Senat proponuje katalog przestępstw, których będzie mogło dotyczyć zastosowanie przez ABW technik operacyjnych

Warto się przyglądać temu, co napisano w sejmowym Druku nr 633, to znaczy w senackim projekcie ustawy o zmianie ustawy o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu. Dlaczego to interesujące? Chociaż - jak napisano w druku - projekt ustawy stanowi wykonanie obowiązku dostosowania systemu prawa do orzeczenia Trybunału Konstytucyjnego (głównie chodzi o wyrok TK z 15 listopada 2010 r., sygn. S 4/10), to w treści ustawy, w katalogu sytuacji, w których służby mogą stosować techniki operacyjne "w celu zapobieżenia przestępstwom lub ich wykrycia, ustalenia sprawców, a także uzyskania i utrwalenia dowodów przestępstw określonych w: (...) art. 265 § 1 i 2, art. 266 § 2, art. 267 § 1–4, art. 268 § 1–3, art. 268a § 1 i 2, art. 269, art. 269a oraz art. 269b § 1 Kodeksu karnego (...)". Generalnie Senat szykuje nam przepisy, na podstawie których ABW będzie sobie mogła wstrzykiwać konie trojańskie do systemów operacyjnych obywateli. Bo to jedna z możliwych konsekwencji wejścia w życie zaproponowanych właśnie przepisów.

Zastanawiam się, dlaczego nie mogę normalnie skopiować tekstu z udostępnionego na stronach Sejmu pliku PDF, w którym znajduje się Senacki projekt ustawy o zmianie ustawy o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu. Jestem chyba zmuszony do zhakowania tego PDF-a, by obejść hasło uniemożliwiające mi skopiowanie tekstu. Czuję się niezręcznie, ale cóż zrobić...

Najpierw może jednak sięgnijmy do postanowienia Trybunału Konstytucyjnego syg. S 4/10 (DOC). Trybunał postanowił wówczas, że należy przedstawić Sejmowi uwagi dotyczące stwierdzonych uchybień w przepisach ustawy z dnia 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu (Dz. U. Nr 74, poz. 676, ze zm.), których usunięcie jest niezbędne dla zapewnienia spójności systemu prawnego Rzeczypospolitej Polskiej. Trybunał pochylał się nad problemem braku taksatywnego i konkretnego katalogu przestępstw, w których ABW może podejmować przeróżne czynności operacyjno-rozpoznawcze. Trybunał w szczególności napisał w uzasadnieniu postanowienia:

(...)
Umarzając postępowanie w sprawie o sygn. akt P 79/08, Trybunał nie dokonał oceny konstytucyjnej art. 5 ust. 1 pkt 2 lit. b ustawy o ABW. Zdaniem Trybunału, przepis ten narusza standardy demokratycznego państwa prawnego, wynikające z Konstytucji i orzecznictwa Trybunału Konstytucyjnego.

Zgodnie ze wspomnianymi wyżej standardami, Sąd Okręgowy w Warszawie, zarządzając kontrolę operacyjną, winien wskazać konkretną osobę oraz typ przestępstwa określonego w ustawie karnej, którego ma dotyczyć kontrola operacyjna. Jednakże w przypadku zarządzenia przez sąd kontroli operacyjnej, w zakresie przestępstw określonych w art. 5 ust. 1 pkt 2 lit. b ustawy o ABW, tzn. w zakresie przestępstw „godzących w podstawy ekonomiczne państwa”, nie jest to możliwe, gdyż wyrażenie „przestępstwa godzące w podstawy ekonomiczne państwa” uniemożliwia identyfikację typów przestępstw, określonych przez ustawę karną. Niemożność identyfikacji typów przestępstw, określonych przez ustawę karną, cechująca przepis art. 5 ust. 1 pkt 2 lit. b ustawy o ABW, powoduje w konsekwencji uchybienie dotyczące art. 27 ust. 1 ustawy o ABW. Z przepisu tego nie wynika bowiem, w związku z jakim typem przestępstwa, określonego przez ustawę karną, sąd zarządza kontrolę operacyjną, gdy powołuje się na zadania ABW – w zakresie rozpoznawania, zapobiegania i wykrywania „przestępstw godzących w podstawy ekonomiczne państwa”, o których mowa w art. 5 ust. 1 pkt 2 lit. b ustawy o ABW.

