De'billing?

Rzeczpospolita publikuje tekst, w którym informuje, że prokuratura w czasie analizy sposobu, w jaki Minister Kaczmarek korzystał z telefonu komórkowego, wykorzystała "specjalny" program komputerowy. Program miał być stworzony w 2005 r. przez prokuratorów z Katowic, korzystających z pomocy tamtejszego informatyka. Program nazwano De'billing... Brzmi trochę jak dziennikarska kaczka. Sposób zbierania informacji o obywatelach przez wymiar sprawiedliwości i organy ścigania staje się coraz bardziej interesującym zagadnieniem do analizy prawnej (por. komentarze pod tekstem Prokuratura medialna i prezentacja materiału)... Poza retencją danych (czyli "przechwytywaniem") jest jeszcze problem analizy (data mining).

W tekście Rzeczpospolitej zatytułowanym Kaczmarka przyłapał komputer m.in. wypowiedź Tomasza Lejmana, szefa wydziału informatyzacji i analiz Prokuratury Krajowej: "Bo prawda jest taka, że teraz billingi dostajemy od operatorów do analizy w formie papierowej, co sprawia, że przede wszystkim trzeba je wprowadzić do komputerów, co jest bardzo pracochłonne i wymaga zaangażowania całej rzeszy urzędników. Ale testujemy już system, który da możliwość elektronicznego pobierania danych".

Rzesza urzędników. Treść przechodzi z rąk do rąk. Wszyscy ci urzędnicy są bardzo zaufani i nie ma tam miejsca na to, by wkradła się jakaś nieścisłość albo inna drobna pomyłka (a wszystko sprawdzane po kilka razy, bo przecież człowiek jest omylny, a maszyna też często - widać to po próbie OCR'owania tekstu)... Dane te pewnie są bezpieczne i żadna z nieuprawnionych osób nie ma do nich dostępu, a takie doniesienia jak Spytaj policjanta, on ci prawdę powie należą pewnie do przeszłości. Grupy zorganizowanej przestępczości nie wiedzą gdzie kto w danej chwili jest. System penie jest bezpieczny...

W tekście Rzepy również o tym, że Ministerstwo Sprawiedliwości kupiło program do analizy kryminalnej, "z którego korzystają wszystkie najlepsze policje, prokuratury i służby specjalne na świecie"...

Opcje przeglądania komentarzy

Wybierz sposób przeglądania komentarzy oraz kliknij "Zachowaj ustawienia", by aktywować zmiany.

To że skrypt się tak

kravietz's picture

To że skrypt się tak nazywa to akurat nic dziwnego. Szkoliłem paru informatyków z sądów i prokuratur - byli to dobrzy specjaliści, zwykle z backgroundem unixowym, doskonale znający potrzeby i problemy polskiego sądownictwa i umiejący na nie reagować w warunkach ograniczonego finansowania.

Czyli zamiast rozpisywać przetarg ustawiony pod "dużego płatnika z Gdańska" albo "miłośnika futbolu z Krakowa" po prostu siadali i pisali taki soft sami.

Wcale bym się nie zdziwił gdyby ten program był napisany w Perlu czy czymś takim...

--
Podpis elektroniczny i bezpieczeństwo IT
http://ipsec.pl/

Zgoda, ale nie to mnie zaciekawiło

VaGla's picture

Pełna zgoda, że również w Policji i w prokuraturze pracują ludzie znający się na swojej pracy. Nie chodziło mi o to, by deprecjonować pracę kogokolwiek. Wiemy też, żę drogie, przetargowe oprogramowanie (działające często tylko na jednej z możliwych platform) koniec końców pisane jest też przez studentów (nie tylko informatyki). Nie w tym rzecz. Studenci też potrafią być niezłymi fachurami.

Mnie ciekawi procedura przetwarzania takich danych i to, czy system (nie tylko komputerowy program, ale też cała "logistyka" dookolna) jest odporny na próby nieuprawnionego dostępu, manipulację i błędy danych, weryfikacje uprawnień. Chodzi mi o tego typu sprawy. Chodzi mi o to, co już raz sygnalizowałem w tekście Bezpieczeństwo systemów FBI, czy w Polsce są takie raporty?. Przecież w tym przypadku chodzi o analizę danych dotyczących ludzi, którzy z telefonami komórkowymi chodzą po ulicach.
--
[VaGla] Vigilant Android Generated for Logical Assassination

Bezpieczeństwo przepływu

kravietz's picture

Bezpieczeństwo przepływu danych w takiej aplikacji należy zapewne porównać do bezpieczeństwa przepływu danych w analizie robionej ręcznie. Relacje pomiędzy kilkoma billingami (a zapewne o to chodzi) znajduje oprogramowanie bo to jest najbardziej żmudna praca.

Potem te już znalezione relacje musisz zaprezentować przed sądem to znaczy że tu na kartce jest podkreślony markerem telefon na numer X, a potem z numeru X na numer Y. To znaczy bezpieczeństwo

--
Podpis elektroniczny i bezpieczeństwo IT
http://ipsec.pl/

Bezpieczeństwo przepływu

Bezpieczeństwo przepływu danych w takiej aplikacji należy zapewne porównać do bezpieczeństwa przepływu danych w analizie robionej ręcznie.

Hmm, tzn wszystkie te komputery sa odlaczone od sieci, dyski zaszyfrowane a komunikacja odbywa sie poprzez specjalnych kurierow z dyskami CD?

Jesteś pewien że tak to

kravietz's picture

Jesteś pewien że tak to właśnie wygląda?

--
Podpis elektroniczny i bezpieczeństwo IT
http://ipsec.pl/

Piotr VaGla Waglowski

VaGla
Piotr VaGla Waglowski - prawnik, publicysta i webmaster, autor serwisu VaGla.pl Prawo i Internet. Członek Rady ds Cyfryzacji przy Ministrze Cyfryzacji, ekspert w Departamencie Oceny Ryzyka Regulacyjnego Ministerstwa Rozwoju, felietonista miesięcznika "IT w Administracji" (wcześniej również felietonista miesięcznika "Gazeta Bankowa" i tygodnika "Wprost"). Uczestniczył w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo. W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również Członkiem Rady Informatyzacji przy MSWiA, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 Zastępca Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Więcej >>