Rejestracja bazy danych w GIODO

Pytanie:

Co powinienem wiedzieć o rejestracji bazy danych w GIODO?

Masz inne pytanie do prawnika?

6.5.2015

Zespółe-prawnik.pl

Zespół
e-prawnik.pl

Odpowiedź prawnika: Rejestracja bazy danych w GIODO

W pierwszej kolejności podajemy podstawowe informacje, z którymi zapoznanie jest konieczne dla prawidłowego wykonania obowiązków wynikających z regulacji o ochronie danych osobowych. Administrator danych jest obowiązany zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności powinien zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem. Administrator danych prowadzi dokumentację opisującą sposób przetwarzania danych oraz środki, o których mowa powyżej. Na dokumentację składa się Polityka Bezpieczeństwa i Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych wraz z załącznikami. Dokumentację prowadzi się w formie pisemnej. Dokumentację wdraża administrator danych. Polityka bezpieczeństwa zawiera w szczególności: 1) wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe; 2) wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych; 3) opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi; 4) sposób przepływu danych pomiędzy poszczególnymi systemami; 5) określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych. Jako minimum (por. PN-ISO/IEC 17799 Technika Informatyczna. Praktyczne zasady zarządzania bezpieczeństwem informacji, PKN, 2003) wskazuje się, aby dokument określający politykę bezpieczeństwa zawierał: 1) definicję bezpieczeństwa informacji, jego ogólne cele i zakres oraz znaczenie bezpieczeństwa jako mechanizmu umożliwiającego współużytkowanie informacji; 2) oświadczenie o intencjach kierownictwa, potwierdzające cele i zasady bezpieczeństwa informacji; 3) krótkie wyjaśnienie polityki bezpieczeństwa, zasad, standardów i wymagań zgodności mających szczególne znaczenie dla instytucji, np.: a) zgodność z prawem i wymaganiami wynikającymi z umów; b) wymagania dotyczące kształcenia w dziedzinie bezpieczeństwa; c) zapobieganie i wykrywanie wirusów oraz innego złośliwego oprogramowania; d) zarządzanie ciągłością działania biznesowego; e) konsekwencje naruszenia polityki bezpieczeństwa; f) definicje ogólnych i szczególnych obowiązków w odniesieniu do zarządzania bezpieczeństwem informacji, w tym zgłaszania przypadków naruszenia bezpieczeństwa; g) odsyłacze do dokumentacji mogącej uzupełniać politykę, np. bardziej szczegółowych polityk bezpieczeństwa i procedur dla poszczególnych systemów informatycznych lub zasad bezpieczeństwa, których użytkownicy powinni przestrzegać. W ramach polityki bezpieczeństwa można uregulować również kwestie związane z: 1) postępowaniem w sytuacji naruszenia ochrony danych osobowych; 2) obowiązkami pracowniczymi osób zatrudnionych przy przetwarzaniu danych osobowych wynikające z potrzeby zapewnienia ochrony danych osobowych;

Porady prawne

Powyższe nie jest jednak obowiązkowe.

Dokument określający politykę bezpieczeństwa nie powinien mieć charakteru zbyt abstrakcyjnego. Zasady postępowania określone w polityce bezpieczeństwa powinny zawierać uzasadnienie wyjaśniające przyjęte standardy i wymagania. Wyjaśnienia i uzasadnienia zalecanych metod sprawiają na ogół, że rzadziej dochodzi do ich naruszenia i nie przestrzegania (Andrzej Białas, Eugeniusz Januła i inni; [red. Andrzej Białas] Podstawy bezpieczeństwa systemów teleinformatycznych; Wydawnictwo Pracowni Komputerowej Jacka Skalmierskiego, Gliwice 2002 za: A. Kaczmarek - Wytyczne w zakresie opracowania i wdrożenia polityki bezpieczeństwa).