Omawiane wyżej uchybienie, dotyczące regulacji zawartej w art. 5 ust. 1 pkt 2 lit. b ustawy o ABW, może powodować również uchybienie dotyczące stosowania art. 27 ust. 15 zdania pierwszego ustawy o ABW. Przepis ten stanowi, że „w przypadku uzyskania dowodów pozwalających na wszczęcie postępowania karnego lub mających znaczenie dla toczącego się postępowania karnego Szef ABW przekazuje Prokuratorowi Generalnemu materiały zgromadzone podczas stosowania kontroli operacyjnej, w razie potrzeby z wnioskiem o wszczęcie postępowania karnego”. Stosowanie tego przepisu, dotyczącego przekazywania Prokuratorowi Generalnemu, przez Szefa ABW, materiałów zgromadzonych podczas stosowania kontroli operacyjnej, w razie potrzeby z wnioskiem o wszczęcie postępowania karnego, w zakresie kontroli operacyjnej związanej z przestępstwami „godzącymi w podstawy ekonomiczne państwa”, powoduje, że materiały zgromadzone podczas kontroli operacyjnej, przekazane następnie przez Szefa ABW Prokuratorowi Generalnemu, mogą dotyczyć nieokreślonych przez ustawę karną typów przestępstw, lecz niedookreślonych „przestępstw godzących w podstawy ekonomiczne państwa”, o których mowa w art. 5 ust. 1 pkt 2 lit. b ustawy o ABW.

Sygnalizując Sejmowi potrzebę prac legislacyjnych, celem usunięcia uchybień dotyczących art. 5 ust. 1 pkt 2 lit. b ustawy o ABW oraz ustalenia konsekwencji, jakie powoduje normatywne powiązanie tego przepisu z innymi przepisami ustawy o ABW, w szczególności ze wspomnianymi wyżej przepisami art. 27 ust. 1 i 15 ustawy o ABW, Trybunał Konstytucyjny pragnie nadmienić, że w art. 19 ust. 1 ustawy z dnia 6 kwietnia 1990 r. o Policji (Dz. U. z 2007 r. Nr 43, poz. 277, ze zm.) ustawodawca zidentyfikował typy przestępstw określonych przez ustawę karną, w związku z którymi, przy wykonywaniu czynności operacyjno-rozpoznawczych podejmowanych przez policję, Sąd Okręgowy, na pisemny wniosek Komendanta Głównego Policji, złożony po uzyskaniu pisemnej zgody Prokuratora Generalnego, albo na pisemny wniosek komendanta wojewódzkiego Policji, złożony po uzyskaniu pisemnej zgody właściwego miejscowo prokuratora okręgowego, może, w drodze postanowienia, zarządzić kontrolę operacyjną.

No i Senat postanowił pilnować Sejmu i teraz skierował do Sejmu projekt ustawy. W tym projekcie proponuje się znowelizowanie m.in. art. 5 ustawy o ABW, a także art. 26b tej ustawy. Proponowane brzmienie art. 26b zaczyna się od słów: "Można zarządzić przeprowadzenie czynności określonych w art. 27 i art. 29–31, z zachowaniem warunków określonych w tych przepisach, w celu zapobieżenia przestępstwom lub ich wykrycia, ustalenia sprawców, a także uzyskania i utrwalenia dowodów przestępstw określonych w:...". O ile do tej pory ten katalog nie było precyzyjnie określony, to teraz Senat proponuje katalog sytuacji, w których ABW może stosować kontrolę operacyjną. Dalej w tym artykule następuje litania odesłań do przepisów karnych. W pkt. 3) tego katalogu przywołano te przepisy, które zacytowałem we wstępie do niniejszej notatki.

Oznacza to, że - jeśli projektowane przepisy wejdą w życie, to ABW będzie mogła stosować kontrolę operacyjną m.in. w sytuacji, w której będzie starała się wykryć przestępstwa przeciwko ochronie informacji, jak:

  • ujawnienie informacji niejawnych - art. 265 KK,
  • ujawnienie informacji chronionej - art. 266 KK,
  • hacking, a właściwie, to uzyskanie do informacji dla sprawcy nieprzeznaczonej, po otwarciu zamkniętego pisma, w wyniku podłączenia się do sieci telekomunikacyjnej lub w wyniku przełamania albo ominięcia elektronicznych, magnetycznych, informatycznych lub innych szczególnych jej zabezpieczeń - art. 267 KK,
  • sabotaż komputerowy, a właściwie to nieuprawnione niszczenie, uszkadzanie, usuwanie lub zmiana zapisu istotnej informacji albo w inny sposób udaremnianie lub znaczne utrudnianie osobie uprawnionej zapoznanie się z informacjami... Chodzi o art. 268 KK.
  • chodzi też art. 268a KK - utrudnianie dostępu do danych, zakłócanie, uniemożliwianie automatycznego przetwarzania, gromadzenia lub przekazywania danych.
  • podobnie jeśli chodzi o art. 269 KK, czyli niszczenie, uszkadzanie, usuwanie lub zmienianie danych informatycznych o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłócanie lub uniemożliwianie automatycznego przetwarzania, gromadzenia lub przekazywania takich danych
  • chodzi o art. 269a: dokonywane przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłócanie pracy systemu komputerowego lub sieci teleinformatycznej
  • chodzi wreszcie o art. 269b KK...

Ten ostatni przepis (jeden z moich ulubionych - ze względu na niespójność - przepisów w Kodeksie karnym), jego §1, przywołam w całości:

Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3.

No, więc w celu zapobieżenia przestępstwom lub ich wykrycia, ustalenia sprawców, a także uzyskania i utrwalenia dowodów, ABW będzie mogła stosować - jeśli przepisy wejdą w życie - techniki operacyjne w przypadku m.in. powyższych przestępstw.

Skoro TK powiedział, że mamy do czynienia z niespójnością systemu prawnego, a sąd, zarządzając kontrolę operacyjną, winien wskazać konkretną osobę oraz typ przestępstwa określonego w ustawie karnej, którego ma dotyczyć kontrola operacyjna, to Senat proponuje teraz katalog tych przestępstw, w jakich ABW będzie mogła stosować te techniki. Wśród nich będzie mogła stosować 1) kontrolowaniu treści korespondencji, 2) kontrolowaniu zawartości przesyłek,
3) stosowaniu środków technicznych umożliwiających uzyskiwanie w sposób niejawny informacji i dowodów oraz ich utrwalanie, a w szczególności treści rozmów telefonicznych i innych informacji przekazywanych za pomocą sieci telekomunikacyjnych.

A jeśli tak, to otwiera się furtka dla stosowania przez ABW również wszelkiego rodzaju koni trojańskich, którymi - być może - Agencja będzie chciała infekować komputery obywateli, by np. wykryć sprawców...

Ja zaś się zastanawiam, czy Generalny Inspektor Ochrony Danych Osobowych miał szansę wypowiedzieć się na temat projektowanej i zaproponowanej nowelizacji. Chętnie poznałbym stanowisko GIODO do tego projektu ustawy, bo niestety nie widzę nigdzie takiego stanowiska przy tym projekcie.

Przeczytaj również:

Opcje przeglądania komentarzy

Wybierz sposób przeglądania komentarzy oraz kliknij "Zachowaj ustawienia", by aktywować zmiany.

Przepraszam, ale nie rozumiem

" otwiera się furtka dla stosowania przez ABW również wszelkiego rodzaju koni trojańskich, którymi - być może - Agencja będzie chciała infekować komputery obywateli, by np. wykryć sprawców..."

Nie bardzo rozumiem, który fragment proponowanej nowelizacji otwiera furtkę, której nie było w istniejących przepisach. Przecież dotychczasowe zapisy dot. kontroli operacyjnej ABW zezwalały na stosowanie niesprecyzowanych bliżej środków technicznych - czyli mógł to być również koń trojański. Chyba że czegoś nie rozumiem :)

To, co jest dziś

VaGla's picture

To, co jest dziś, to TK skomentował postanowieniem. Więc - skromnie uważam - porównywanie dziś do tego, co projektowane, jest niewłaściwym punktem odniesienia.
--
[VaGla] Vigilant Android Generated for Logical Assassination

Ja mam chyba słaba formę w

Ja mam chyba słaba formę w ten weekend, ale czy otrzymałem odpowiedź na moje pytanie? Bo nie mam takiego odczucia :)

Zapytam może inaczej: Co autor miał na myśli, mówiąc o otwieraniu furtki dla instalowania koni trojańskich przez ABW? Kto, gdzie, w jaki sposób taką furtkę otworzył, otwiera, lub otworzyć w przyszłości planuje?

