu pierwszym krokiem w ramach przygotowań do złożenia wniosku powinno być zawsze zidentyfikowanie usług, jakie planujemy świadczyć i weryfikacja wymogów, jakie zostały przewidziane przez MiCA w odniesieniu do zezwolenia dla tych konkretnych usług.   

Bazując jednak na wymogach określonych w rozporządzeniu MiCA oraz towarzyszących mu standardach technicznych możliwe jest określenie podstawowego katalogu dokumentów i informacji, które będzie musiał skompletować podmiot przygotowujący się do złożenia wniosku o zezwolenie CASP. Będą to: 

  • Dane identyfikacyjne wnioskodawcy.  
  • Statut lub umowa spółki. 
  • Program działalności i rodzaj planowanych usług oraz miejsce i sposób ich świadczenia. 
  • Dowód spełnienia wymogów zabezpieczeń ostrożnościowych określonych w art. 67 MiCA (Dokumenty potwierdzające wymagane fundusze lub gwarancje, ewentualne polisy ubezpieczeniowe). 
  • Opis zasad zarządzania – struktura organizacyjna wnioskodawcy i system nadzoru wewnętrznego i procedury decyzyjne. 
  • Dowód odpowiedniej reputacji i kompetencji członków organu zarządzającego – (Dokumenty potwierdzające niekaralność i życiorysy (CV) oraz informacje o doświadczeniu). 
  • Opis kontroli wewnętrznej i procedur zarządzania ryzykiem (Polityki i procedury identyfikowania, oceny i zarządzania ryzykiem, procedury przeciwdziałania praniu pieniędzy i finansowaniu terroryzmu oraz plan ciągłości działania). 
  • Dokumentacja techniczna systemów ICT i rozwiązań w zakresie bezpieczeństwa wraz z opisem w języku niespecjaistycznym (Spójny opis w języku niespecjalistycznym i polityka ciągłości działania, która obejmuje plany ciągłości działania w zakresie ICT, a także plany reagowania i przywracania sprawności ICT). 
  • Procedury wyodrębniania kryptoaktywów i środków pieniężnych klienta.  
  • Procedury rozpatrywania skarg.  
  • Polityka przechowywania i administrowania kryptoaktywami (Wymagane w przypadku planów świadczenia usług custody). 
  • Opis przepisów operacyjnych platformy obrotu (jeżeli dotyczy) – Zasady prowadzenia platformy oraz procedury i system zapobiegania nadużyciom rynkowym. 
  • Potwierdzenie wiedzy i doświadczenia osób świadczących doradztwo lub zarządzających portfelem (jeżeli zamierzamy świadczyć usługi doradztwa w zakresie kryptoaktywów lub zarządzania portfelem kryptoaktywów) – Dokumenty potwierdzające kompetencje i doświadczenie doradców niezbędne do wywiązania się ze swoich obowiązków.  
  • Wskazanie rodzaju kryptoaktywów których dotyczy usługa w zakresie kryptoaktywów.  
  • Systemy i procedury zapewniające dostępność, autentyczność, integralność i poufność danych.  
  • Polityka w zakresie outsourcingu, w tym politykę dotyczącą planów awaryjnych i strategii wyjścia, z uwzględnieniem skali, charakteru i zakresu świadczonych usług w zakresie kryptoaktywów. 

CASP

Podsumowanie 

Biorąc pod uwagę szczegółowość i obszerność informacji i dokumentów, jakie muszą zostać załączone do wniosku o wydanie zezwolenia CASP, nie ma wątpliwości, że jest to proces, do którego należy się dobrze przygotować. W związku z tym, jeśli planujesz składać wniosek o zezwolenia z MICA skontaktuj się z nami, aby upewnić się, że wniosek spełnia wszystkie wymogi regulacyjne! Chętnie pomożemy w przygotowaniu odpowiedniej dokumentacji oraz zapewnieniu zgodności z przepisami MiCA, a także innymi regulacjami właściwymi m. in. dla podmiotów finansowych lub z branży kryptoaktywów – w szczególności RODO czy DORA.   

 

Odtajnienie dokumentów w sprawie zamachu na Kennedy’ego – nowe światło na historyczne wydarzenia i wpływ technologii na badania historyczne

W dniu 19.03.2025 – ponad 60 lat po tragicznym zamachu na prezydenta Johna F. Kennedy’ego, administracja prezydenta Donalda Trumpa dokonała odtajnienia i upublicznienia tysięcy stron dokumentów związanych z tym wydarzeniem. Ta decyzja, będąca realizacją obietnicy złożonej przez Trumpa jeszcze w styczniu, ma na celu zwiększenie transparentności i zaspokojenie długotrwałego zainteresowania publicznego tą sprawą, która od dziesięcioleci fascynuje i intryguje nie tylko Amerykanów, ale i ludzi na całym świecie. 

odtajniono dokumenty zamachu na Kennediego

Skala odtajnienia i jego znaczenie 

Na stronach U.S. National Archives and Records Administration opublikowano imponującą liczbę ponad 80 tysięcy stron z 1123 różnych dokumentów. To ogromna ilość materiału, który obejmuje szeroki zakres informacji związanych z zamachem na Kennedy’ego. Wśród odtajnionych dokumentów znajdują się notatki, wywiady, protokoły z zeznań oraz inne materiały, z których część była wcześniej częściowo odtajniona, a inne są całkowicie nowe dla opinii publicznej. 

Skala tego odtajnienia jest bezprecedensowa i stanowi ważny krok w kierunku pełnego zrozumienia okoliczności zamachu. Dokumenty te mogą potencjalnie rzucić nowe światło na wiele aspektów sprawy, które do tej pory pozostawały niejasne lub były przedmiotem spekulacji. 

Kontekst prawny i historyczny 

Publikacja dokumentów jest zgodna z aktem: President John F. Kennedy Assassination Records Collection Act z 1992 r. Akt ten wymagał ujawnienia wszystkich zapisów związanych z zamachem do 26 października 2017 roku, chyba że prezydent USA zdecyduje inaczej ze względów bezpieczeństwa narodowego. Zarówno Trump, jak i wcześniej Joe Biden, korzystali z tego prawa, opóźniając pełne ujawnienie dokumentów. 

Wspomniany akt prawny był odpowiedzią na rosnące zainteresowanie publiczne i liczne teorie spiskowe, które narosły wokół zamachu na Kennedy’ego. Jej celem było zapewnienie większej transparentności i umożliwienie badaczom oraz opinii publicznej dostępu do jak największej ilości informacji związanych z tym tragicznym wydarzeniem. 

odtajniono dokumenty zamachu na Kennediego

Oczekiwania i sceptycyzm ekspertów 

Mimo że odtajnienie dokumentów wzbudziło duże zainteresowanie, wielu ekspertów pozostaje sceptycznych co do możliwości rewolucyjnych odkryć. Liczni eksperci twierdzą, że nowe dokumenty mogą uzupełnić obraz wydarzeń, ale prawdopodobnie nie zmienią fundamentalnie naszego rozumienia zamachu. 