Instrukcja zawiera w szczególności: 1) procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności; 2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem; 3) procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu; 4) procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania; 5) sposób, miejsce i okres przechowywania: 1. elektronicznych nośników informacji zawierających dane osobowe, 2. kopii zapasowych, o których mowa w pkt 4, 6) sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania, o którym mowa w pkt III ppkt 1 załącznika do rozporządzenia; 7) sposób realizacji wymogów, o których mowa w § 7 ust. 1 pkt 4; 8) procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych. Administrator danych wyznacza administratora bezpieczeństwa informacji, nadzorującego przestrzeganie zasad ochrony, chyba że sam wykonuje te czynności. Do przetwarzania danych mogą być dopuszczone wyłącznie osoby posiadające upoważnienie nadane przez administratora danych. Administrator danych jest obowiązany zapewnić kontrolę nad tym, jakie dane osobowe, kiedy i przez kogo zostały do zbioru wprowadzone oraz komu są przekazywane. Osoby, które zostały upoważnione do przetwarzania danych, są obowiązane zachować w tajemnicy te dane osobowe oraz sposoby ich zabezpieczenia. Administrator danych prowadzi ewidencję osób upoważnionych do ich przetwarzania, która powinna zawierać: 1) imię i nazwisko osoby upoważnionej, 2) datę nadania i ustania oraz zakres upoważnienia do przetwarzania danych osobowych, 3) identyfikator, jeżeli dane są przetwarzane w systemie informatycznym. Uwzględniając kategorie przetwarzanych danych oraz zagrożenia wprowadza się poziomy bezpieczeństwa przetwarzania danych osobowych w systemie informatycznym: • podstawowy; • podwyższony; • wysoki. Poziom co najmniej podstawowy stosuje się, gdy: 1) w systemie informatycznym nie są przetwarzane dane, o których mowa w art. 27 ustawy (tzw. dane „szczególnie chronione” - tj. dane ujawniające pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub filozoficzne, przynależność wyznaniową, partyjną lub związkową, jak również dane o stanie zdrowia, kodzie genetycznym, nałogach lub życiu seksualnym oraz dane dotyczące skazań, orzeczeń o ukaraniu i mandatów karnych, a także innych orzeczeń wydanych w postępowaniu sądowym lub administracyjnym), oraz 2) żadne z urządzeń systemu informatycznego, służącego do przetwarzania danych osobowych nie jest połączone z siecią publiczną. Poziom co najmniej podwyższony stosuje się, gdy: 1) w systemie informatycznym przetwarzane są dane osobowe, o których mowa w art. 27 ustawy, oraz 2) żadne z urządzeń systemu informatycznego, służącego do przetwarzania danych osobowych nie jest połączone z siecią publiczną. Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie systemu informatycznego, służącego do przetwarzania danych osobowych, połączone jest z siecią publiczną. W Pana przypadku, zachowany powinien być poziom wysoki, ze względu na zbieranie danych przy użyciu internetu. A. Środki bezpieczeństwa na poziomie podstawowym. I. 1. Obszar (budynki, pomieszczenia, itp.) zabezpiecza się przed dostępem osób nieuprawnionych na czas nieobecności w nim osób upoważnionych do przetwarzania danych osobowych. 2. Przebywanie osób nieuprawnionych w obszarze jest dopuszczalne za zgodą administratora danych lub w obecności osoby upoważnionej do przetwarzania danych osobowych. II. 1. W systemie informatycznym służącym do przetwarzania danych osobowych stosuje się mechanizmy kontroli dostępu do tych danych. 2. Jeżeli dostęp do danych przetwarzanych w systemie informatycznym posiadają co najmniej dwie osoby, wówczas zapewnia się, aby: a) w systemie tym rejestrowany był dla każdego użytkownika odrębny identyfikator; b) dostęp do danych był możliwy wyłącznie po wprowadzeniu identyfikatora i dokonaniu uwierzytelnienia. III. System informatyczny służący do przetwarzania danych osobowych zabezpiecza się, w szczególności przed: 1) działaniem oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego; 2) utratą danych spowodowaną awarią zasilania lub zakłóceniami w sieci zasilającej. IV. 1. Identyfikator użytkownika, który utracił uprawnienia do przetwarzania danych, nie może być przydzielony innej osobie. 2. W przypadku gdy do uwierzytelniania użytkowników używa się hasła, jego zmiana następuje nie rzadziej niż co 30 dni. Hasło składa się co najmniej z 6 znaków. 3. Dane osobowe przetwarzane w systemie informatycznym zabezpiecza się przez wykonywanie kopii zapasowych zbiorów danych oraz programów służących do przetwarzania danych. 4. Kopie zapasowe: a) przechowuje się w miejscach zabezpieczających je przed nieuprawnionym przejęciem, modyfikacją, uszkodzeniem lub zniszczeniem; b) usuwa się niezwłocznie po ustaniu ich użyteczności. V. Osoba użytkująca komputer przenośny zawierający dane osobowe zachowuje szczególną ostrożność podczas jego transportu, przechowywania i użytkowania poza obszarem, w tym stosuje środki ochrony kryptograficznej wobec przetwarzanych danych osobowych. VI. Urządzenia, dyski lub inne elektroniczne nośniki informacji, zawierające dane osobowe, przeznaczone do: 1) likwidacji - pozbawia się wcześniej zapisu tych danych, a w przypadku gdy nie jest to możliwe, uszkadza się w sposób uniemożliwiający ich odczytanie; 2) przekazania podmiotowi nieuprawnionemu do przetwarzania danych - pozbawia się wcześniej zapisu tych danych, w sposób uniemożliwiający ich odzyskanie; 3) naprawy - pozbawia się wcześniej zapisu tych danych w sposób uniemożliwiający ich odzyskanie albo naprawia się je pod nadzorem osoby upoważnionej przez administratora danych. VII. Administrator danych monitoruje wdrożone zabezpieczenia systemu informatycznego. B. Środki bezpieczeństwa na poziomie podwyższonym. VIII. W przypadku gdy do uwierzytelniania użytkowników używa się hasła, składa się ono co najmniej z 8 znaków, zawiera małe i wielkie litery oraz cyfry lub znaki specjalne. IX. Urządzenia i nośniki zawierające dane osobowe zabezpiecza się w sposób zapewniający poufność i integralność tych danych. X. Instrukcja zarządzania systemem informatycznym rozszerza się o sposób stosowania środków, o których mowa w pkt IX XI. Administrator danych stosuje na poziomie podwyższonym środki bezpieczeństwa określone w części A załącznika, o ile zasady zawarte w części B nie stanowią inaczej. C. Środki bezpieczeństwa na poziomie wysokim. XII. 1. System informatyczny służący do przetwarzania danych osobowych chroni się przed zagrożeniami pochodzącymi z sieci publicznej poprzez wdrożenie fizycznych lub logicznych zabezpieczeń chroniących przed nieuprawnionym dostępem. 2. W przypadku zastosowania logicznych zabezpieczeń obejmują one: a) kontrolę przepływu informacji pomiędzy systemem informatycznym administratora danych a siecią publiczną; b) kontrolę działań inicjowanych z sieci publicznej i systemu informatycznego administratora danych.

XIII.