Rozumowanie

VaGla's picture

Rozumowanie: dziś przepis jest niejasny, Trybunał Konstytucyjny sygnalizuje Sejmowi brak spójności i konieczność poprawy sytuacji. Można zrobić w taki lub inny sposób. Senat proponuje w taki, jak w linkach powyżej. Można w różny sposób doprecyzowywać/regulować. Jeśli coś dziś działa bez wyraźnej podstawy prawnej - można to kwestionować. Po uregulowaniu w taki lub inny sposób - będzie to działanie na podstawie prawnej. Stąd i "furtka".

--
[VaGla] Vigilant Android Generated for Logical Assassination

Może ja dalej źle

Może ja dalej źle rozumiem, ale według tego, co czytam, proponowana nowelizacja precyzuje katalog przesłanek uprawniających do stosowania kontroli operacyjnej, a nie katalog środków technicznych tejże kontroli?

Zatem w mojej opinii nie ma mowy o tym, że "otwiera się furtka dla stosowania przez ABW również wszelkiego rodzaju koni trojańskich", ponieważ ABW robiła to w oparciu o istniejące przepisy i robić będzie dalej, tak samo jak z podkładaniem nadajników GPS do samochodów i innymi "środkami technicznymi", których katalog nigdy nie został zdefiniowany.

No ale jest główna wykopu i internauci zaraz wyjdą na ulice, bo rząd będzie im konie trojańskie instalował.

Szkoda, że w tym serwisie

Szkoda, że w tym serwisie nie ma lajków, bo bym zlajkował powyższy komentarz ;-)

A napisałbyś

VaGla's picture

A napisałbyś, dlaczego proponowany przez Senat projekt jest dobry, gdy wybiera taki katalog przestępstw, jaki wybiera? I dlaczego, Twoim zdaniem, nie ma tu zagrożenia dla prywatności, jest zachowana zasada proporcjonalności, etc? :)

Moim zdaniem dziś (w dzisiejszym stanie prawnym) dla stosowania trojanów nie ma podstawy prawnej. Po wprowadzeniu takiej poprawki będzie większa, niż dziś.

Nota bene - ja nie wiem, czy ktokolwiek w ABW z takich trojanów dziś korzysta. Można zapytać w trybie ustawy o dostępie do informacji publicznej. Generalnie służby jakoś mało chętnie widzą wszelkiego rodzaju "spowiadanie się" statystyczne ze stosowania technik operacyjnych. Ale to na marginesie.

Co do wykopu - nie mam wpływu na to, co ludzie wykopują. Tytuł notatki jest neutralny. Treść notatki jest taka, że warto się przyglądać, etc. Sam własnych tekstów na wykop nie wrzucam. Każdy ma prawo myśleć samodzielnie. Linkuje do źródeł - można oceniać samodzielnie.
--
[VaGla] Vigilant Android Generated for Logical Assassination

Ależ ja nie twierdziłem,

Ależ ja nie twierdziłem, że projekt Senatu jest dobry! Od początku czepiam się sposobu zapodania tego newsa, to wszystko.

A skoro pytasz - projekt w założeniu jest dobry, bo likwiduje klauzulę generalną i wprowadza katalog. Zamknięty. W założeniach - bo np. stosowanie technik operacyjnych do 266 KK to jest jakaś totalna pomyłka. Podobnie np. 269a... Czyli założenie było dobre, ale wykonanie gorsze.

Otóż to :)

VaGla's picture

Otóż to. Wiem, że nie twierdziłeś. Poprzednim komentarzem próbowałem Cię (skutecznie) podpuścić ;) Uwielbiam sytuacje, w których "czepiasz się" moich "newsów". Zawsze takie "czepianie się" jest dla mnie wartościowe. I dokładnie przeczytałem je tym razem. Wiedziałem, że nie wypowiedziałeś się oceniając kierunek który zaproponował Senat :) I podejrzewałem też, że w sytuacji, w której chciałbyś się wypowiedzieć co do kierunku projektu, wypowiesz się w podobnym duchu :)

A co do meritum - ja nie twierdziłem nigdy, że stworzenie katalogu w miejsce klauzuli generalniej jest czymś złym. Katalog powinien być. Problem dotyczy tego, w jakich sytuacjach można będzie stosować technikę (czyli tego, co jest w tym, proponowanym katalogu). I tylko tego dotyczy news. Bo uważam, że brak podstawy (klauzula generalna) nie uprawnia do stosowania techniki - wbrew temu, co mogą twierdzić inni. Stworzenie szerokiego katalogu - otwiera furtkę do jej stosowania. Chociaż również niezbyt to elegancka legislacyjnie propozycja.
--
[VaGla] Vigilant Android Generated for Logical Assassination

Drogi Incognitusie, ja też

Drogi Incognitusie, ja też tego samego nie rozumiem. Żadna furtka się nie otwiera. Co najwyżej dowiadujemy się, gdzie ta furtka jest, żeby pozostać w tej poetyce. Po prostu Senat wskazuje granice, których dzisiaj nie ma.

