bezpieczeństwo

Merytoryczna i efektywna kontrola sądu i prokuratora nad czynnościami operacyjnymi

lupa nad lupąWeszły w życie przepisy Ustawy z dnia 4 lutego 2011 r. o zmianie ustawy - Kodeks postępowania karnego oraz niektórych innych ustaw. Zgodnie z założeniami prawodawcy - ustawa ma zapewnić "merytoryczną i efektywną kontrolę sądu i prokuratora nad czynnościami operacyjnymi organów ścigania". Dotyczy również zobowiązania Prokuratora Generalnego do przedstawiania Sejmowi corocznej informacji o liczbie ustawowo dozwolonych czynności ingerujących w prawo obywatela do prywatności przez poszczególne służby, wprowadzenia do systemu prawa instytucji "zgody następczej". To jeden z efektów litygacji strategicznych Helsińskiej Fundacji Praw Człowieka, która domagała się od szefów służb specjalnych udostępnienia informacji publicznej - statystyk stosowania technik operacyjnych w Polsce.

Owszem, weszły w życie rozporządzenia i niemal ruszył ePuap

Weszły w życie te rozporządzenia Ministra Spraw Wewnętrznych i Administracji, które dotyczą ePuapu (oraz identyfikacji użytkowników), a wydane zostały na podstawie delegacji ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne. Dziś wile osób usiłowało sobie założyć konto na (w?) Elektronicznej Platformie Usług Administracji Publicznej i sporo osób spotkało rozczarowanie. Błędy, obciążenia, takie sprawy. Myślę, że to z czasem się znormalizuje.

Blokowanie i filtrowanie a racjonalny prawodawca unijny

Jak wiadomo - trwa dyskusja na temat polskiego stanowiska w sprawie projektu dyrektywy w sprawie zwalczania niegodziwego traktowania w celach seksualnych i wykorzystywania seksualnego dzieci oraz pornografii dziecięcej, uchylająca decyzję ramową 2004/68/WSiSW (por. LIBE uważa, że blokowanie stron nie powinno być obowiązkowe, ale je dopuszcza...). Wczoraj w Ministerstwie Sprawiedliwości odbyło się spotkanie poświęcone temu tematowi. W czasie tej dyskusji sygnalizowałem kilka razy, że istnieje taka dyrektywa, jak Dyrektywa 2000/31/WE Parlamentu Europejskiego i Rady z dnia 8 czerwca 2000 r. w sprawie niektórych aspektów prawnych usług społeczeństwa informacyjnego, w szczególności handlu elektronicznego w ramach rynku wewnętrznego (dyrektywa o handlu elektronicznym), a w jej ramach istnieje też art. 14 oraz 15. Jeśli prawodawca unijny chciałby zachować spójność systemu - zamiast wprowadzać nowe instytucje prawne, jak "blokowanie" lub "filtrowanie" - powinien odesłać do przepisów dyrektywy e-commerce i procedury notice and takedown.

Prezydencki projekt ustawy o zmianie ustawy o stanie cyber-wojennym, gdzie go znaleźć?

Pan Prezydent pragnie skorzystać z inicjatywy ustawodawczej, a wcześniej chce skonsultować z klubami i kołami parlamentarnymi projekt ustawy poświęconej cyberbezpieczeństwu. Pod koniec kwietnia odnotowałem spotkania Rady Bezpieczeństwa Narodowego, podczas których na temat cyberbezpieczeństwa mówiono. Wiemy, że w USA właśnie zmienia się doktryna wojenna i cyber-atak będzie dla tamtejszego zbrojnego ramienia oznaczał po prostu wojnę. Być może zatem polski, prezydencki projekt ustawy jest z tym procesem jakoś związany? Politycy mają uczestniczyć w procesie konsultacji i nawet mowa o "szybkiej ścieżce", ale przecież taki projekt dotyczy tej sfery, w której "internauci" i organizacje społeczne zawracają głowę premierowi, a jednym z elementów debaty jest otwartość państwa na proces konsultacji projektów ustaw związanych ze społeczeństwem informacyjnym.

Beatbox w drodze do społeczeństwa informacyjnego

Jakiś czas temu jechałem nowoczesnym - jak na te czasy - autobusem komunikacji miejskiej w Warszawie. Autobus ten był wyposażony w wyświetlacze, na których podróżni mogli śledzić trasę przejazdu. Głos z puszki sygnalizował, na jakim przystanku autobus się właśnie zatrzymuje i jaki będzie kolejny przystanek. Oznaczenia zewnętrzne, tj. numer linii, również wyświetlane były przez centralny komputer. Oczywiście tak się dzieje tylko wówczas, gdy autobus nie ma awarii.