Ten sceptycyzm wynika z faktu, że wiele kluczowych informacji dotyczących zamachu zostało już wcześniej ujawnionych, a główne linie śledztwa zostały dokładnie zbadane przez liczne komisje i niezależnych badaczy. Niemniej jednak, nawet drobne szczegóły zawarte w nowo odtajnionych dokumentach mogą pomóc w lepszym zrozumieniu kontekstu i okoliczności tego historycznego wydarzenia. 

Teorie spiskowe i kontrowersje 

Sprawa zamachu na Kennedy’ego od lat jest przedmiotem licznych teorii spiskowych. Wiele osób, w tym niektórzy członkowie rodziny Kennedy’ego, kwestionuje oficjalną wersję wydarzeń. Robert F. Kennedy Jr., bratanek zamordowanego prezydenta, wyraził kontrowersyjne poglądy sugerujące zaangażowanie CIA w śmierć jego wujka. Takie stanowisko, choć niepotwierdzone oficjalnie, pokazuje, jak głęboko zakorzenione są wątpliwości dotyczące oficjalnej wersji wydarzeń. 

Teorie spiskowe obejmują szeroki zakres alternatywnych wyjaśnień, od sugestii o zaangażowaniu mafii, przez teorie o udziale kubańskich agentów, aż po spekulacje o wewnętrznym spisku w amerykańskim rządzie. Odtajnienie nowych dokumentów może potencjalnie potwierdzić lub obalić niektóre z tych teorii, ale równie prawdopodobne jest, że dostarczy nowego materiału do dalszych spekulacji. 

odtajniono dokumenty zamachu na Kennediego

Znaczenie dla historii i prawa 

Odtajnienie dokumentów ma ogromne znaczenie nie tylko historyczne, ale i prawne. Pokazuje, jak ważna jest równowaga między bezpieczeństwem narodowym a prawem obywateli do informacji. Proces ten podkreśla również rolę prawa w kształtowaniu narracji historycznej i zapewnianiu transparentności działań rządowych. 

Z perspektywy prawnej, odtajnienie tych dokumentów stanowi ważny precedens w kwestii dostępu do informacji publicznej. Pokazuje, że nawet w sprawach najwyższej wagi państwowej, istnieje możliwość i potrzeba ujawniania informacji społeczeństwu, choć proces ten może trwać wiele lat. 

Odtajnienie tak dużej ilości dokumentów ma ponadto ogromne znaczenie dla badaczy historii. Historycy i analitycy będą mieli teraz dostęp do nowych źródeł, które mogą pomóc w weryfikacji istniejących teorii lub sformułowaniu nowych hipotez dotyczących zamachu na Kennedy’ego. 

ue odtajnianie dokumentów

Na czym polega odtajnianie informacji niejawnych w UE?  

A jak wygląda kwestia odtajniania informacji w UE? Kontekst prawny ochrony informacji niejawnych w Unii Europejskiej jest złożony i obejmuje szereg regulacji zarówno na poziomie unijnym, jak i krajowym. Kluczowym aktem prawnym w tym zakresie jest decyzja Rady 2013/488/UE, która określa zasady i minimalne normy bezpieczeństwa ochrony informacji niejawnych UE. Informacje te dzielą się na cztery kategorie: TRÈS SECRET UE/EU TOP SECRET, SECRET UE/EU SECRET, CONFIDENTIEL UE/EU CONFIDENTIAL oraz RESTREINT UE/EU RESTRICTED, każda z określonym poziomem ochrony i restrykcjami dostępu. Decyzja ta stanowi fundament ochrony informacji niejawnych w UE, w tym procedur odtajniania dokumentów, które są regulowane przez różne instytucje unijne, takie jak Rada UE, która ma swoje własne procedury dotyczące odtajniania archiwów historycznych.  

W zakresie dostępu do dokumentów instytucji UE, art. 15 Traktatu o funkcjonowaniu Unii Europejskiej (zasada otwartości) nakłada obowiązek zapewnienia przejrzystości prac instytucji UE i umożliwienia dostępu do ich dokumentów. Szczegółowe przepisy regulujące ten dostęp zawiera Rozporządzenie (WE) nr 1049/2001, które odnosi się do dokumentów Parlamentu Europejskiego, Rady i Komisji. Jednakże istnieje wyraźne napięcie między zasadą przejrzystości a koniecznością ochrony informacji niejawnych. W ramach tej równowagi, instytucje UE muszą ściśle przestrzegać zasad bezpieczeństwa, jednocześnie zapewniając obywatelom dostęp do dokumentów, o ile nie zagraża to bezpieczeństwu lub interesom UE. Przepisy te podlegają nadzorowi takich instytucji jak Europejski Rzecznik Praw Obywatelskich czy Europejski Inspektor Ochrony Danych, które kontrolują zgodność z regulacjami w zakresie ochrony informacji niejawnych.  

Chociaż każde państwo członkowskie UE ma swoje własne przepisy dotyczące ochrony informacji niejawnych, muszą one być zgodne z ogólnymi zasadami wyznaczonymi przez UE, szczególnie w kontekście wymiany informacji między państwami członkowskimi a instytucjami unijnymi. Jednocześnie kwestia odtajniania dokumentów, szczególnie w kontekście decyzji politycznych czy wyroków sądowych bywa źródłem kontrowersji. 

W ostatnim czasie coraz częściej pojawia się krytyka instytucji UE za nadmierne utajnianie informacji, co może ograniczać transparentność i dostęp obywateli do informacji publicznych. Przykładem mogą być własnie aktualne rozważania dotyczące odtajnienia dokumentów dotyczących zabójstwa Johna F. Kennedy’ego.  

Działanie to w skali całego świata wywołało liczne dyskusje na temat roli odtajniania dokumentów w kontekście historycznym i politycznym, co znajduje swoje odniesienie także do praktyk Unii Europejskiej w zakresie ochrony dokumentów niejawnych.  

ai documenty

Technologie AI w badaniach historycznych 

Nowoczesne technologie, a zwłaszcza sztuczna inteligencja (AI) odgrywają kluczową rolę w analizie i odkrywaniu nowych informacji zawartych w dokumentach. Dzięki zaawansowanym algorytmom przetwarzania języka naturalnego (NLP), badacze mogą szybko przeszukiwać ogromne zbiory dokumentów w poszukiwaniu kluczowych informacji. AI pomaga w analizie tekstu, identyfikowaniu wzorców i zależności, które mogłyby umknąć ludzkim badaczom. 

