telekomunikacja

Najpierw musisz mieć kupiony pakiet biurowy...

Grunt to "interoperacyjność" (a więc możliwość współdziałania) oraz traktowanie wszystkich (osób fizycznych i prawnych) w taki sam sposób przez organizacje krajowe oraz te, które powstały w wyniku umów międzynarodowych. Załóżmy, że chcielibyśmy skorzystać z możliwości złożenia wniosku online do Europejskiego Urzędu Patentowego...

Prezydent podpisał nowelę Kodeksu karnego. Czy można obejść coś, co nie istnieje?

lorneta z commonsJak się okazało - Prezydent RP podpisał kilka dni temu (14 listopada 2008 r.) ustawę o zmianie ustawy – Kodeks karny oraz niektórych innych ustaw (por. Tak, tak, nowelizują kodeks karny... wizerunki małoletnich, hacking, 269b...). W ten sposób straciliśmy szansę poznania oceny zgodności tych przepisów z Konstytucją RP, a co mogłoby się stać, gdyby Prezydent - przed podpisaniem ustawy - skierował ją do Trybunału Konstytucyjnego (por. Zapraszam na burzę mózgów: argumenty przekonujące Pana Prezydenta do uruchomienia kontroli konstytucyjnej noweli kodeksu karnego). Do przepisów dotyczących "hackingu" dodano teraz jeszcze - poza wcześniej istniejących "przełamaniem" - również "ominięcie" zabezpieczeń (ale to nie jedyna zmiana). Nie wiadomo jednak, co to jest "zabezpieczenie".

Transpozycja dyrektywy o retencji danych - kolejna próba

"Niemal czteroletni okres obowiązywania ustawy z dnia 16 lipca 2004 r. - Prawo telekomunikacyjne wskazał na potrzebę usprawnienia niektórych mechanizmów i instytucji, w tym pełniejsze dostosowanie przepisów ustawy do prawa Unii Europejskiej: obowiązek implementacji nowej dyrektywy 2006/24/WE Parlamentu Europejskiego i Rady z dnia 15 marca 2006 roku w sprawie zatrzymywania przetwarzanych danych w związku ze świadczeniem publicznych usług łączności elektronicznej oraz dostarczaniem publicznych sieci komunikacji elektronicznej, zmieniającej dyrektywę 2002/58/WE" - można przeczytać w uzasadnieniu do "kolejnego" projektu nowelizacji Prawa telekomunikacyjnego. Wskazana dyrektywa dotyczy retencji danych. To nie pierwszy raz. W 2006 roku, w tekście Udostępniono projekt nowelizacji prawa telekomunikacyjnego, przywoływałem praktycznie ten sam wstęp do uzasadnienia noweli, tylko wówczas zaczynał się od słów "Prawie dwuletni okres obowiązywania ustawy..."

Yes Men! Fałszywy New York Times sam w sobie jest wydarzeniem medialnym

fałszywy NYT ogłasza koniec wojny w IrakuPo raz kolejny dali o sobie znać ludzie z grupy the Yes Men. Wcześniej pisałem o nich w tekście Uwaga! Wirtualne źródła, gdy dzięki stronie internetowej skusili dziennikarzy BBC i podszywając się pod rzecznika Dow Chemical ogłosili, że biorą na siebie odpowiedzialność za wyciek trującego gazu w fabryce w Bhopal (Indie). Teraz przygotowali milion egzemplarzy specjalnie sfabrykowanego, czternastostronicowego, przyszłego (bo z datą 4 lipca 2009) wydania the New York Times, który rozdawany za darmo na ulicach miast ogłaszał koniec wojny w Iraku. Powstała też spreparowana strona internetowa najbardziej opiniotwórczej amerykańskiej gazety codziennej...

Skanowanie "tradycyjnej poczty" ze względu na bezpieczeństwo państwa

Tablica ABWDziennik zdetonował informację na temat tego, że Agencja Bezpieczeństwa Wewnętrznego korzysta z możliwości analizy "tradycyjnej" poczty, a więc zbiera i analizuje informacje na temat tego kto wysyła listy i przesyłki, kto jest ich odbiorcą, ma możliwość analizowania grafologicznego. Wydaje się, że sprawa wypłynęła przy okazji jakiegoś zamówienia publicznego. Dziennikarze dowiedzieli się, że w przypadku zamówień publicznych Poczta Polska zwraca się do ABW, a ta agencja prosi o umieszczenie w SIWZ dodatkowych elementów, które mogą tworzyć lub wspierać "elektroniczny system opracowywania korespondencji, który umożliwia tworzenie bazy danych o adresatach i nadawcach oraz analizę grafologiczną". ABW przedstawia swoje sugestie przesyłając specyfikację techniczną, chociaż - jak wynika z komunikatu wydanego przez agencję - nie sugeruje wyboru konkretnego kontrahenta.