Administrator danych stosuje środki kryptograficznej ochrony wobec danych wykorzystywanych do uwierzytelnienia, które są przesyłane w sieci publicznej. XIV. Administrator danych stosuje na poziomie wysokim środki bezpieczeństwa, określone w części A i B załącznika, o ile zasady zawarte w części C nie stanowią inaczej. Zgodnie z art. 41 ust. 2 ustawy administrator danych jest zobowiązany zgłaszać Generalnemu Inspektorowi każdą zmianę informacji zawartych w zgłoszeniu, w terminie 30 dni od dnia dokonania zmiany. Obowiązek ten dotyczy np. zmiany nazwy administratora danych, adresu jego siedziby czy zakresu danych osobowych przetwarzanych w zbiorze. Do zgłaszania zmian stosuje się odpowiednio przepisy o rejestracji zbioru danych. Dla administratora zbioru oznacza to w szczególności, iż zgłoszenia zmian w zbiorze dokonuje na tym samym formularzu, który służy do zgłoszenia zbioru danych do rejestracji. Po otrzymaniu informacji o takiej zmianie Generalny Inspektor dokonuje stosownej aktualizacji zapisów w księdze rejestrowej. Na żądanie administratora danych może być wydane zaświadczenie o zarejestrowaniu zgłoszonego przez niego zbioru danych. Zgłoszenie można przesłać pocztą lub złożyć w Biurze Generalnego Inspektora Ochrony Danych Osobowych (ul. Stawki 2, 00-193 Warszawa). Zgłoszenia można dokonać także drogą elektroniczną, z użyciem bezpiecznego podpisu elektronicznego. Aplikacja umożliwiająca skuteczne dokonanie zgłoszenia drogą elektroniczną znajduje się na stronie internetowej Generalnego Inspektora Ochrony Danych Osobowych – w systemie „platforma e-GIODO” (www.giodo.gov.pl). Zgłoszenia można również dokonać drogą elektroniczną bez użycia podpisu elektronicznego, jednak i tak wymagać to będzie złożenia formularza w formie papierowej. Określając inne środki techniczne i organizacyjne zastosowane w celu zabezpieczenia danych można skorzystać z czterech zaproponowanych w tej części list najczęściej stosowanych środków bezpieczeństwa i wskazać te, które zostały użyte do zabezpieczenia zgłaszanego zbioru danych. Jeżeli zastosowane zostały dodatkowo inne środki nie wymienione w udostępnionych listach, wówczas należy je wpisać w pole tekstowe znajdujące się w dolnej części formularza. Przykładowe spis środków technicznych i organizacyjnych stosowanych w celu zabezpieczenia danych osobowych (do pkt 16 lit. f.): Środki ochrony fizycznej danych: 1. Zbiór danych osobowych przechowywany jest w pomieszczeniu zabezpieczonym drzwiami zwykłymi (niewzmacnianymi, nie przeciwpożarowymi). 2. Zbiór danych osobowych przechowywany jest w pomieszczeniu zabezpieczonym drzwiami o podwyższonej odporności ogniowej >= 30 min. 3. Zbiór danych osobowych przechowywany jest w pomieszczeniu zabezpieczonym drzwiami o podwyższonej odporności na włamanie - drzwi klasy C. 4. Zbiór danych osobowych przechowywany jest w pomieszczeniu, w którym okna zabezpieczone są za pomocą krat, rolet lub folii antywłamaniowej. 5. Pomieszczenia, w którym przetwarzany jest zbiór danych osobowych wyposażone są w system alarmowy przeciwwłamaniowy. 6. Dostęp do pomieszczeń, w których przetwarzany jest zbiory danych osobowych objęte są systemem kontroli dostępu. 7. Dostęp do pomieszczeń, w których przetwarzany jest zbiór danych osobowych kontrolowany jest przez system monitoringu z zastosowaniem kamer przemysłowych. 8. Dostęp do pomieszczeń, w których przetwarzany jest zbiór danych osobowych jest w czasie nieobecności zatrudnionych tam pracowników nadzorowany przez służbę ochrony. 9. Dostęp do pomieszczeń, w których przetwarzany jest zbiór danych osobowych przez cała dobę jest nadzorowany przez służbę ochrony. 10. Zbiór danych osobowych w formie papierowej przechowywany jest w zamkniętej niemetalowej szafie. 11. Zbiór danych osobowych w formie papierowej przechowywany jest w zamkniętej metalowej szafie. 12. Zbiór danych osobowych w formie papierowej przechowywany jest w zamkniętym sejfie lub kasie pancernej. 13. Kopie zapasowe/archiwalne zbioru danych osobowych przechowywane są w zamkniętej niemetalowej szafie. 14. Kopie zapasowe/archiwalne zbioru danych osobowych przechowywane są w zamkniętej metalowej szafie. 15. Kopie zapasowe/archiwalne zbioru danych osobowych przechowywane są w zamkniętym sejfie lub kasie pancernej. 16. Zbiory danych osobowych przetwarzane są w kancelarii tajnej, prowadzonej zgodnie z wymogami określonymi w odrębnych przepisach. 17. Pomieszczenie, w którym przetwarzane są zbiory danych osobowych zabezpieczone jest przed skutkami pożaru za pomocą systemu przeciwpożarowego i/lub wolnostojącej gaśnicy. 18. Dokumenty zawierające dane osobowe po ustaniu przydatności są niszczone w sposób mechaniczny za pomocą niszczarek dokumentów. Środki sprzętowe infrastruktury informatycznej i telekomunikacyjnej: 1. Zbiór danych osobowych przetwarzany jest przy użyciu komputera przenośnego. 2. Komputer służący do przetwarzania danych osobowych nie jest połączony z lokalną siecią komputerową. 3. Zastosowano urządzenia typu UPS, generator prądu i/lub wydzieloną sieć elektroenergetyczną, chroniące system informatyczny służący do przetwarzania danych osobowych przed skutkami awarii zasilania. 4. Dostęp do zbioru danych osobowych, który przetwarzany jest na wydzielonej stacji komputerowej/ komputerze przenośnym zabezpieczony został przed nieautoryzowanym uruchomieniem za pomocą hasła BIOS. 5. Dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła. 6. Dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem karty procesorowej oraz kodu PIN lub tokena. 7. Dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem technologii biometrycznej. 8. Zastosowano środki uniemożliwiające wykonywanie nieautoryzowanych kopii danych osobowych przetwarzanych przy użyciu systemów informatycznych. 9. Zastosowano systemowe mechanizmy wymuszający okresową zmianę haseł. 10. Zastosowano system rejestracji dostępu do systemu/zbioru danych osobowych. 11. Zastosowano środki kryptograficznej ochrony danych dla danych osobowych przekazywanych drogą teletransmisji. 12. Dostęp do środków teletransmisji zabezpieczono za pomocą mechanizmów uwierzytelnienia. 13. Zastosowano procedurę oddzwonienia (callback) przy transmisji realizowanej za pośrednictwem modemu. 14. Zastosowano macierz dyskową w celu ochrony danych osobowych przed skutkami awarii pamięci dyskowej. 15. Zastosowano środki ochrony przed szkodliwym oprogramowaniem takim, jak np. robaki, wirusy, konie trojańskie, rootkity. 16. Użyto system Firewall do ochrony dostępu do sieci komputerowej. 17. Użyto system IDS/IPS do ochrony dostępu do sieci komputerowej. Środki ochrony w ramach narzędzi programowych i baz danych: 1. Wykorzystano środki pozwalające na rejestrację zmian wykonywanych na poszczególnych elementach zbioru danych osobowych. 2. Zastosowano środki umożliwiające określenie praw dostępu do wskazanego zakresu danych w ramach przetwarzanego zbioru danych osobowych. 3. Dostęp do zbioru danych osobowych wymaga uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła. 4. Dostęp do zbioru danych osobowych wymaga uwierzytelnienia przy użyciu karty procesorowej oraz kodu PIN lub tokena. 5. Dostęp do zbioru danych osobowych wymaga uwierzytelnienia z wykorzystaniem technologii biometrycznej. 6. Zastosowano systemowe środki pozwalające na określenie odpowiednich praw dostępu do zasobów informatycznych, w tym zbiorów danych osobowych dla poszczególnych użytkowników systemu informatycznego. 7. Zastosowano mechanizm wymuszający okresową zmianę haseł dostępu do zbioru danych osobowych. 8. Zastosowano kryptograficzne środki ochrony danych osobowych. 9. Zainstalowano wygaszacze ekranów na stanowiskach, na których przetwarzane są dane osobowe. 10. Zastosowano mechanizm automatycznej blokady dostępu do systemu informatycznego służącego do przetwarzania danych osobowych w przypadku dłuższej nieaktywności pracy użytkownika. Środki organizacyjne: 1. Osoby zatrudnione przy przetwarzaniu danych zostały zaznajomione z przepisami dotyczącymi ochrony danych osobowych. 2. Przeszkolono osoby zatrudnione przy przetwarzaniu danych osobowych w zakresie zabezpieczeń systemu informatycznego. 3. Osoby zatrudnione przy przetwarzaniu danych osobowych obowiązane zostały do zachowania ich w tajemnicy. 4. Monitory komputerów, na których przetwarzane są dane osobowe ustawione są w sposób uniemożliwiający wgląd osobom postronnym w przetwarzane dane. 5. Kopie zapasowe zbioru danych osobowych przechowywane są w innym pomieszczeniu niż to, w którym znajduje się serwer, na którym dane osobowe przetwarzane są na bieżąco.