Analiza sieci powiązań jest kolejnym zastosowaniem technologii AI, które może dostarczyć nowych informacji. Narzędzia do analizy sieci społecznych pozwalają na mapowanie relacji między osobami, miejscami i wydarzeniami wymienionymi w dokumentach. To może pomóc w odkrywaniu wcześniej nieznanych powiązań lub w potwierdzaniu istniejących teorii dotyczących zaangażowanych w zamach osób. 

Ponadto, zaawansowane techniki wizualizacji danych umożliwiają przedstawienie złożonych informacji w bardziej przystępnej formie, ułatwiając analizę powiązań, chronologii wydarzeń i kontekstu historycznego. Te innowacyjne metody mogą pomóc badaczom lepiej zrozumieć, jak różne elementy związane z zamachem na Kennedy’ego tworzą całościowy obraz tego kluczowego wydarzenia w historii USA. 

W kontekście tych nowych dokumentów, technologie, w tym AI, stanowią nieocenione wsparcie dla badaczy. Dzięki narzędziom do analizy tekstu i sieci powiązań, możliwe jest szybkie dotarcie do kluczowych informacji, które byłyby trudne do wyłuskania w tradycyjny sposób. Sztuczna inteligencja pozwala na analizowanie ogromnych zbiorów danych, co znacząco przyspiesza proces odkrywania nowych faktów i wyciągania wniosków. 

ai documenty

Rola nowych technologii w analizie dokumentów 

W kontekście analizy tak dużej ilości danych nowoczesne technologie odgrywają kluczową rolę. Sztuczna inteligencja i zaawansowane algorytmy analizy tekstu mogą znacząco przyspieszyć proces przeglądania i kategoryzowania informacji zawartych w odtajnionych dokumentach. 

Technologie AI w służbie historii pomagają szybciej przeszukiwać tysięce stron w poszukiwaniu kluczowych słów, fraz lub wzorców. Analiza sieci powiązań może pomóc w mapowaniu relacji między różnymi osobami i wydarzeniami. Narzędzia te mogą także umożliwić zaawansowaną wizualizację danych, co ułatwia zrozumienie złożonych powiązań w dokumentach. 

Podsumowanie 

Odtajnienie dokumentów związanych z zamachem na prezydenta Johna F. Kennedy’ego stanowi ważny moment w historii Stanów Zjednoczonych i światowych badań historycznych. Choć pełna analiza odtajnionych dokumentów zajmie badaczom wiele czasu, samo ich ujawnienie jest ważnym krokiem w kierunku pełniejszego zrozumienia jednego z najbardziej tragicznych i kontrowersyjnych wydarzeń w historii USA. 

Niezależnie od tego, czy przyniosą one przełomowe odkrycia, czy nie, z pewnością przyczynią się do dalszej dyskusji na temat roli transparentności w demokratycznym społeczeństwie i znaczenia dostępu do informacji w kształtowaniu naszego rozumienia historii. Jednocześnie, wykorzystanie nowoczesnych technologii w analizie tych dokumentów pokazuje, jak współczesne narzędzia mogą pomóc w badaniu i interpretacji wydarzeń z przeszłości. 

Zmiana czasu a prawo pracy – wpływ na czas pracy i wynagrodzenie 

Zmiana czasu, zarówno z zimowego na letni, jak i z letniego na zimowy, ma istotne znaczenie w kontekście prawa pracy. W Polsce zmiana czasu jest regulowana na mocy ustawy o czasie urzędowym na obszarze Rzeczypospolitej Polskiej oraz odpowiednich rozporządzeń Prezesa Rady Ministrów. Praktyczne konsekwencje tych zmian dotykają pracowników, szczególnie tych pracujących w porze nocnej.

zmiana czasu czas letni

Podstawy prawne zmiany czasu 

Zmiana czasu w Polsce odbywa się na podstawie: 

  • Ustawy z dnia 10 grudnia 2003 r. o czasie urzędowym na obszarze Rzeczypospolitej Polskiej (Dz.U. 2004 nr 16 poz. 144), 
  • Rozporządzenia Prezesa Rady Ministrów z dnia 4 marca 2022 r. w sprawie wprowadzenia i odwołania czasu letniego środkowoeuropejskiego w latach 2022–2026 (Dz.U. 2022 poz. 539). 

W praktyce oznacza to, że dwa razy do roku zegary są przestawiane: 

  • Zmiana czasu z zimowego na letni – wskazówki zegara przesuwane są o godzinę do przodu (z 2:00 na 3:00), przez co tego konkretnego dnia śpimy krócej o jedną godzinę. 
  • Zmiana czasu z letniego na zimowy – wskazówki cofane są o godzinę (z 3:00 na 2:00), co skutkuje dłuższym o godzine snem 😉

zmiana czasu czas letni

Zmiana czasu a czas pracy 

Zmiana czasu wpływa bezpośrednio na czas pracy osób  pracujących w porze nocnej. 

Zmiana czasu z zimowego na letni – krótsza zmiana nocna 

Podczas przejścia na czas letni pracownicy wykonujący pracę w porze nocnej teoretycznie pracują godzinę krócej. Przykładowo, jeśli pracownik ma zmianę od 22:00 do 6:00, to faktycznie przepracuje tylko 7 godzin, ponieważ o godzinie 2:00 zegar przeskoczy od razu na 3:00. 

Czy pracownik dostanie wynagrodzenie za tę brakującą godzinę?

Tak! Kodeks pracy przewiduje, że wynagrodzenie za tę godzinę musi być wypłacone w pełnej wysokości, mimo że pracownik faktycznie jej nie przepracował. Wynika to z zasady, że nie może on ponosić strat finansowych z powodu regulacji niezależnych od siebie. 

Art. 151⁷ Kodeksu pracy  definiuje porę nocną jako okres między godzinami 21:00 a 7:00 i wskazuje, że czas pracy w nocy nie może przekraczać 8 godzin dziennie w przypadku wykonywania szczególnie ciężkich lub niebezpiecznych prac. W kontekście zmiany czasu z zimowego na letni, pracownikowi przysługuje wynagrodzenie również za nieprzepracowaną godzinę wynikającą ze skrócenia zmiany nocnej, ale nie przysługuje mu wówczas dodatek za pracę w nocy (za tę jedną nieprzepracowaną godzinę). 

Czyli w przypadku gotowości do pracy i przeszkód niezależnych od pracownika, należy mu się pełne wynagrodzenie, mimo tego, że faktycznie pracował w tym dniu 7 a nie 8 godzin. 

 Zasada ta ma na celu ochronę praw pracowników oraz zapewnienie sprawiedliwego rozliczenia ich czasu pracy i wynagrodzenia zgodnie z obowiązującymi normami prawnymi. 