W konsultacjach: Rządowy program ochrony cyberprzestrzeni RP

płytka drukowanaW Polsce pojawił się właśnie dokument pt. "Rządowy program ochrony cyberprzestrzeni RP na lata 2008-2011" w wersji 1.0. Rozpoczynają się konsultacje. Z historycznych komunikatów prasowych może wynikać, że prace nad dokumentem rozpoczęto we wrześniu, po atakach na witryny internetowe prowadzone przez Kancelarię Premiera, Ministerstwa Pracy i Polityki Społecznej, po atakach na Gruzję (por. Gruzja: Wojna elektroniczna - potwierdzono atak na infrastrukturę teleinformatyczną i Rzecznik pyta w sprawie bezpieczeństwa krytycznej infrastruktury), jednak wiadomo, że prace dotyczące krytycznej infrastruktury państwa toczyły się już wcześniej. Z dostępnych materiałów "wyziera" to, czego dziś nie mamy, a co - m.in. w sferze organizacyjno-prawnej - należy zrobić.

Znak: Miasto monitorowane

Coraz więcej kamer, fotoradarów, czujników i innych urządzeń monitorujących pojawia się na ulicach miast. Tym razem w dziale migawki publikuję zdjęcie Jarosława Lipszyca, które zrobił w Mińsku Mazowieckim, gdzie przy "wylotówce na Warszawę" stoi sobie znak informacyjny.

3 grudnia - Międzynarodowy Dzień Osób Niepełnosprawnych

2008-12-03 01:00
2008-12-04 00:56
Etc/GMT+1

3. grudnia obchodzimy Międzynarodowy Dzień Osób Niepełnosprawnych, który został ustanowiony w 1992 roku przez Zgromadzenie Ogólne Narodów Zjednoczonych. Ustanawiając ten dzień ONZ chciała zwrócić uwagę na problemy tej grupy społecznej i podkreślić konieczność działań na rzecz integracji osób niepełnosprawnych z resztą społeczeństwa. W tym serwisie wspominam o tym dniu ze względu na podpisaną przez Polskę Konwencję ONZ w sprawie osób niepełnosprawnych. Konwencja ta już weszła w życie (chociaż Polska jeszcze jej nie ratyfikowała), a stało się to w dniu 3. maja 2008 roku (3. kwietnia 2008 roku dwudzieste z państw ratyfikowało traktat, a to oznacza, że od tego momentu należy liczyć 30 dni, po których konwencja wraz z protokołem dodatkowym weszła w życie).

Ochrona dzieci na rynku telekomunikacyjnym

Obok inicjatyw Krajowej Rady Radiofonii i Telewizji (por. Upowszechniajcie wiedzę o edukacji medialnej), obok działań rządu (por. Dyskryminacja nieletnich w mass mediach. Hmmm...) jest również inicjatywa Prezesa Urzędu Komunikacji Elektronicznej, który ma niebawem zaprezentować plan działania Prezesa UKE "w kwestii poprawy bezpieczeństwa dzieci i młodzieży korzystających z usług dostępnych na rynku telekomunikacyjnym".

Gdy za pieniądze unijne bezpieczniki postawią systemy oparte o GPL

Teleinfo24 porusza interesujący temat, który jednocześnie wiąże się z zamówieniami publicznymi, prawami autorskimi do programów komputerowych oraz problematyką retencji danych telekomunikacyjnych. Chodzi o przetargi, które organizowane są przez wszelkiego rodzaju służby zamawiające w taki sposób systemy służące do rejestracji rozmów. Część z tych systemów bazuje na oprogramowaniu open source i na wolnych licencjach (w szczególności GPL), ale wygrywając przetarg przedsiębiorstwa nie udostępniają kodów źródłowych do takiego oprogramowania...