bezpieczeństwo

De'billing?

Rzeczpospolita publikuje tekst, w którym informuje, że prokuratura w czasie analizy sposobu, w jaki Minister Kaczmarek korzystał z telefonu komórkowego, wykorzystała "specjalny" program komputerowy. Program miał być stworzony w 2005 r. przez prokuratorów z Katowic, korzystających z pomocy tamtejszego informatyka. Program nazwano De'billing... Brzmi trochę jak dziennikarska kaczka. Sposób zbierania informacji o obywatelach przez wymiar sprawiedliwości i organy ścigania staje się coraz bardziej interesującym zagadnieniem do analizy prawnej (por. komentarze pod tekstem Prokuratura medialna i prezentacja materiału)... Poza retencją danych (czyli "przechwytywaniem") jest jeszcze problem analizy (data mining).

Prokuratura medialna i prezentacja materiału

Kaczmarek w windzieNie wdając się w szczegóły dotyczące postępowania warto napisać, że na dzisiejszej konferencji prasowej prokuratura "niekonwencjonalnie" przedstawiła część zgromadzonego materiału dowodowego. Nie chcę też oceniać czy czegoś on dowodzi, czy nie. Dla osób, które interesują się ochroną prywatności - to, co można było zobaczyć, pewnie nie stanowiło szoku. Oglądając materiał zadałem sobie jednak pytanie: co musi sobie myśleć ktoś, kto żyje w błogiej nieświadomości istnienia systemu monitoringu miejskiego, kamer w budynkach i techniki operacyjnej, sposobu działania telefonów komórkowych? Interesujący pokaz możliwości. Całkiem "medialny". Takie są czasy, że nawet prokuratura musi zabiegać o media.

SN w sprawie dostępu warunkowego i urządzenia niedozwolonego

Jest rozstrzygnięcie Sądu Najwyższego, które dotyczy art. 7 ustawy z dnia 5 lipca 2002 r. o ochronie niektórych usług świadczonych drogą elektroniczną opartych lub polegających na dostępie warunkowym (pisałem o tej ustawie dwa lata temu: Dostęp warunkowy - dziwna ustawa obowiązująca od 3 lat...). Sąd miał stwierdzić, że "za urządzenie niedozwolone można uznać (...) jedynie sprzęt i oprogramowanie, które odwracają działanie zabezpieczeń usługi chronionej przed nieuprawnionym korzystaniem" (sygn. I KZP 19/07 z 29 sierpnia 2007 r.). Mamy zatem jakąś wiedzę na temat "urządzeń niedozwolonych" z ustawy o dostępie warunkowym, ale nadal nie wiemy jakby sąd podszedł do art. 269b kodeksu karnego, bo tym - o ile wiem - SN się nie zajmował. A takie zderzenie z materią normatywną mogłoby być interesujące.

Kontrola operacyjna bez zgody sądu powinna trafić do TK

Program Spraw Precedensowych Helsińskiej Fundacji Praw Człowieka uruchomił kolejną sprawę: Fundacja zwróciła się do Rzecznika Praw Obywatelskich o to, by złożył wniosek o poddanie kontroli przed Trybunałem Konstytucyjnym regulacji ustaw o Policji, CBA i ABW, które pozwalają na stosowanie podsłuchu bez zgody sądu przez 5 dni. Zdaniem Fundacji konieczne jest w świetle zasad demokratycznego państwa prawnego wprowadzenie reguły, że stosowanie podsłuchu powinno być zawsze poprzedzone zgodą sądu. W niniejszym serwisie wielokrotnie zastanawiałem się nad retencją danych telekomunikacyjnych oraz nad prywatnością.

Proste dla jedenastolatka

Dziennik Wschodni opublikował komentarz, który warto odnotować. Brzmi on tak: "Już nawet dzieci potrafią skutecznie wyłudzać pieniądze, korzystając z sieci". Sam w sobie proceder nie jest niczym nowym. Ciekawe jest natomiast to, że opisano działania dwóch jedenastolatków. Chodzi o "ofertę" sprzedaży telefonu, chodzi też o możliwość korzystania przez nieletnich z "kont młodzieżowych" udostępnianych przez banki.