Zmiana czasu z letniego na zimowy – dodatkowa godzina pracy 

Przy zmianie czasu na zimowy, czas pracy wspomnianego wyżej pracownika w tym konkretnym dniu wydłuży się o jedną godzinę. tj. do 9 godzin zamiast standardowych 8. W takiej sytuacji dodatkowa godzina: 

  • Jest traktowana jako praca w godzinach nadliczbowych
  • Podlega rozliczeniu zgodnie z przepisami Kodeksu pracy – pracownikowi co do zasady przysługuje wynagrodzenie wraz z dodatkiem za nadgodziny, 
  • Może być jednak rekompensowana czasem wolnym w wymiarze 1:1 (na wniosek pracownika) lub 1:1,5 (z inicjatywy pracodawcy).  

Ponadto, jeśli dodatkowa godzina przypada na porę nocną, to pracownikowi przysługuje dodatek nocny w wysokości 20% minimalnej stawki godzinowej

zmiana czasu czas letni

Obowiązki pracodawcy przy zmianie czasu 

Zmiana czasu oznacza dla pracodawców konieczność przestrzegania kilku kluczowych zasad: 

  1. Dostosowanie harmonogramów pracy – pracodawca powinien uwzględnić zmianę czasu w grafikach pracy, aby uniknąć nadgodzin lub braków kadrowych oraz zapewnić minimalny odpoczynek wynikający z przepisów KP. 
  2. Rozliczenie nadgodzin – dodatkowa godzina pracy w przypadku zmiany czasu na zimowy musi być odpowiednio wynagrodzona lub skompensowana czasem wolnym. 
  3. Informowanie pracowników – pracownicy powinni być świadomi zasad dotyczących wynagrodzenia oraz rozliczania godzin pracy podczas zmiany czasu. 

Zmiana czasu a prawo pracy – praktyczne przykłady 

Przykład 1 – pracownik zmianowy (zmiana czasu letniego na zimowy) 

Pracownik ochrony pracuje na nocnej zmianie od 22:00 do 6:00. Godziny te odpowiadają porze nocnej określonej przez jego pracodawcę w przepisach wewnątrzzakładowych. W nocy następuje zmiana czasu z letniego na zimowy – zegar cofa się z 3:00 na 2:00. Efekt? Pracownik pracuje 9 godzin zamiast 8. Pracodawca musi wypłacić wynagrodzenie i dodatek za tę nadgodzinę lub udzielić czasu wolnego. 

Przykład 2 – pracownik wynagradzany stawką miesięczną (zmiana czasu zimowego na letni) 

Pracownik ochrony wynagradzany stawką miesięczną nie powinien odczuć zmiany czasu z zimowego na letni w wynagrodzeniu – otrzyma całą należną mu kwotę. 

Przykład 3 – pracownik wynagradzany stawką godzinową (zmiana czasu zimowego na letni) 

Podobnie pracownik ochrony wynagradzany stawką godzinową – , otrzyma on wynagrodzenie za taką liczbę godzin, jaka przypadała mu do przepracowania w danym miesiącu, nawet jeżeli w danym dniu pracował o jedną godzinę krócej z uwagi na zmianę czasu na letni.  

zmiana czasu czas letni

Jacy pracownicy wymagają szczególnej uwagi? 

  • Art. 178 § 2 Kodeksu pracy – Pracownik opiekujący się dzieckiem do ukończenia przez nie 8 roku życia. Nie ma możliwości zatrudniania takiego pracownika bez jego zgody w godzinach nadliczbowych, w porze nocnej, w systemie czasu pracy, o którym mowa w art. 139 system przerywanego czasu pracy, jak również delegować poza stałe miejsce pracy.  
  • Art. 1517 § 3 Kodeksu pracy – osoby wykonujące w nocy prace szczególnie niebezpieczne albo związane z dużym wysiłkiem fizycznym lub umysłowym – w tym przypadku czas pracy takiej osoby nie może przekraczać 8 godzin na dobę. Ograniczenie to nie obowiązuje pracowników zarządzających zakładem pracy w imieniu pracodawcy ani sytuacji wymagających przeprowadzenia akcji ratowniczej w celu ochrony życia lub zdrowia, zabezpieczenia mienia, ochrony środowiska lub usunięcia awarii. 
  • Art. 203 § 1 Kodeksu pracy – pracownik młodociany – osób tych nie wolno zatrudniać w godzinach nadliczbowych ani w porze nocnej. Zakaz ten jest bezwzględny i nie uchyla go zgoda pracownika. 
  • Art. 15 ustawy z dnia 27 sierpnia 1997 r. o rehabilitacji zawodowej i społecznej oraz zatrudnianiu osób niepełnosprawnych. Zgodnie z jego treścią czas pracy osoby niepełnosprawnej nie może przekraczać 8 godzin na dobę i 40 godzin tygodniowo. Czas pracy osoby niepełnosprawnej zaliczonej do znacznego lub umiarkowanego stopnia niepełnosprawności nie może przekraczać 7 godzin na dobę i 35 godzin tygodniowo. Osoba niepełnosprawna nie może być zatrudniona w porze nocnej i w godzinach nadliczbowych. Z kolei zgodnie z art. 16 ustawy, osoba niepełnosprawna może być zatrudniona w porze nocnej w przypadku, gdy jest zatrudniona przy pilnowaniu oraz gdy na jej wniosek lekarz przeprowadzający badania profilaktyczne, lub ewentualnie w razie jego braku lekarz sprawujący opiekę nad tą osobą wyrazi na to zgodę. 

Podsumowanie 

Zmiana czasu ma istotne konsekwencje w kontekście prawa pracy, a jej wpływ różni się w zależności od tego, czy mowa o przejściu na czas letni czy zimowy. Kluczowe wnioski: 

  • Pracownik pracujący w nocnej zmianie podczas zmiany czasu z zimowego na letni otrzymuje wynagrodzenie za nieprzepracowaną godzinę, ale nie otrzyma za nią dodatku za pracę w porze nocnej. 
  • Pracownik, którego zmiana wypada podczas zmiany czasu z letniego na zimowy, przepracuje godzinę więcej, co stanowi dla niego pracę w godzinach nadliczbowych. 
  • Pracodawca ma obowiązek odpowiednio rozliczyć czas pracy oraz poinformować pracowników o zasadach rozliczeń. 
  • Warto śledzić zmiany legislacyjne, gdyż coraz częściej pojawiają się głosy o likwidacji zmiany czasu w Unii Europejskiej. 

