Aktualizacja: 14.04.2017 06:50 Publikacja: 14.04.2017 06:50
Foto: 123RF
Komisja Europejska opublikowała w styczniu projekt rozporządzenia o ochronie prywatności i danych osobowych w obrocie elektronicznym uchylającego dyrektywę 2002/58/EC („rozporządzenie o e-prywatności"). Aktualnie na poziomie unijnym kwestie te uregulowane są dyrektywą 2002/58/EC Parlamentu Europejskiego i Rady z 12 lipca 2002 r. w sprawie przetwarzania danych osobowych oraz ochrony prywatności w sektorze komunikacji elektronicznej (dalej: dyrektywa).
Konsumenci i przedsiębiorcy coraz częściej polegają na usługach elektronicznych, ograniczając komunikację z wykorzystaniem tradycyjnych metod. Dynamiczny rozwój technologiczny spowodował, że mimo iż podstawowe zasady dyrektywy nadal zachowują ważność – pojawiła się konieczność stworzenia regulacji przy zachowaniu technologicznej neutralności ich ram. Pogłębiająca się interakcja między światową gospodarką, nowymi technologiami i globalną geopolityką przyczyniła się do istotnych zmian w zakresie stylu życia obywateli UE, organizacji przedsiębiorstw oraz komunikacji. Zarówno przedsiębiorcy jak i osoby fizyczne poszukują nowych rozwiązań technologicznych, a ich daleko idąca elastyczność umożliwia łatwiejszą modyfikację oraz rearanżację wykorzystywanych środków. Z tego powodu przed unijnym prawodawcą ponownie zmaterializowała się potrzeba wprowadzenia nowych zasad w tym zakresie.
Zlikwidowany ma być przepis o równym podziale leków deficytowych do dziesięciu największych hurtowni farmaceutycznych w kraju. Taki wymóg okazał się trudny do zrealizowania.
Mijający rok przyniósł kilka ciekawych ustaw i kilka szkodliwych z punktu widzenia przedsiębiorców. Wciąż brak jest zdecydowanych reform probiznesowych – wynika z raportu firmy Grant Thornton, który „Rzeczpospolita” poznała jako pierwsza.
Autorzy „Rzeczpospolitej” zdominowali podium XII edycji konkursu Urzędu Patentowego na informację medialną o tematyce własności intelektualnej, w tym przemysłowej.
Podwykonawstwo całości zamówienia w prawie zamówień publicznych nie jest dopuszczalne - powierzyć można wykonanie części zamówienia. A co mówi orzecznictwo Krajowej Izby Odwoławczej.
EUDR obejmuje siedem odnośnych towarów, których produkcja, w ocenie ustawodawcy unijnego, w największym stopniu przyczynia się do wylesiania i degradacji lasów - soję, kawę, kakao, bydło, palmę olejową, drewno i kauczuk.
Zakres ochrony przed postępowaniami egzekucyjnymi jest bardzo szeroki. Należy uznać, że zakaz egzekucyjny wynikający z obwieszczenia w postępowaniu o zatwierdzeniu układu odnosi się także do wierzyciela „pozaukładowego”.
Spółka komandytowa wypłacająca zysk wspólnikom – osobom fizycznym przekazuje kwoty pobranych zaliczek oraz zryczałtowanego podatku na rachunek urzędu skarbowego. Przesyła też do urzędu roczną deklarację PIT-8AR.
Gdy restrukturyzacja zobowiązań dłużnika zostanie uznana za pomoc publiczną, spłata zobowiązań w zakresie wierzytelności powstałych z tytułu podatków może polegać wyłącznie na odroczeniu terminu płatności lub rozłożeniu na raty.
To pracodawca odpowiada za wyciek danych osobowych skopiowanych bez jego wiedzy przez upoważnionego do ich przetwarzania pracownika na prywatny laptop, który później został skradziony.
Realność zaktualizowanej na dzień bilansowy kwoty wymaganej zapłaty danej należności podlega w każdym przypadku weryfikacji pod kątem stopnia prawdopodobieństwa jej uzyskania.
Czy platforma ogłoszeniowa odpowiada za treść oferty, w której ogłoszeniodawca zamieścił dane innej osoby w sposób naruszający jej prawa? Opinię w tej sprawie dla Trybunału Sprawiedliwości UE wydał rzecznik generalny Maciej Szpunar.
Rząd Belgii przeznaczy na pomoc Ukrainie 1,7 mld euro z ubiegłorocznego zysku z zamrożonych w tym kraju aktywów rosyjskich. Kwota może wzrosnąć do 45 mld euro. Kreml przygotował odpowiedź - zagrabia coraz więcej prywatnego majątku w Rosji i to nie tylko zagranicznego.
Rząd Wielkiej Brytanii nakazał Apple stworzenie tylnego wejścia, które umożliwiłoby urzędnikom ds. bezpieczeństwa dostęp do zaszyfrowanych kopii zapasowych użytkowników iCloud. Brytyjskie służby uzyskałyby dostęp do kopii zapasowych dowolnego użytkownika na świecie, nie tylko Brytyjczyków, a Apple nie mogłoby ostrzegać użytkowników, że ich szyfrowanie zostało naruszone.
Masz aktywną subskrypcję?
Zaloguj się lub wypróbuj za darmo
wydanie testowe.
nie masz konta w serwisie? Dołącz do nas