Sprawdzanie legalności oprogramowania w praktyce uczelni

28 czerwca 2007 roku JM Rektor Politechniki Warszawskiej wydał "Pismo okólne Rektora Politechniki Warszawskiej (...) w sprawie obowiązku posiadania legalnego oprogramowania zainstalowanego w komputerach Politechniki Warszawskiej". W piśmie tym "zobowiązuje się kierowników jednostek organizacyjnych do przeprowadzenia przeglądów oprogramowania wykorzystywanego w komputerach Politechniki Warszawskiej pod względem jego legalności i zgodności z warunkami posiadanych licencji". W praktyce zaś pracownikom uczelni przedstawiono do podpisu oświadczenie o legalności oprogramowania zainstalowanego na wykorzystywanych komputerach". Jaki charakter ma takie oświadczenie? A poza tym, czy to nie jest pójście "na łatwiznę" ze strony kierowników jednostek organizacyjnych?

Mamy przystąpić do strefy Schengen

Pomnik upamiętniający Układ z Schengen, zawarty 14 czerwca 1985 roku, tyle że grafika stylizowana na obraz olejnyW dniu 24 sierpnia Sejm przyjął ustawę dotyczącą Systemu Informacyjnego Schengen i Systemu Informacji Wizowej. Ustawa określa zasady i tryb udziału Rzeczypospolitej Polskiej w Systemie Informacyjnym Schengen oraz Systemie Informacji Wizowej, w tym obowiązki organów dokonujących wpisów oraz organów uprawnionych do dostępu do danych w zakresie wykorzystywania informacji w Systemie Informacyjnym Schengen oraz Systemie Informacji Wizowej poprzez Krajowy System Informatyczny.

Przejściowy problem z wyszukiwaniem podmiotów w KRS

Podskórnie trwa pewna rozgrywka, która pewnie niedługo wypłynie na światło dzienne. Niektórzy gracze zabiegają o nieoficjalne nagłośnienie sprawy, by wreszcie ktoś "to" powiedział publicznie. Inni zastanawiają się co zrobić, gdy już się to stanie. Śmiesznie to wygląda, bo nikt nie chce powiedzieć, a wszyscy wiedzą. Nie jestem stroną w tym sporze, więc mam do tego "zdrowy dystans". Mogę jednak zanotować, że "w dniach od 20 sierpnia do 15 września 2007 r. z przyczyn technicznych mogą wystąpić ograniczenia w dostępie do zasobów wyszukiwarki i elektronicznego dostępu do Krajowego Rejestru Sądowego".

Kto może oglądać logi własnego serwisu internetowego?

W sumie, to nie chciałem tego komentować. Mam na myśli doniesienia na temat tego, że urzędnicy Ministerstwa Sprawiedliwości udzielali się na forum dyskusyjnym miesięcznika "Press", publikując pozytywne komentarze dotyczące wicedyrektor Agencji Informacyjnej TVP Patrycji Koteckiej. Media zainteresowały się aktywnością urzędników, gdyż p. Kotecka ma być znajomą Ministra Sprawiedliwości. Powstał jednak problem ochrony danych osobowych i innych informacji...

Stary dobry atak typu phishing na konta w mBanku

Kiedy ktoś dostanie list elektroniczny "skomponowany" w HTML'u o treści: "Informujemy, że Twoje konto w mBanku będzie poddane nowej procedurze weryfikacji. W tym celu prosimy o jak najszybsze zalogowanie kilikając w link poniżej. Aby nowe zabezpieczenia zaczeły funkcjonować, należy potwierdzić swoją tożsamość. Do tego czasu wszystkie opcje w twoim koncie będą zablokowane. (Cała procedura trwa kilka minut)" - to znaczy, że stał się potencjalnym celem ataku phisherów.