DORA: Rejestr informacji o umowach ICT – wkrótce KNF powie „sprawdzam”

Jednym z istotnych obowiązków, jakie rozporządzenie DORA nakłada na podmioty finansowe, jest prowadzenie i przedkładanie do KNF rejestru informacji o umowach ICT (ROI).

Rejestr ten to więcej niż zestawienie umów z dostawcami ICT. Jego celem jest stworzenie bazy danych kluczowej z perspektywy zarządzania ryzykiem ICT. ROI ma mapować zależności między podmiotem finansowym a jego dostawcami, zapewniając organom nadzoru pełny wgląd i kontrolę nad tymi relacjami.

Termin na przygotowanie i złożenie pierwszego ROI do KNF zbliża się. Zgodnie z informacjami KNF, pierwsze sprawozdania ROI będą składane w kwietniu 2025 roku (dokładna data zostanie podana na początku kwietnia).

DORA: Rejestr informacji o umowach ICT

Zakres obowiązków i kluczowe wyzwania 

Aby przygotować ROI, podmioty finansowe będą musiały zebrać szereg informacji, obejmujących m.in.: 

  • informacje o konkretnych umowach ICT – zarówno tak podstawowe jako strony, rodzaj usług, daty zawarcia i obowiązywania, jak i bardziej szczegółowe, dotyczące wartości umowy,  terminów wypowiedzenia, miejsca świadczenia usług czy przechowywania danych; 
  • numery LEI dostawców ICT oraz podwykonawców; 
  • w przypadku umów wspierających krytyczne lub istotne funkcje konieczne – kompleksowe informacje o łańcuchu dostaw. 

Dla wielu instytucji finansowych kluczowym wyzwaniem jest pozyskanie danych do rejestru ROI. Informacje te często nie są centralnie gromadzone, co wymaga zaangażowania różnych jednostek organizacyjnych oraz zewnętrznych dostawców ICT, co może opóźnić proces.

DORA: Rejestr informacji o umowach ICT

Wymogi formalne, walidacja i zmieniające się wytyczne

Samo zebranie danych to dopiero pierwszy krok. Kolejnym wyzwaniem jest poprawne wypełnienie rejestru ROI zgodnie z wymaganiami KNF.

Obowiązek sprawozdawczy będzie realizowany za pośrednictwem systemu sprawozdawczości KNF, z wykorzystaniem dedykowanych formularzy ROI. Rejestr musi spełniać określone standardy – błędny format danych, brak wymaganych pól czy niewłaściwa nazwa pliku mogą skutkować jego odrzuceniem, co oznacza konieczność pilnej korekty i ponownego złożenia.

Dodatkowym wyzwaniem jest zmieniające się otoczenie regulacyjne. Taksonomia, formularze i instrukcje podlegają ciągłym aktualizacjom, dlatego podmioty finansowe muszą śledzić wytyczne KNF oraz EBA, aby działać zgodnie z najnowszymi wymaganiami i uniknąć problemów przy składaniu rejestru.

DORA: Rejestr informacji o umowach ICT

Konsolidacja danych w grupach kapitałowych 

W przypadku grup kapitałowych dodatkowym wyzwaniem jest konsolidacja rejestru ROI. Podmiot finansowy zobowiązany do prowadzenia skonsolidowanego ROI musi uwzględnić nie tylko własne umowy z dostawcami ICT, ale także analogiczne informacje od swoich podmiotów zależnych (o ile podlegają DORA).

Dla podmiotów finansowych oznacza to konieczność:
Weryfikacji, czy i w jakim zakresie ich ROI podlega konsolidacji,
✔ Jeśli są zobowiązane do konsolidacji – pozyskania danych od podmiotów zależnych w terminie umożliwiającym ich weryfikację i wprowadzenie do rejestru.

Ujednolicenie sposobu raportowania danych przez poszczególne podmioty jest kluczowe, aby uniknąć niezgodności w skonsolidowanym rejestrze ROI.

DORA: Rejestr informacji o umowach ICT

Jak się przygotować? 

Z uwagi na złożoność procesu, jakim jest przygotowanie prawidłowego ROI, w mojej ocenie kluczowe dla zapewnienia powodzenia całego przedsięwzięcia jest wdrożenie wewnętrznego procesu przygotowania rejestru, który powinien obejmować: 

  1. dokładne zapoznanie się z definicjami w DORA i aktach wykonawczych oraz interpretacją wytycznych KNF; 
  2. w przypadku grup kapitałowych: identyfikację podmiotów objętych rejestrem – określenie, które podmioty w ramach grupy finansowej podlegają obowiązkowi raportowania; 
  3. zebranie i uzupełnienie danych we właściwych formularzach – zidentyfikowanie brakujących informacji i skontaktowanie się z dostawcami w celu ich pozyskania. 
  4. zachowanie zgodności z formatami i taksonomią  
  5. regularne monitorowanie zmian regulacyjnych – śledzenie aktualizacji KNF i EBA, aby mieć pewność, że organizacja działa na właściwych formularzach i zgodnie z aktualnymi wytycznymi. 

Podsumowując… 

Rejestr informacji o umowach ICT to kluczowy obowiązek dla podmiotów finansowych objętych DORA, a jego przygotowanie wymaga czasu, szczególnej staranności i precyzji. Brak zgodności z wymaganiami KNF może skutkować odrzuceniem raportu i – w skrajnych przypadkach – poważnymi sankcjami. 

Instytucje finansowe powinny intensywnie pracować nad swoimi rejestrami, a także monitorować aktualizacje przekazywane przez KNF i EBA, ponieważ zmieniające się wytyczne mogą wymusić dodatkowe korekty w raportowaniu. 

 

Przydatne materiały 

Muzyka przyszłości – Suno AI i Sora AI – czy sztuczna inteligencja będzie nową generacją twórców muzyki?  

Sztuczna inteligencja (AI) dynamicznie zmienia sposób tworzenia muzyki. Narzędzia takie jak Suno AISora AI pozwalają artystom i producentom generować melodie, teksty piosenek i eksperymentować z nowymi brzmieniami. Jednak rozwój tej technologii rodzi pytania o prawo autorskie, własność intelektualną oraz etyczne aspekty korzystania z AI w muzyce

Czy utwory generowane przez AI podlegają ochronie prawnej? Kto jest ich autorem? Jakie konsekwencje niesie za sobą wykorzystanie sztucznej inteligencji w procesie twórczym? W tym artykule przyjrzymy się tym zagadnieniom, bazując na analizie przedstawionej przez aplikantkę radcowską oraz Junior Associate w LBK&P Annę Adamiak w „Przeglądzie Radcowskim” oraz obowiązujących regulacjach prawnych. 

ai muzyka

Czy muzyka generowana przez AI podlega ochronie prawa autorskiego? 