Flame

Amerykanie całkiem oficjalnie testują sobie takie rzeczy na bliskim wschodzie: http://en.wikipedia.org/wiki/Flame_(malware) . Jakoś o tym cicho - troche to jak z 'przyszli po komunistów, nie protestowałem'.

Przypominają mi się

Przypominają mi się wieść o słynnych płytach CD od Sony, których zabezpieczenia można było ominąć, wciskając Shift podczas ładowania płyty (w Windowsie, zdaje się, miała miejsce ta farsa).

Czy za niedługo ABW będzie mogła całkiem legalnie wejść na głowę każdemu takiemu groźnemu cyberbandycie?

Windows 7 ma wyłączony

Windows 7 ma wyłączony autostart nośników zewnętrznych (DVD, pendrive etc). Co sprytniejsi nie siedzą na koncie administratora tylko na koncie zwykłego użytkownika gdzie trojan ma znacznie ograniczone pole działania. Jeśli ktoś jest głupi i nadal korzysta z 11 letnego systemu (windows xp) albo uruchamia nieznane .exe z pendrive może mieć pretensje tylko do siebie.

MSWiA potwierdziło, że użycie "koni trojańskich" jest bezprawne

Zarówno ustawa o ABW i AW, jak i ustawa o Policji w jednakowy sposób określają, na czym ma polegać kontrola operacyjna:

"Kontrola operacyjna prowadzona jest niejawnie i polega na:
1) kontrolowaniu treści korespondencji,
2) kontrolowaniu zawartości przesyłek,
3) stosowaniu środków technicznych umożliwiających uzyskiwanie w sposób niejawny informacji i dowodów oraz ich utrwalanie, a w szczególności treści rozmów telefonicznych i innych informacji przekazywanych za pomocą sieci telekomunikacyjnych."

Nie jest tu wprost wymienione użycie koni trojańskich, czyli "narzędzi umożliwiających niejawne i zdalne uzyskiwanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie", o które proponowano rozszerzyć zakres kontroli operacyjnej we wstępnym projekcie ustawy o zmianie ustawy o Policji i niektórych innych ustaw z 2009 r., zamieszczonym na BIP KG Policji (projekt ten ostatecznie nie wszedł w życie). Są co najmniej dwie przesłanki za tym, że obecne zapisy ustawy o Policji (a co za tym idzie, również obecne zapisy ustawy o ABW i AW, bo pod tym względem są identyczne) nie pozwalają na użycie takich narzędzi:
Po pierwsze, w uzasadnieniu do ww. projektu z 2009 r. napisano (wytłuszczenie moje):
"W toku działań operacyjnych zauważono rosnące zainteresowanie grup przestępczych lub terrorystycznych ogólnie dostępnymi technologiami informatycznymi umożliwiającymi szyfrowanie kanałów łączności pomiędzy komputerami lub przestrzeni dyskowej tych komputerów. Szyfrowanie takie praktycznie uniemożliwia służbom dostęp do informacji oraz treści rozmów w ten sposób zabezpieczonych. Złamanie tak zabezpieczonych rozmów lub danych wymaga bowiem najnowocześniejszego sprzętu i oprogramowania i może zająć wiele czasu (dni lub miesięcy, w zależności od długości zastosowanego klucza), co w praktyce niweczy sens stosowania kontroli operacyjnej wobec osób stosujących tego rodzaju zabezpieczenia. Jedyną skuteczną metodą przełamania tego typu barier jest uzyskanie przez Policję i inne służby niejawnego dostępu do treści rozmów i danych będących w zainteresowaniu tych organów przez ich zaszyfrowaniem, co jest możliwe tylko na komputerze, którym posługuje się ewentualny przestępca. Dostęp taki można uzyskać dzięki instalacji na komputerze osoby będącej w zainteresowaniu służb, specjalnego oprogramowania, które w sposób niejawny będzie monitorowało wszelkie czynności wykonywane na nim, a rezultat tego monitoringu będzie przekazywany poprzez sieć Internet do zainteresowanych służb. Niestety, w chwili obecnej stosowanie tego rodzaju narzędzi w Polsce nie jest prawnie usankcjonowane, z czego świat przestępczy doskonale zdaje sobie sprawę.
Narzędzie to byłoby kolejnym sposobem prowadzenia kontroli operacyjnej i podlegałoby tym samym rygorom prawnym, jak klasyczne jej rodzaje"
.
Po drugie, w piśmie do Stowarzyszenia Blogmedia24.pl z 7 października 2011 r. Departament Analiz i Nadzoru MSWiA stwierdził, że zlecony przez MSWiA i ABW w ramach konkursu 1/2011 Narodowego Centrum Badań i Rozwoju projekt "Autonomiczne narzędzia wspomagające zwalczanie cyberprzestępczości" ma na celu opracowanie narzędzi (wg zapisów projektu "umożliwiających niejawne i zdalne uzyskiwanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie"), których legalne użycie przez Policję będzie możliwe dopiero po rozszerzeniu art. 19 ust. 6 ustawy o Policji o dodatkowy punkt, zezwalający na stosowanie w ramach kontroli operacyjnej "środków elektronicznych umożliwiających niejawne i zdalne uzyskiwanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie".
A więc wg Policji i byłego MSWiA obecny stan prawny jest taki, że narzędzi typu "konie trojańskie" Policja nie może stosować w ramach kontroli operacyjnej. Ponieważ zaś zapisy ustawy o ABW i AW są w tym zakresie identyczne, należy wnioskować, że dotyczy to również ABW i AW.
Choć oczywiście nie ma tu (o ile wiem) rozstrzygnięć sądów, a tym bardziej orzeczeń SN.