Porady prawne
Tagi: 

Potrzebujesz porady prawnej?

Jak legalnie korzystać z baz danych?

Jak legalnie korzystać z baz danych?

W życiu codziennym często spotykamy się z bazami danych, szczególnie gdy sami szukamy potrzebnych informacji. Coraz więcej baz danych ma charakter elektroniczny, często udostępniane są one w internecie.Warto wiedzieć, w jakim zakresie przepisy prawa zezwalają na legalne korzystanie z tych baz, oraz jakie prawa przysługują nam jako ewentualnym twórcom tego typu zbiorów.Czym (...)

Ochrona danych osobowych. GIODO o Karcie Warszawiaka

Ochrona danych osobowych. GIODO o Karcie Warszawiaka

GIODO zadeklarował, że nie zatrzyma wydawania Kart Warszawiaka, choć kontrola potwierdziła naruszenie przepisów dotyczących ochrony danych osobowych. Wymiana danych między warszawskim ratuszem, ZTM i Ministerstwem Finansów dokonywana na potrzeby wydawania Kart Warszawiaka, jest bezprawna. To jedno z głównych ustaleń kontroli prowadzonej przez inspektorów GIODO w Zarządzie Transportu (...)

Ochrona danych osobowych w e-commerce. Lepiej chroń swoich klientów

Ochrona danych osobowych w e-commerce. Lepiej chroń swoich klientów

Obowiązek ochrony przetwarzanych danych osobowych ciąży na każdym właścicielu e-sklepu czy serwisu internetowego, który taki zbiór danych gromadzi. Wiąże się to nie tylko z koniecznością jego rejestracji u Głównego Inspektora Ochrony Danych Osobowych (GIODO), ale też odpowiedniego zabezpieczenia i zarządzania bazą. Mogliśmy się w ostatnim czasie kilkakrotnie przekonać, jakie są (...)

Na czym polega powierzenie przetwarzania danych osobowych i jakie wiążą się z tym obowiązki?

Na czym polega powierzenie przetwarzania danych osobowych i jakie wiążą się z tym obowiązki?

Powierzenie przetwarzania danych innemu podmiotowi jest uregulowane w art. 31 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U.2015.2135 z późn. zm.) – dalej „u.o.d.o.”   Zgodnie z art.  31. u.o.d.o. 1. Administrator danych może powierzyć innemu podmiotowi, w drodze umowy zawartej na piśmie, przetwarzanie danych. 2. Podmiot, o którym (...)

Odpady w 2020 r. - rejestracja, ewidencja i sprawozdawczość

Odpady w 2020 r. - rejestracja, ewidencja i sprawozdawczość

Przeczytaj najważniejsze informacje i zmiany dotyczące rejestracji, ewidencji odpadów i sprawozdań o wytworzonych odpadach. Co to jest BDO? BDO to baza danych o produktach i opakowaniach oraz o gospodarce odpadami. Ma pomóc uszczelnić system gospodarowania odpadami, zwiększyć skuteczność walki z szarą strefą i dzikimi wysypiskami oraz poprawić poziom recyklingu. ##baner## Baza, (...)

Wykaz podatników VAT

Wykaz podatników VAT

20 grudnia 2019 r.Minister Finansów wydał objaśnienia podatkowe, które dotyczą zasad korzystania z danych zawartych w utworzonym z dniem 1 września 2019 r. Wykazie podatników VAT, zwanym dalej także ,,Wykazem”. Dowiedz się, co z nich wynika. ##baner## Ogólne wyjaśnienia przepisów prawa podatkowego dotyczące stosowania tych przepisów (tj. objaśnienia (...)

Jak zarejestrować firmę przez bank?

Jak zarejestrować firmę przez bank?

Ponad tysiąc firm założonych przez bankowość elektroniczną Przygotowana przez Ministerstwo Przedsiębiorczości i Technologii we współpracy z bankami nowa usługa cieszy się dużym zainteresowaniem. Już ponad tysiąc przedsiębiorców skorzystało z możliwości rejestracji firmy za pomocą bankowości elektronicznej. Jest to pierwsze tego rodzaju rozwiązanie na polskim (...)

Szykuje się skuteczniejszy pobór abonamentu RTV

Szykuje się skuteczniejszy pobór abonamentu RTV

Abolicja dla osób posiadających zaległości z tytułu nieuiszczania opłat abonamentowych, uproszczona rejestracja odbiorników i poprawa skuteczności poboru abonamentu RTV, a tym samym wsparcie dla misji pełnionej przez media publiczne – to główne założenia proponowanej nowelizacji ustawy o opłatach abonamentowych. Przygotowany przez Ministerstwo Kultury i Dziedzictwa (...)

Kiedy MŚP muszą prowadzić rejestr czynności przetwarzania danych?