Według polskiego prawa autorskiego, aby utwór był chroniony, musi być wynikiem działalności twórczej człowieka o indywidualnym charakterze (art. 1 ustawy o prawie autorskim i prawach pokrewnych). Oznacza to, że utwory stworzone wyłącznie przez Suno AI, Sora AI lub inne modele generatywne nie mogą być objęte ochroną prawa autorskiego

Ponieważ maszyna nie posiada zdolności do wyrażania osobowości ani świadomych wyborów twórczych, utwory powstałe bez znaczącego wkładu człowieka są traktowane jako część domeny publicznej

Kto jest twórcą utworów generowanych przez AI? 

Kwestia autorstwa dzieł stworzonych przez AI jest jednym z najważniejszych wyzwań prawnych. Istnieją trzy główne stanowiska: 

  1. Użytkownik narzędzia AI – osoba korzystająca z Suno AI lub Sora AI może być uznana za współtwórcę, jeśli jej wkład w proces twórczy był znaczący. Jednak ustawienie kilku parametrów czy wprowadzenie krótkiego opisu nie spełnia wymogów prawa autorskiego nadających jej status twórcy
  2. Twórca algorytmu – firmy rozwijające AI często roszczą sobie prawa do efektów działania swoich modeli. Wątpliwości budzi również fakt, że AI działa autonomicznie i nie można mówić o indywidualnym wkładzie człowieka w konkretny utwór
  3. Brak autora – W wielu jurysdykcjach (np. USA, Wielka Brytania) utwory AI są traktowane jako część domeny publicznej i nie mają przypisanego autora.

To właśnie te zagadnienia analizowała Anna Adamiak w „Przeglądzie Radcowskim”, podkreślając, że obecne prawo nie nadąża za rozwojem technologii generatywnej

Logo SUNO AI

Suno AI – sztuczna inteligencja w służbie muzyki 

Suno AI to zaawansowane narzędzie AI, które pozwala na generowanie muzyki w różnych stylach. Analizuje ogromne bazy danych muzycznych, a następnie tworzy nowe utwory, teksty piosenek i aranżacje. Jest szczególnie popularne wśród niezależnych artystów oraz producentów muzycznych

Sora AI – przyszłość generowania kompozycji 

Sora AI z kolei to platforma AI do automatycznego komponowania utworów muzycznych. Jej algorytmy pozwalają na personalizację dźwięków, dostosowanie melodii do preferencji użytkownika i integrację z oprogramowaniem do produkcji muzycznej

Wpływ Suno AI i Sora AI na przemysł muzyczny 

Narzędzia AI zmieniają branżę muzyczną, oferując:
Automatyzację procesu komponowania – artysta może generować unikalne melodie w kilka sekund.
Obniżenie kosztów produkcji – AI eliminuje potrzebę angażowania drogich producentów.
Nowe możliwości kreatywne – AI wspiera eksperymentowanie z nietypowymi stylami i harmoniami

LLM czym jest . 

Jednak wykorzystanie AI w muzyce wiąże się z licznymi problemami prawnymi: 

Ryzyko plagiatu – modele takie jak Suno AI są trenowane na ogromnych bazach danych, co może prowadzić do nieświadomego kopiowania istniejących utworów.
Brak regulacji – brakuje jasnych przepisów dotyczących AI, co rodzi pytania o prawa autorskiewłasność intelektualną

Regulacje prawne dotyczące dzieł generowanych przez AI 

Aby dostosować prawo do technologii AI, pojawiły się nowe inicjatywy prawne

🔹 Generative AI Copyright Disclosure Act (USA) – akt prawny z 2024 r. nakładający obowiązek informowania o wykorzystaniu utworów chronionych prawem autorskim do trenowania AI.
🔹 Wytyczne ZAIKS (Polska) – jednoznacznie stwierdzają, że utwory wygenerowane wyłącznie przez AI nie podlegają ochronie prawnej

 

Obie regulacje są próbą rozwiązania problemu braku globalnych standardów dotyczących muzyki tworzonej przez sztuczną inteligencję. 

AGI

Podsumowanie 

AI w muzyce to rewolucja, ale i wyzwanie dla prawa autorskiego. Suno AISora AI oferują nowe możliwości twórcze, lecz ich wykorzystanie budzi pytania o własność intelektualną, plagiatautorstwo utworów

Analiza Anny Adamiak w „Przeglądzie Radcowskim” pokazuje, że obowiązujące regulacje nie nadążają za rozwojem AI, a muzyka generowana przez sztuczną inteligencję nie spełnia obecnych kryteriów ochrony prawnej

Co przyniesie przyszłość? Na razie sztuczna inteligencja współtworzy muzykę, ale nie zastępuje w pełni ludzkich artystów. Jednak z biegiem lat – i wraz z rozwojem technologii – może się to zmienić. 🎶 

Czy AI zdominuje branżę muzyczną? Odpowiedź przyniosą kolejne lata rozwoju technologii i regulacji prawnych

 

Źródła:
📌 „Przegląd Radcowski” – artykuł Anny Adamiak „Wyzwania dla prawa autorskiego w muzyce” 

 

 

Naruszenia ochrony danych osobowych – co musisz wiedzieć?

W dzisiejszym cyfrowym świecie ochrona danych osobowych staje się coraz ważniejszym tematem. Każda organizacja przetwarzająca dane osobowe musi być przygotowana na potencjalne naruszenia i wiedzieć, jak w takiej sytuacji postępować. W tym artykule omówimy najważniejsze kwestie związane z naruszeniami ochrony danych osobowych w świetle RODO na podstawie publikacji UODO pt. “Poradnik na gruncie RODO – obowiązki administratorów związane z naruszeniami ochrony danych osobowych v2”.  

Poradnik na gruncie RODO

Czym jest naruszenie ochrony danych osobowych? 

Naruszenie ochrony danych osobowych to incydent bezpieczeństwa, który prowadzi do przypadkowego lub niezgodnego z prawem: 

  • zniszczenia danych 
  • utracenia danych 
  • zmodyfikowania danych 
  • nieuprawnionego ujawnienia danych 
  • nieuprawnionego dostępu do danych 

Naruszeniem może być zarówno celowe działanie (np. cyberatak), jak i przypadkowe zdarzenie (np. zagubienie nośnika z danymi). Kluczowe jest, że naruszenie dotyczy przetwarzanych danych osobowych i może mieć negatywny wpływ na prawa i wolności osób, których dane dotyczą. 

Dlaczego naruszenia są niebezpieczne? 

Naruszenia ochrony danych osobowych mogą prowadzić do poważnych konsekwencji dla osób, których dane dotyczą, takich jak: 

  • uszczerbek fizyczny 
  • szkody majątkowe (np. kradzież tożsamości, oszustwa finansowe) 
  • szkody niemajątkowe (np. naruszenie dobrego imienia, stres psychiczny) 

Nawet pozornie nieistotne incydenty mogą mieć daleko idące skutki. Dlatego tak ważne jest, aby administratorzy danych odpowiednio reagowali na wszelkie naruszenia. 

dane osobowe

Kto odpowiada za ochronę danych? 