Ze spółki wspierającej technologicznie HADOPI wyciekły numery IP

Warto odnotować incydent związany z wyciekiem danych ze spółki Trident Media Guard (TMG), która obsługuje francuski urząd HADOPI. TMG w szczególności monitorowała aktywność użytkowników sieci P2P. Zebrane dane przekazywała urzędowi, który podejmował decyzje dot. "odcinania" od Sieci. Część danych zebranych przez spółkę trafiła ponoć w niepowołane ręce. Powodem wycieku miała być luka systemu teleinformatycznego spółki. W tym sensie nie doszło do włamania, a raczej do wykorzystaniu "otwartych drzwi" (spółka jednak utrzymuje, że doszło do włamania). Tak czy inaczej - wstrzymano współpracę ze spółką, a więc francuski system "trzech ostrzeżeń" na chwilę przestał działać.

Poniedziałkowo o retencji danych w Kancelarii Premiera

Minister Jacek Cichocki w czasie spotkania w Kancelarii Prezesa Rady Ministrów w dniu 24 maja 2011 r.Odbyło się kolejne spotkanie z cyklu spotkań "internautów" z ministrem Michałem Bonim i przedstawicielami rządu. W poniedziałkowym spotkaniu wziął udział również minister Jacek Cichocki, Sekretarz Kolegium ds. Służb Specjalnych przy Radzie Ministrów. Minister Cichocki zreferował stan rządowych prac związanych z regulacjami problematyki retencji danych telekomunikacyjnych.

Premier: Coś, co powstaje za pieniądze publiczne, jest własnością publiczną

Premier Tusk oraz Minister Boni na spotkaniu ze środowiskiem internetowymTo bardzo ważna deklaracja polityczna, która padła dziś z ust Pana Premiera, w czasie spotkania podsumowującego ostatnie spotkania robocze. Jak wiadomo - nie znam się na polityce i staram się w tym serwisie deklaracjami politycznymi nie zajmować. Ta jednak, którą widać w tytule niniejszej notatki, jest "deklaracją przełomu". Dyskusja dot. ponownego wykorzystania informacji z sektora publicznego (re-use) wcale nie była i nie jest łatwa (wczoraj Rada Ministrów przyjęła założenia do re-use'owej ustawy). Nie jest też łatwe argumentowanie za koniecznością zwiększenia przejrzystości działania Państwa (na dzisiejszym spotkaniu z Premierem podniosłem problem wynikający z odpowiedzi MKiDN w sprawie ACTA sprzed roku i Premier obiecał przyjrzeć się sprawie). Na spotkaniu głównie zrelacjonowano przebieg dotychczasowych spotkań, wskazano punkty, które wymagają dalszej pracy.
Aktualizacja: do relacji dołączyłem materiały wideo udostępnione przez Centrum Informacyjne Rządu.
Aktualizacja ponowna: ponieważ nagranie zniknęło z Sieci pozwoliłem sobie zrobić jego re-use i ponownie w Sieci opublikować

Komisja Europejska uruchomiła konsultacje na temat cloud computing

W 2009 roku opublikowałem tekst Chmura zastąpi pudełka, czyli dlaczego mi ręce opadły, gdy Prezydent RP promuje Google, w którym sygnalizowałem rozwój amerykańskich usług "government cloud". Dziś odnotowuję właśnie uruchomione konsultacje Komisji Europejskiej, w których Komisja oczekuje uzyskać od zainteresowanych "najlepszych sposobów wykorzystania chmury obliczeniowej".

Europejska "Złota tarcza" proponowana przez Niewidzialną Rękę

Klauzula informująca o częściowym udostępnieniu informacji obywatelomEDRi podpowiada, że propozycje związane z wprowadzeniem w Europie odpowiednika chińskiej "Złotej tarczy", są podobne do propozycji przedstawionych przez Prezydencje Francuską w 2008 roku. Teraz, pod prezydencją węgierską, proponowana jest "wirtualna granica strefy Schengen" (por. Prace nad cyber-bezpieczeństwem w Polsce i w UE (wirtualna granica i europejska czarna lista)). A ja pamiętam, że również czeska prezydencja postulowała wprowadzenie blokad treści (por. Czechy dołączają do dyskusji o systemowym blokowaniu treści (i usług) w internecie). Ponieważ dziś Węgrzy twierdzą, że te propozycje nie mają wiele wspólnego z ich polityką, to powstaje pytanie - kto te propozycje w Radzie proponuje?