zwracam tylko uwagę, że na

zwracam tylko uwagę, że na temat możliwości stosowania bliżej nieokreślonych środków technicznych przez wszystkie służby Trybunał dopiero się wypowie w sprawie z wniosku RPO i boję się, że dopiero wtedy wszystko się wyjaśni...

http://62.111.213.54/sprawa/sprawa_pobierz_plik62.asp?plik=F-274604174/K_23_11_Wns_2011_06_29.pdf&syg=K%2023/11

A ja nie o meritum...

...tylko o tym że z tego PDF-a z projektem ustawy ponoć nie można skopiować tekstu i trzeba go "hakować".
Skopiowałem przed chwilą tekst z tego PDF-a bez najmniejszych problemów i bez żadnego "hakowania". Wystarczy tylko nie używac Adobe Readera, tylko innego czytnika do PDF-ów (który mam ustawiony domyślnie w systemie, a Adobe Readera nie mam zainstalowanego w ogóle :)). O ile sie nie mylę, wszelkie "zabezpieczenia" przed kopiowaniem tekstu, drukowaniem itp. w PDF-ach są specyficznymi funkcjonalnościami tylko programu Adobe Reader i żaden inny czytnik PDF-ów ich nie obsługuje :)

:)

VaGla's picture

Ja to wiem, Ty to wiesz. Ale "hackowanie PDF-a" w kontekście policeware za "hackowanie" to figura, przed która nie potrafiłem się powstrzymać :)
--
[VaGla] Vigilant Android Generated for Logical Assassination

Dodaj nowy komentarz

Zawartość tego pola nie będzie publicznie dostępna.
  • Dopuszczalne tagi HTML: <a> <em> <del> <ins> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Rozpoczynanie akapitów i łamanie wierszy następuje automatycznie.
  • Użyj [# ...] by dodać automatycznie numerowany przypis dolny (footnotes).

Więcej informacji na temat opcji formatowania

CAPTCHA
Niestety spamerzy atakują, dlatego muszę się bronić.
5 + 0 =
Rozwiąż to proste zadanie matematyczne. Dla przykładu: 1+3 daje 4.

Piotr VaGla Waglowski

VaGla
Piotr VaGla Waglowski - prawnik, publicysta i webmaster, autor serwisu VaGla.pl Prawo i Internet. Członek Rady ds Cyfryzacji przy Ministrze Cyfryzacji, ekspert w Departamencie Oceny Ryzyka Regulacyjnego Ministerstwa Rozwoju, felietonista miesięcznika "IT w Administracji" (wcześniej również felietonista miesięcznika "Gazeta Bankowa" i tygodnika "Wprost"). Uczestniczył w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo. W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również Członkiem Rady Informatyzacji przy MSWiA, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 Zastępca Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Więcej >>