dostępność

Telefon jako nośnik

Wycofywane z użytku telefony z Ministerstwa Obrony Narodowej są przekazywane Agencji Mienia Wojskowego. Agencja zaś sprzedaje je zwykłym obywatelom. A przecież nawet jak skasuje się w telefonie informację, to potem w miarę bezproblemowo da się je odzyskać (jeśli komuś by na tym zależało)...

Na tapecie: zatrzymywanie przetwarzanych danych

klucz doprywatnościNie raz już na tych łamach informowałem o pracach trwających w Unii Europejskiej nad nowymi regulacjami dotyczącymi tzw. retencji danych telekomunikacyjnych. Zbliża się czas, w którym stosowna dyrektywa zostanie przyjęta. W Parlamencie Europejskim deputowani pracują nad propozycją dyrektywy w sprawie zatrzymywania przetwarzanych danych w związku ze świadczeniem publicznych usług łączności elektronicznej (2002 r.), zmieniająca dyrektywę 2002/58/WE...

A gdyby tak strony były robione centralnie?

Mamy na razie pewne zamieszanie związane z negocjacjami potrzebnymi do uzyskania votum zaufania dla nowego rządu, jednak właśnie w takich sytuacjach pojawiają się pewne impulsy do przemyślenia: a gdyby cała administracja rządowa wykorzystywała jeden, centralny system zarządzania treścią?

Wi-Fi, niezabezpieczone, nielegalne

Widać już pojawienie się nowego trendu legislacyjnego. Oto światło dzienne ujrzał projekt lokalnej regulacji w jednym z hrabstw Nowego Jorku. Zgodnie z nią każdy, kto będzie dysponował otwartą i niezabezpieczoną (ale jednak biznesową) siecią bezprzewodową będzie naruszał prawo...

BitTorrent: jest wyrok w Hong Kongu

Jak informowałem wcześniej: trzydziestoośmioletni Chan Nai-Ming został uznany winnym naruszenia praw autorskich w związku z umieszczeniem w sieci BitTorrent trzech hollywoodzkich filmów. Dziś wiemy, że został skazany na trzy miesiące pozbawienia wloności.

Udostępnienie danych z rejestru - wchodzi w życie rozporządzenie

Dziś wchodzi w życie rozporządzenie w sprawie sposobu, zakresu i trybu udostępniania danych zgromadzonych w rejestrze publicznym (Dz. U. nr 205, poz. 1692).

Sony rootkit - zainstaluj sobie dziurę w systemie

Jak daleko może iść pościg za techniczną ochroną "praw własności intelektualnej"? Okazuje się, że spece od bezpieczeństwa uznali już, że ochrona ta poszła za daleko. Co to są narzędzia typu rootkit? Ukrywają pliki, obiekty systemowe, wpisy w rejestrach, w taki sposób, że nie są już dostępne do ewentualnej diagnostyki. Ktoś wymyślił, że ten sposób działania idealnie będzie nadawał się do instalowania narzędzi typu DRM.

Krajowa ewidencja systemów - wchodzi w życie rozporządzenie

Dziś wchodzi w życie rozporządzenie Ministra Nauki i Informatyzacji z dnia 29 sierpnia 2005 r. w sprawie sposobu prowadzenia oraz trybu dostarczania i udostępniania danych z Krajowej Ewidencji Systemów Teleinformatycznych i Rejestrów Publicznych (Dz. U. nr 200, poz. 1655).

Jaki BIP dla dużego i małego?

Trwa dyskusja na temat kształtu systemu udostępniania informacji publicznej. Jedną z kontrowersji jest to, czy Biuletyn Administracji Publicznej winien mieć kształt zcentralizowany czy też rozproszony? Od czasu przyjęcia stosownych regulacji poszczególne podmioty zainwestowały realne pieniądze by spełnić wymogi prawa. Boją się zmian.

Ustawa o IPN przed Trybunałem Konstytucyjnym

Trybunał KonstytucyjnyW środę (26 X) o godz. 10.00 w Trybunał Konstytucyjny rozpozna wniosek Rzecznika Praw Obywatelskich w sprawie zgodności przepisów ustawy z 18 grudnia 1998 roku o Instytucie Pamięci Narodowej - Komisji Ścigania Zbrodni przeciwko Narodowi Polskiemu z Konstytucją RP.