Kiedy MŚP muszą prowadzić rejestr czynności przetwarzania danych?

Grupa Robocza Art. 29 przyjęła stanowisko, w którym wskazuje, kiedy przedsiębiorcy zatrudniający mniej niż 250 osób, nie będą zwolnieni z obowiązku prowadzenia rejestru czynności przetwarzania. Z czego wynika obowiązek prowadzenia rejestru czynności przetwarzania? Na mocy artykułu 30 RODO istnieje obowiązek prowadzenia przez administratorów i podmioty przetwarzające (...)

Sądy zgłoszą dane do GIODO?

Sądy zgłoszą dane do GIODO?

„Rzeczpospolita” informuje, że Sąd Okręgowy we Wrocławiu jako pierwszy w Polsce wystąpił do GIODO o rejestrację zbioru danych stworzonego na potrzeby sądowego portalu informacyjnego. W rozmowie z „Rzeczpospolitą” Generalny Inspektor przyznaje, że rejestracja do portalu, w którym użytkownicy mają elektroniczny dostęp do akt sprawy może nie odpowiadać wymogom (...)

Bez szczegółowych formularzy na szkoleniach

Bez szczegółowych formularzy na szkoleniach

Firma, która przygotowuje konferencje lub kursy, nie powinna zbierać wielu informacji o słuchaczach. Zbyt szczegółowe formularze, jakie muszą oni wypełniać, mogą się okazać sprzeczne z prawemMoże bowiem dojść do złamania prawa. Część zbiorów danych może też podlegać kłopotliwemu obowiązkowi rejestracji. Tak wynika z sygnalizacji generalnego inspektora ochrony (...)

Zmiany w prawie telekomunikacyjnym – obowiązek rejestracji karty SIM, pozorne dbanie o bezpieczeństwo obywateli?

Zmiany w prawie telekomunikacyjnym – obowiązek rejestracji karty SIM, pozorne dbanie o bezpieczeństwo obywateli?

W związku wejściem w życie ustawy o działaniach antyterrorystycznych (Dz.U.2016.904 z dnia 24 czerwca 2016 r.), (dalej: „Ustawa”) obowiązującą od 2 lipca 2016 r. każda przedpłacona karta telefoniczna (pre-paid) musi być zarejestrowana na konkretny podmiot. Ustawodawca nie zawęził podmiotowo pola zakresu obowiązywania wprowadzanych zmian w zakresie owej rejestracji, zatem należy (...)

Rejestracja jachtów prosta, szybka, tania i przez Internet

Rejestracja jachtów prosta, szybka, tania i przez Internet

Ustawa o rejestracji jachtów i innych jednostek pływających o długości do 24 m dotyczy stworzenia jednolitego rejestru jachtów i innych jednostek pływających o długości do 24 m (obejmującego jednostki śródlądowe i morskie, żaglowe i motorowe, w tym przeznaczone do połowu ryb) z pozostawieniem możliwości rejestracji w Izbach Morskich w przypadku hipoteki morskiej, (...)

BDO - czyli Baza Danych Odpadowych

BDO - czyli Baza Danych Odpadowych

BDO rusza zgodnie z planem Od 1 stycznia 2020 r. zostaną uruchomione kolejne moduły elektronicznej Bazy Danych Odpadowych (BDO), tj. moduł ewidencji i moduł sprawozdawczości. BDO jest już w pełni przygotowana do działania od tej właśnie daty, o czym przypomniał wiceminister klimatu Sławomir Mazurek. ##baner## - Chciałbym uspokoić przedsiębiorców. Obowiązek prowadzenia ewidencji (...)

Rewolucja cyfrowa w sądach

Rewolucja cyfrowa w sądach

Kolejne etapy Trwa rewolucja cyfrowa w sądach. Dzięki decyzjom Ministra Sprawiedliwości Prokuratora Generalnego to nowy etap w historii sądownictwa. Do wymiaru sprawiedliwości w coraz większym zakresie wprowadzane są rozwiązania informatyczne. 1/3 postępowań jest dziś prowadzonych wyłącznie online.  Ta rewolucja to m.in. takie ułatwienia dla obywatela, jak elektroniczne doręczenia (...)

Zmiany w systemie identyfikacji i rejestracji zwierząt

Zmiany w systemie identyfikacji i rejestracji zwierząt

Czego dotyczy projekt?Rada Ministrów przyjęła projekt ustawy o zmianie ustawy o systemie identyfikacji i rejestracji zwierząt, przedłożony przez ministra rolnictwa i rozwoju wsi. Teraz trafi on pod obrady Sejmu.Jakie zmiany przewidziano?Proponowane przepisy wdrażają postanowienia rozporządzenia wspólnotowego nr 504/2008, dotyczące metod identyfikacji koniowatych, głównie koni i osłów (...)

Czy musisz zgłosić swoich klientów do GIODO?

Czy musisz zgłosić swoich klientów do GIODO?

Listy nabywców towarów w sprzedaży bezpośredniej są zbiorem danych, który przedsiębiorca musi zgłosić do rejestracji Tak orzekł Wojewódzki Sąd Administracyjny w Warszawie i oddalił skargę Klaudii R., właścicielki firmy Pollana w Sierosławiu w woj. wielkopolskim (sygn. II SA/Wa 143/08). (...)Przedstawiciel GIODO podkreślał natomiast, że nie można danych w (...)

Jeden wykaz podmiotów VAT

Jeden wykaz podmiotów VAT

W dniu 31 maja 2019 r. ogłoszona została ustawa z dnia 12 kwietnia 2019 r. o zmianie ustawy o podatku od towarów i usług oraz niektórych innych ustaw (Dz. U. z 2019 r., poz. 1018), w której wprowadzono m.in. zmiany w ustawie z dnia 11 marca 2004 r. o podatku od towarów i usług (Dz.U. z 2018 r. poz. 2174, z późn. zm.). Zmiany obowiązujące (...)

II etap nowelizacji ustawy o swobodzie działalności gospodarczej

II etap nowelizacji ustawy o swobodzie działalności gospodarczej

Czego dotyczą proponowane zmiany?Prawo rozpoczynania działalności gospodarczej jeszcze przed zarejestrowaniem firmy, zakładanie przedsiębiorstw przez Internet i radykalne ograniczenie dowolności w kontrolach to nowe, rewolucyjne dla przedsiębiorców przepisy, które znalazły się w II etapie nowelizacji ustawy o swobodzie działalności gospodarczej. Projekt dotyczy wprowadzenia (...)