Główna odpowiedzialność spoczywa na administratorze danych, czyli podmiocie, który ustala cele i sposoby przetwarzania danych osobowych. To administrator musi wdrożyć odpowiednie środki techniczne i organizacyjne, aby zapewnić bezpieczeństwo danych. 

Ważną rolę odgrywają też: 

  • Podmioty przetwarzające – przetwarzają dane w imieniu administratora 
  • Inspektorzy ochrony danych (IOD) – doradzają i monitorują przestrzeganie RODO 

Jakie są obowiązki administratora? 

W kontekście naruszeń ochrony danych osobowych, administrator ma następujące obowiązki: 

  1. Zapobieganie naruszeniom poprzez wdrożenie odpowiednich zabezpieczeń 
  2. Wykrywanie i identyfikowanie naruszeń 
  3. Reagowanie na naruszenia: 
  4. Zaradzenie naruszeniu i minimalizacja jego skutków 
  5. Ocena ryzyka związanego z naruszeniem 
  6. Zgłoszenie naruszenia organowi nadzorczemu (jeśli występuje ryzyko) 
  7. Zawiadomienie osób, których dane dotyczą (w przypadku wysokiego ryzyka) 
  8. Dokumentowanie naruszenia 

dane osobowe

Jak zapobiegać naruszeniom? 

Kluczowe jest wdrożenie odpowiednich środków technicznych i organizacyjnych, takich jak: 

  • Szyfrowanie i pseudonimizacja danych 
  • Regularne testowanie i ocena skuteczności zabezpieczeń 
  • Szkolenia pracowników 
  • Procedury reagowania na incydenty 
  • Kontrola dostępu do danych 
  • Kopie zapasowe 

Dobór środków powinien być oparty na analizie ryzyka związanego z przetwarzaniem. 

Jak wykrywać naruszenia? 

Administratorzy powinni wdrożyć systemy monitorowania i wykrywania incydentów, takie jak: 

  • Systemy wykrywania włamań (IDS/IPS) 
  • Oprogramowanie antywirusowe 
  • Analiza logów systemowych 
  • Procedury zgłaszania incydentów przez pracowników 

Ważne jest też szkolenie personelu, aby potrafił rozpoznawać potencjalne naruszenia. 

dane osobowe

Co zrobić po wykryciu naruszenia? 

Po wykryciu naruszenia administrator powinien: 

  1. Podjąć natychmiastowe działania w celu powstrzymania naruszenia i zminimalizowania jego skutków 
  2. Ocenić ryzyko dla praw i wolności osób, których dane dotyczą 
  3. Zgłosić naruszenie organowi nadzorczemu w ciągu 72 godzin, jeśli występuje ryzyko (chyba że można wykazać, że ryzyko prawdopodobnie nie wystąpi) 
  4. Zawiadomić osoby, których dane dotyczą, jeśli występuje wysokie ryzyko 
  5. Udokumentować naruszenie i podjęte działania 

Zgłaszanie naruszeń organowi nadzorczemu 

Zgłoszenie do Prezesa UODO powinno zawierać: 

  • Opis charakteru naruszenia 
  • Kategorie i przybliżoną liczbę osób, których dane dotyczą 
  • Możliwe konsekwencje naruszenia 
  • Środki zastosowane w celu zaradzenia naruszeniu 
  • Dane kontaktowe IOD lub innego punktu kontaktowego 

Zgłoszenia można dokonać elektronicznie przez dedykowany formularz lub ePUAP. 

dane osobowe

Zawiadamianie osób, których dane dotyczą 

W przypadku wysokiego ryzyka, administrator musi bez zbędnej zwłoki zawiadomić osoby, których dane dotyczą. Zawiadomienie powinno: 

  • Być napisane prostym i zrozumiałym językiem 
  • Opisywać charakter naruszenia 
  • Zawierać dane kontaktowe IOD lub innego punktu kontaktowego 
  • Opisywać możliwe konsekwencje naruszenia 
  • Opisywać środki zastosowane w celu zaradzenia naruszeniu 
  • Zawierać zalecenia dla osób w celu zminimalizowania potencjalnych negatywnych skutków 

Zawiadomienia można dokonać bezpośrednio (np. e-mailem) lub poprzez publiczny komunikat. 

Dokumentowanie naruszeń 

Administrator musi dokumentować wszelkie naruszenia, niezależnie od tego, czy podlegały zgłoszeniu. Dokumentacja powinna zawierać: 

  • Okoliczności naruszenia 
  • Jego skutki 
  • Podjęte działania zaradcze 
  • Uzasadnienie decyzji dotyczących zgłoszenia/zawiadomienia 
  • Dokumentacja służy wykazaniu zgodności z RODO i może być przedmiotem kontroli organu nadzorczego. 

dane osobowe

Transgraniczne naruszenia ochrony danych osobowych 

Transgraniczne naruszenie ochrony danych osobowych to incydent, który dotyczy przetwarzania danych osobowych w więcej niż jednym państwie członkowskim Unii Europejskiej. Może to wynikać z faktu, że administrator lub podmiot przetwarzający ma jednostki organizacyjne w kilku krajach UE, lub gdy naruszenie wpływa na osoby, których dane dotyczą, w różnych państwach członkowskich. 

W przypadku transgranicznych naruszeń ochrony danych osobowych, proces zgłaszania i zarządzania incydentem staje się bardziej złożony. Administratorzy muszą współpracować z organami nadzorczymi w różnych krajach, a także uwzględniać różnice w lokalnych przepisach i procedurach. Kluczowe jest szybkie ustalenie, który organ nadzorczy jest wiodący w danej sprawie, oraz efektywna komunikacja między wszystkimi zaangażowanymi stronami. Transgraniczny charakter naruszenia może również wpływać na ocenę ryzyka i sposób zawiadamiania osób, których dane dotyczą, szczególnie gdy konieczne jest uwzględnienie różnic kulturowych i językowych w różnych krajach. 

Podsumowanie 

Właściwe reagowanie na naruszenia ochrony danych osobowych jest kluczowe dla ochrony praw osób, których dane dotyczą. Wymaga to od administratorów: 

  • Wdrożenia odpowiednich zabezpieczeń 
  • Przygotowania procedur reagowania na incydenty 
  • Szybkiego działania w przypadku naruszenia 
  • Transparentnej komunikacji z organem nadzorczym i osobami, których dane dotyczą 

Pamiętajmy, że celem tych działań jest przede wszystkim ochrona praw i wolności osób fizycznych, a nie unikanie kar. Odpowiedzialne podejście do ochrony danych buduje zaufanie i pozwala minimalizować negatywne skutki ewentualnych naruszeń. 