Jak zarejestrować zbiory danych osobowych?

Jak zarejestrować zbiory danych osobowych?

Od wtorku obowiązują nowe zasady zgłaszania zbiorów danych do rejestru przez administratorów. Tak wynika z rozporządzenia w sprawie wzoru zgłoszenia zbioru danych do rejestracji generalnemu inspektorowi ochrony danych osobowych (DzU z 2008 r. nr 229, poz. 1536 ze zm.), które dzisiaj wchodzi w życie. Zmiany są potrzebne, bo obecne zasady zgłoszeń – działające od kilku lat – (...)

Reforma prawa autorskiego w planach prac Komisji Europejskiej

Reforma prawa autorskiego w planach prac Komisji Europejskiej

Komisja Europejska zamierza zaproponować w 2015 r. reformę unijnych przepisów o prawie autorskim, aby dostosować je do rozwoju nowych technologii. Przepisy te będą częścią szerszej inicjatywy, dotyczącej stworzenia wspólnego rynku cyfrowego w UE. Plan pracy na ten rok, który Komisja przedstawiła w połowie grudnia, wymienia pakiet w sprawie wspólnego rynku cyfrowego jako jedną z 23 inicjatyw, (...)

Zmiana wymagań dla schronisk dla zwierząt

Zmiana wymagań dla schronisk dla zwierząt

Schroniska mają dodatkowy rok na dostosowanie się do nowych wymogów. Wymogi odsunięte w czasie 27 stycznia br. o 12 miesięcy odsunięto w czasie obowiązek spełniania przez schronisko następujących wymogów:   1.    zapewnienia minimalnych warunków określonych w załączniku rozporządzenia przez pomieszczenia przeznaczone do: izolowania zwierząt chorych (...)

Ruszył program „Energia dla wsi”

Ruszył program „Energia dla wsi”

Rolnicy i spółdzielnie energetyczne mogą już składać wnioski o dofinansowanie do odnawialnych źródeł energii w ramach programu „Energia dla wsi”. Szansa na transformację energetyczną – "Program jest szansą na znaczącą transformację energetyczną na obszarach wiejskich. Zależy nam aby przebiegała ona w sposób zrównoważony – bez ograniczania (...)

Kiedy zatrudnienie jest zatrudnieniem w ramach stosunku pracy?

Kiedy zatrudnienie jest zatrudnieniem w ramach stosunku pracy?

Z tego artykułu można dowiedzieć się, kiedy zatrudnienie jest zatrudnieniem w ramach stosunku pracy, z wszystkimi konsekwencjami, jakie wiążą się z takim wykonywaniem pracy dla pracodawcy i pracownika. Stosunek pracy - czyli co? Jest to stosunek prawny między pracownikiem a pracodawcą. W jego ramach pracownik zobowiązuje się do wykonywania pracy określonego rodzaju na rzecz (...)

Jak nie dać się cyberprzemocy?

Jak nie dać się cyberprzemocy?

Co trzeci nastolatek, który doświadczył przemocy w Internecie, nikomu o tym nie powiedział, nikogo nie poprosił o pomoc - to jeden z wniosków badania NASK "Nastolatki 3.0". Jak radzić sobie z tym problemem? ##baner## Mniej niż zero – cyberzło Jak wspomniano, agresja w Internecie jest już niemal zjawiskiem powszechnym. Ponad połowa młodych użytkowników sieci przyznaje, (...)

Egzamin maturalny w roku 2023 oraz 2024

Egzamin maturalny w roku 2023 oraz 2024

Co się zmienia? Minister Przemysław Czarnek, wiceminister Dariusz Piontkowski oraz dyrektor CKE Marcin Smolik podczas konferencji prasowej przedstawili najważniejsze zmiany w zasadach organizowania i przeprowadzania egzaminu maturalnego w 2023 i 2024 r. w obu formułach, tj. Formule 2015 i Formule 2023. Podczas konferencji Minister Edukacji i Nauki przypomniał, że tegorocznych maturzystów (...)

Można jeszcze wybrać opodatkowanie przychodów z działalności gospodarczej według skali podatkowej

Można jeszcze wybrać opodatkowanie przychodów z działalności gospodarczej według skali podatkowej

Skala podatkowa lub inaczej opodatkowanie na zasadach ogólnych, to podstawowa forma opodatkowania działalności gospodarczej. Jeżeli nie wybierzesz innej formy, będziesz płacić podatek dochodowy według stawki 12% oraz 32% od nadwyżki dochodu ponad kwotę 120 tys. zł. ##baner## Co to jest skala podatkowa? Osoby fizyczne, które osiągają przychody z działalności gospodarczej, (...)

Jakie składki na ubezpieczenia społeczne płaci przedsiębiorca?

Jakie składki na ubezpieczenia społeczne płaci przedsiębiorca?

Jeśli prowadzisz firmę, to musisz płacić składki do ZUS. Przeczytaj, jakie składki musisz płacić za siebie, a jakie – za zatrudnionych pracowników, a także od jakiej podstawy liczy się wysokość składek. ##baner## Którzy przedsiębiorcy muszą płacić składki do ZUS? Musisz płacić składki do ZUS, jeśli jesteś: przedsiębiorcą zarejestrowanym w CEIDG, w tym (...)

Alimenty na dziecko - komu i na jakich zasadach przysługują?

Alimenty na dziecko - komu i na jakich zasadach przysługują?

Kiedy rodzice muszą płacić alimenty na dzieci? Prawnym obowiązkiem rodziców jest zapewnienie dziecku środków utrzymania do czasu, aż nie będzie ono w stanie utrzymywać się samodzielnie, chyba że dochody z majątku dziecka pokrywają koszty związane z jego utrzymaniem i wychowaniem (sprawdź artykuł 133 § 1 kodeksu rodzinnego i opiekuńczego). Jak długo dziecku przysługują (...)

Składka na ubezpieczenie zdrowotne przedsiębiorców w 2023 r.

Składka na ubezpieczenie zdrowotne przedsiębiorców w 2023 r.