Chcesz wiedzieć więcej?  

Zapoznaj się z nowym poradnikiem UODO: 

https://uodo.gov.pl/pl/138/3561

Poradnik UODO

Co nowego w poradniku? 

Nowa wersja uwzględnia najnowsze interpretacje przepisów, orzecznictwo oraz praktyczne wskazówki, które ułatwią administratorom podejmowanie właściwych decyzji w przypadku wystąpienia naruszenia ochrony danych osobowych. Znajdują się w nim m.in.: 

  • zaktualizowane procedury reagowania na naruszenia (zgłaszania Prezesowi UODO); 
  • praktyczne przykłady i studia przypadków; 
  • wytyczne dotyczące współpracy z Prezesem UODO oraz innymi organami nadzorczymi; 
  • kluczowe rekomendacje dotyczące oceny ryzyka i zapobiegania naruszeniom. 

 

Rozpoczęcie stosowania MiCA – co oznacza dla rynku krypto w Polsce?

MiCA a polskie regulacje – kogo dotyczą nowe przepisy? 

Rozporządzenie MiCA (Markets in Crypto-Assets Regulation) wprowadza jednolite zasady dotyczące rynku kryptoaktywów w Unii Europejskiej. Nowe regulacje obejmują zarówno emisję tokenów, jak i działalność dostawców usług w zakresie kryptoaktywów (CASP – Crypto-Asset Service Providers)

W praktyce oznacza to, że podmioty oferujące kryptoaktywa publicznie lub prowadzące platformy obrotu będą musiały spełnić określone wymogi licencyjne i przejrzystościowe

krypto

Kto podlega pod MiCA? 

Zgodnie z MiCA, dostawcą usług w zakresie kryptoaktywów jest osoba prawna lub przedsiębiorstwo profesjonalnie świadczące usługi związane z kryptoaktywami na rzecz klientów. Aby działać legalnie, każdy taki podmiot musi uzyskać licencję CASP, którą w Polsce będzie wydawać Komisja Nadzoru Finansowego (KNF)

Rozporządzenie wyróżnia 10 kategorii usług związanych z kryptoaktywami. Usługi w zakresie kryptoaktywów są uregulowane w art. 3 ust. 1 pkt 16 MiCA, m.in.: 

  • zapewnianie przechowywania kryptoaktywów i administrowania nimi w imieniu klientów;  
  • prowadzenie platformy obrotu kryptoaktywami;  
  • wymiana kryptoaktywów na środki pieniężne;  
  • wymiana kryptoaktywów na inne kryptoaktywa;  
  • wykonywanie zleceń związanych z kryptoaktywami w imieniu klientów;  
  • plasowanie kryptoaktywów;  
  • przyjmowanie i przekazywanie zleceń związanych z kryptoaktywami w imieniu klientów;  
  • doradztwo w zakresie kryptoaktywów;  
  • zarządzanie portfelem kryptoaktywów;  
  • świadczenie usług transferu kryptoaktywów w imieniu klientów; 

Każdy podmiot, który świadczy choć jedną z powyższych usług, musi dostosować się do nowych przepisów MiCA

krypto

MiCA a polski rynek krypto – kluczowe zmiany 

Dotychczas polski rynek kryptowalut funkcjonował w warunkach braku dedykowanych regulacji sektorowych. Jedynym wymogiem było wpisanie się do rejestru działalności w zakresie walut wirtualnych oraz przestrzeganie ustawy AML. 

Po rozpoczęciu stosowania MiCA sytuacja ulegnie diametralnej zmianie:
KNF zyska pełne kompetencje nadzorcze nad giełdami kryptowalut, kantorami krypto czy firmami custody,
Obowiązek uzyskania licencji CASP – działalność bez licencji stanie się nielegalna po okresie przejściowym,
Wprowadzenie wymogów kapitałowych – 50 tyś euro lub 125 tyś euro lub 150 tyś euro dla dostawców usług w zakresie kryptoaktywów.
Konieczność wdrożenia systemów zarządzania ryzykiem, audytu i compliance

Dla polskich firm oznacza to konieczność dostosowania się do rygorystycznych wymagań lub zakończenie działalności. Możliwe jest również przyspieszenie konsolidacji rynku – mniejsze podmioty mogą zostać przejęte przez większe firmy. 

Czy Polska jest gotowa na MiCA? 

Polski projekt ustawy o rynku kryptoaktywów zasadniczo odzwierciedla założenia MiCA, dostosowując krajowy porządek prawny do nowych unijnych regulacji, jednak potencjalne opóźnienia legislacyjne mogą prowadzić do chaosu regulacyjnego

📌 Okres przejściowy – Polska skróciła okres przejściowy do koncakońca czerwca 2025 r., w związku z czym musiała wdrożyć odpowiednie przepisy przed 30 grudnia 2024 r., aby skutecznie ograniczyć unijną „karencję”.  

📌 Ryzyko odpływu firm – ponieważ w Polsce wciąż nie można składać wniosków o licencję, firmy kryptowalutowe mogą przenieść działalność do innych krajów UE, gdzie procedury są już wdrażane. 

krypto

Podsumowanie – jak przygotować firmę na MiCA? 

MiCA oznacza rewolucję dla rynku krypto w Polsce. Każda firma działająca w tym sektorze powinna jak najszybciej:
✅ Sprawdzić, czy podlega pod MiCA i jakie licencje będzie musiała uzyskać,
✅ Przygotować się na wdrożenie wymogów organizacyjnych i kapitałowych,
✅ Monitorować postępy legislacyjne i dostosować się do nowych regulacji,
✅ Rozważyć skorzystanie z pomocy prawnej w procesie uzyskiwania licencji CASP. 

Brak dostosowania się do nowych przepisów będzie oznaczał konieczność zakonczeniazakończenia działalności lub jej przeniesienia do innego kraju UE.  

Jeśli prowadzisz firmę związaną z rynkiem kryptowalut, już teraz skontaktuj się z nami, aby przygotować się na zmiany!  

 

Kontakt

Masz pytania?zobacz telefon+48 570 913 713
zobacz e-mail

Biuro w Warszawie

03-737 Warszawa

(Centrum Praskie Koneser – Spaces)

pl. Konesera 12 lok. 119

google maps

Biuro we Wrocławiu

53-659 Wrocław

(Quorum D)

Gen. Władysława Sikorskiego 26

google maps

Hej, Userze
czy jesteś już w newsletterze?

    Zobacz jak przetwarzamy Twoje dane osobowe tutaj