W artykule przedstawiono informacje w sprawie podstawy wymiaru składek oraz kwot składek na ubezpieczenie zdrowotne w 2023 r. dla niektórych grup ubezpieczonych. Przedsiębiorcy opodatkowani według skali podatkowej albo podatkiem liniowym płacą składkę zdrowotną proporcjonalną do dochodu, rozliczający się ryczałtem od przychodów ewidencjonowanych płacą składkę zryczałtowaną, (...)

Umowa o zrzeczenie się dziedziczenia

Umowa o zrzeczenie się dziedziczenia

Umowa o zrzeczenie się dziedziczenia jest uregulowana w art. 1048-1050 kodeksu cywilnego. Jest ona jedyną dopuszczalną przez polski system prawny umową o spadek po osobie żyjącej. Jak zawrzeć umowę o zrzeczenie się dziedziczenia? Spadkobierca ustawowy może przez umowę z przyszłym spadkodawcą zrzec się dziedziczenia po nim. Umowa taka powinna być zawarta w formie aktu notarialnego. ##baner## Zawarta (...)

Złożenie PIT-2 dla otrzymywania wyższej wypłaty na rękę

Złożenie PIT-2 dla otrzymywania wyższej wypłaty na rękę

Złożenie PIT-2 pozwala zmniejszyć zaliczki na podatek o 300 zł miesięcznie. To wyższa pensja każdego miesiąca. Formularz PIT-2 składa się zazwyczaj tylko raz. Mogą złożyć go nie tylko etatowcy, ale też m.in. zleceniobiorcy, wykonawcy dzieł i osoby na kontraktach. Nowe przepisy pozwalają na stosowanie kwoty wolnej w zaliczkach nawet u trzech płatników jednocześnie. Rozwiązanie (...)

Podjęcie próby ugodowej przed wniesieniem pozwu

Podjęcie próby ugodowej przed wniesieniem pozwu

Szybkie i bezkompromisowe wniesienie powództwa do sądu nie zawsze jest dobrym rozwiązaniem. Brak wcześniejszej rozmowy z dłużnikiem może doprowadzić nie tylko do pogorszenia lub całkowitego zerwania wzajemnych relacji – tak przecież istotnych i pożądanych, w szczególności w obrocie gospodarczym – ale także może skutkować negatywnymi konsekwencjami we wszczętym (...)

Postępowanie odwoławcze w sprawie emerytury lub renty

Postępowanie odwoławcze w sprawie emerytury lub renty

Jeżeli nie zgadzasz się z decyzją ZUS w sprawie emerytury lub renty, możesz się od niej odwołać. Dowiedz się jak złożyć odwołanie i jak wygląda postępowanie odwoławcze. Jak złożyć odwołanie? Możesz odwołać się od decyzji ZUS do sądu okręgowego - sądu pracy i ubezpieczeń społecznych (sądu I instancji). Masz na to miesiąc od dnia, w którym ZUS doręczy (...)

Przestój – jako nieplanowana przerwa w pracy

Przestój – jako nieplanowana przerwa w pracy

W trakcie nadchodzącego lata może dochodzić do sytuacji, kiedy w niektórych zakładach pracy - np. z uwagi na ograniczenia w dostawie prądu lub też z powodu występujących fal upałów - będzie dochodziło do ingerencji w zakres codziennych obowiązków pracowników poprzez brak możliwości ich wykonywania, mimo pozostawania w dyspozycji pracodawcy, jak i w gotowości (...)

PUE ZUS – obowiązkowy profil dla płatników składek

PUE ZUS – obowiązkowy profil dla płatników składek

Od 1 stycznia 2023 roku każdy płatnik składek ma obowiązek posiadać profil na Platformie Usług Elektronicznych (PUE) ZUS. Jeśli płatnik do 30 grudnia 2022 r. nie założył samodzielnie konta na PUE ZUS lub nie upoważnił nikogo do dostępu do profilu płatnika, ZUS utworzy mu profil techniczny do 31 stycznia tego roku. Profil ten wymaga aktywacji przez płatnika. Co, gdy płatnik nie (...)

500+ na nowy okres świadczeniowy

500+ na nowy okres świadczeniowy

Od kiedy składać wnioski o świadczenie 500+ na nowy okres świadczeniowy?  Od 1 lutego 2023 r. ZUS zacznie przyjmować wnioski o świadczenie wychowawcze 500+ na nowy okres świadczeniowy. Nowy okres świadczeniowy trwa od 1 czerwca 2023 r. do 31 maja 2024 r. ##baner## Wnioski o 500+ na nowy okres świadczeniowy dostępne od 1 lutego 2023 r. Świadczenie wychowawcze przysługuje (...)

Dziedziczenie ustawowe, czyli kto i w jaki sposób dziedziczy po zmarłym?

Dziedziczenie ustawowe, czyli kto i w jaki sposób dziedziczy po zmarłym?

Kiedy następuje dziedziczenie ustawowe? Dziedziczenie ustawowe ma miejsce w sytuacji gdy, spadkodawca nie pozostawił po sobie testamentu oraz gdy osoby powołane do spadku nie chcą lub nie mogą być spadkobiercami (bo np. zmarły przed otwarciem spadku). W razie powołania spadkobierców w drodze testamentu tylko w stosunku do części spadku, również pozostała część podlega ustawowym (...)

Oświadczenia i wnioski mające wpływ na wysokość zaliczek na podatek dochodowy od osób fizycznych

Oświadczenia i wnioski mające wpływ na wysokość zaliczek na podatek dochodowy od osób fizycznych

Objaśnienia podatkowe Objaśnienia podatkowe MF z 30 grudnia 2022 r. dotyczą oświadczeń i wniosków mających wpływ na wysokość zaliczek na podatek dochodowy od osób fizycznych (dalej:zaliczka lub zaliczki), które obliczają i pobierają płatnicy tego podatku. Poniżej wskazano, co z nich wynika. Objaśnienia zawierają ogólne wyjaśnienia na temat podmiotów (...)

Wsparcie odbiorców energii elektrycznej w 2023

Wsparcie odbiorców energii elektrycznej w 2023

Dowiedz się, na jakie wsparcie mogą liczyć odbiorcy energii elektrycznej w 2023 r., na podstawie ustawy z dnia 7 października 2022 r. o szczególnych rozwiązaniach służących ochronie odbiorców energii elektrycznej w 2023 roku w związku z sytuacją na rynku energii elektrycznej oraz ustawy z dnia 27 października 2022 r. o środkach nadzwyczajnych mających na celu ograniczenie (...)

Zapytaj prawnika:

Dodaj załącznikDodaj załącznik

Oświadczenia i zgody RODO:


PORADY PRAWNIKA

FORUM PRAWNE

Rejestracja bazy do GIODO

Rejestracja bazy do GIODO Witam, posiadam stronę www z mailingiem, przetwarzam w bazie danych na serwerze następujące dane: identyfikator, hasło, e-mail, miasto. Baza zawiera ok 15000 użytkowników (...)

Presco atakuje!!! co robić?

Presco atakuje!!! co robić? Witam, dostałem pismo od firmy PRESCO - "Ostateczne wezwanie do zapłaty", bo jak tego nie zrobię to 26.07.04 sprawa bedzie w sądzie" i sam nie wiem co mam (...)

Ochrona Danych Osobowych a newsletter

Ochrona Danych Osobowych a newsletter Mam pytanie do mądrzejszych od siebie dotyczące rejestracji bazy danych. Mam nadzieję, że znajdzie się ktoś chętny do wyjaśnienia mi tej kwestii :-) Dwie (...)

Jak długo w BIK

Jak długo w BIK Wzięłam kredyt w SKOKu dla znajomych, nie spłacili 3 ostatnich rat ( w sumie 380 zł)- spłaciłam je sama ale znalazłam się nawindykacji i "czrnej liście w BIK Jestem tam już (...)

Zmiana przepisów o ochronie danych po 1 stycznia 2015

Zmiana przepisów o ochronie danych po 1 stycznia 2015 W raz z nowym rokiem od 1 stycznia 2015 roku w polskim systemie prawnym obowiązywać będą nowe przepisy prawa dotyczące ochrony danych osobowych. (...)

EGB Propozycja ugody

EGB Propozycja ugody Witam W dniu dzisiejszym dostałam listem zwykłym PROPOZYCJĘ UGODY z firmy EGB INVESTMENT S.A. dotyczy zadłużenia wobec strzała Sp. z o.o. z tytułu zawartj umowy z GE Money (...)

Zwolnienia grupowe a okres wypowiedzenia.

Zwolnienia grupowe a okres wypowiedzenia. Dzień dobry, jestem zatrudniony na umowie o pracę na czas nieokreślony z miesięcznym okresem wypowiedzenia. Znalazłem przepis: ``` Rozwiązanie z pracownikiem (...)

"ROZWÓD KOŚCIELNY"

"ROZWÓD KOŚCIELNY" Witam, nt. kościelnego procesu o nieważność małżeństwa zapraszam również na mój blog: https://rozwody-koscielne.eu/ , jak i do bezpośredniego kontaktu dr Arletta Bolesta (...)

Alimenty brak wpłat

Alimenty brak wpłat Dzień dobry, Mam w rodzinie taką sytuację, brat był w związku partnerskim, mają wspólne dziecko, niestety związek się rozpadł. Ma zasądzone alimenty, niestety na chwilę (...)

Działka budowlana .

Działka budowlana . Witam . Czy można zasięgnąć porady .Będę wdzięczna. Mąż otrzymał w 2020 roku w darowiźnie działkę budowlaną od ojca . Mąż jest zameldowany u ojca , ojciec mieszka (...)

Wykup domu a wspolnota majatkowa

Wykup domu a wspolnota majatkowa Cześć Proszę doradźcie jak możemy rozwiązać sprawę. Mamy wspólnotę majątkowa. Rodzice mojego męża chcą przepisać na niego dom pod warunkiem spłaty jego (...)

Klauzula wykonalności wobec jednej z dwóch osób w wyroku eksmisyjnym

Klauzula wykonalności wobec jednej z dwóch osób w wyroku eksmisyjnym Dzień dobry, Mam następujący problem. Posiadam prawomocny wyrok nakazujący eksmisję dwóch osób z mieszkania należącego do (...)

Alimenty na żonę

Alimenty na żonę Witam mam pytanie : płace alimenty mojej byłej żonie, mieszkaliśmy w Niemczech i ta mamy rozwód płace z mojej niemieckiej emerytury aż do dziś . Lecz moja była żona wyszła (...)

Zastrzeżony dowód osobisty, a nowa praca.

Zastrzeżony dowód osobisty, a nowa praca. Czy mogę podpisać nową umowę o pracę na zastrzezony dowod osobisty? Jakie i czy wgl, konsekwencje może to za sobą nieść?

Pożyczka udzielona bratu mieszkającemu za granica

Pożyczka udzielona bratu mieszkającemu za granica Witam, z góry dziękuje za pomoc. Jak wygląda udzielanie pożyczki w rodzinie, w której pożyczkobiorca (brat) mieszka za granicą. Od jakiegoś (...)

Mój ojciec obmacywał moją żonę

Mój ojciec obmacywał moją żonę Żona poinformowała mnie, że mój ojciec ją obmacywał podczas przywitań / pożegnań, kilka razy. Sytuacja jest o tyle trudna, że nigdy nie reagowała w żaden (...)

Prawnik rozwody Łódź

Prawnik rozwody Łódź Serdecznie polecam adw Katarzynę Knobloch. Ogromna wiedza, szybkie działanie i co najważniejsze bardzo duże wsparcie emocjonalne. polecam https://www.kancelariaknobloch.pl/ (...)

Zasady umieszczania sygnalizatorów przy skrzyżowaniach

Zasady umieszczania sygnalizatorów przy skrzyżowaniach Dzień dobry, Już dawno temu na kursie prawa jazdy powiedzieli mi, że sygnalizatory podobnie jak znaki powinny być umieszczone po prawej stronie (...)

Zmieniłem pracę, zwolniłem się z aktualnej, a nowy pracodawca zmienił zdanie i mnie nie zatrudni

Zmieniłem pracę, zwolniłem się z aktualnej, a nowy pracodawca zmienił zdanie i mnie nie zatrudni Witam, bardzo proszę o poradę w przypadku, który mnie spotkał. Próbowałem zmienić pracę, (...)

Wadliwe postanowienie - jak postąpić?

Wadliwe postanowienie - jak postąpić? Witam. Czy mógłby mi ktoś doradzić rozwiązanie dla mnie korzystniejsze. Otóż mam wydane postanowienie które jest dla mnie niekorzystne i z którego treścią (...)

Porady prawne