bezpieczeństwo

Faktura, bezpieczny podpis a dowód w postępowaniu podatkowym

Czy faktury wystawiane w formie elektronicznej opatrzone bezpiecznym podpisem kwalifikowanym stanowią dowód w postępowaniu podatkowym? Naczelnik Łódzkiego Urzędu Skarbowego w Łodzi, uznaje za prawidłowe stanowisko przedstawione w złożonym wniosku. (Sygn. ŁUS-III-2-443/213/06/AMM)

Moment otrzymania od kontrahenta faktury wystawionej w formie elektronicznej

Z jakim momentem, w rozumieniu przepisów podatkowych następuje "otrzymanie" przez Spółkę faktury wystawionej w formie elektronicznej przez kontrahenta, w rozumieniu przepisów ustawy o podatku od towarów i usług oraz wydanych na jej podstawie aktów wykonawczych (dla potrzeb pomniejszenia podatku należnego o podatek naliczony wynikający z takiej faktury)? Odpowiedzi udzielił Łódzki Urząd Skarbowy (Sygn. ŁUS-III-2-443/208/06/AMM).

7,36 miliona euro grzywny dla Ericssona za aferę podsłuchową

W tekstach Jak podsłuchiwano polityków w Grecji oraz Kto tego słucha i dlaczego może to robić? opisałem pewną historię, w której mowa też była o śledztwie - "Pluskwy były zainstalowane w centrali komórkowej produkcji Ericssona" pisałem. Wiemy już, że gracki oddział Ericssona został ukarany przez ADAE grzywną (jak w tytule). Ale to wcale nie znaczy, że to Ericsson podsłuchiwał przez ponad rok premiera Gracji, polityków i przedsiębiorców. Nie wiadomo kto to robił.

Kto i po co korzystał z komputerów Piotra T.?

"Obowiązkiem policji jest sprawdzanie informacji" - powiedział właśnie przed kamerą przedstawiciel Policji, podinspektor Mariusz Sokołowski. Chodzi oczywiście o ostatnie zatrzymania w sprawie dziecięcej pornografii Ale jak się to stało, że nazwisko Piotra T. trafiło do mediów? Czyżby wyciek z interpolu? Jak informacje tego typu trafiają do mediów i potem do opinii publicznej?

De'billing?

Rzeczpospolita publikuje tekst, w którym informuje, że prokuratura w czasie analizy sposobu, w jaki Minister Kaczmarek korzystał z telefonu komórkowego, wykorzystała "specjalny" program komputerowy. Program miał być stworzony w 2005 r. przez prokuratorów z Katowic, korzystających z pomocy tamtejszego informatyka. Program nazwano De'billing... Brzmi trochę jak dziennikarska kaczka. Sposób zbierania informacji o obywatelach przez wymiar sprawiedliwości i organy ścigania staje się coraz bardziej interesującym zagadnieniem do analizy prawnej (por. komentarze pod tekstem Prokuratura medialna i prezentacja materiału)... Poza retencją danych (czyli "przechwytywaniem") jest jeszcze problem analizy (data mining).

SN w sprawie dostępu warunkowego i urządzenia niedozwolonego

Jest rozstrzygnięcie Sądu Najwyższego, które dotyczy art. 7 ustawy z dnia 5 lipca 2002 r. o ochronie niektórych usług świadczonych drogą elektroniczną opartych lub polegających na dostępie warunkowym (pisałem o tej ustawie dwa lata temu: Dostęp warunkowy - dziwna ustawa obowiązująca od 3 lat...). Sąd miał stwierdzić, że "za urządzenie niedozwolone można uznać (...) jedynie sprzęt i oprogramowanie, które odwracają działanie zabezpieczeń usługi chronionej przed nieuprawnionym korzystaniem" (sygn. I KZP 19/07 z 29 sierpnia 2007 r.). Mamy zatem jakąś wiedzę na temat "urządzeń niedozwolonych" z ustawy o dostępie warunkowym, ale nadal nie wiemy jakby sąd podszedł do art. 269b kodeksu karnego, bo tym - o ile wiem - SN się nie zajmował. A takie zderzenie z materią normatywną mogłoby być interesujące.

Kontrola operacyjna bez zgody sądu powinna trafić do TK

Program Spraw Precedensowych Helsińskiej Fundacji Praw Człowieka uruchomił kolejną sprawę: Fundacja zwróciła się do Rzecznika Praw Obywatelskich o to, by złożył wniosek o poddanie kontroli przed Trybunałem Konstytucyjnym regulacji ustaw o Policji, CBA i ABW, które pozwalają na stosowanie podsłuchu bez zgody sądu przez 5 dni. Zdaniem Fundacji konieczne jest w świetle zasad demokratycznego państwa prawnego wprowadzenie reguły, że stosowanie podsłuchu powinno być zawsze poprzedzone zgodą sądu. W niniejszym serwisie wielokrotnie zastanawiałem się nad retencją danych telekomunikacyjnych oraz nad prywatnością.

Proste dla jedenastolatka

Dziennik Wschodni opublikował komentarz, który warto odnotować. Brzmi on tak: "Już nawet dzieci potrafią skutecznie wyłudzać pieniądze, korzystając z sieci". Sam w sobie proceder nie jest niczym nowym. Ciekawe jest natomiast to, że opisano działania dwóch jedenastolatków. Chodzi o "ofertę" sprzedaży telefonu, chodzi też o możliwość korzystania przez nieletnich z "kont młodzieżowych" udostępnianych przez banki.

Sprawdzanie legalności oprogramowania w praktyce uczelni

28 czerwca 2007 roku JM Rektor Politechniki Warszawskiej wydał "Pismo okólne Rektora Politechniki Warszawskiej (...) w sprawie obowiązku posiadania legalnego oprogramowania zainstalowanego w komputerach Politechniki Warszawskiej". W piśmie tym "zobowiązuje się kierowników jednostek organizacyjnych do przeprowadzenia przeglądów oprogramowania wykorzystywanego w komputerach Politechniki Warszawskiej pod względem jego legalności i zgodności z warunkami posiadanych licencji". W praktyce zaś pracownikom uczelni przedstawiono do podpisu oświadczenie o legalności oprogramowania zainstalowanego na wykorzystywanych komputerach". Jaki charakter ma takie oświadczenie? A poza tym, czy to nie jest pójście "na łatwiznę" ze strony kierowników jednostek organizacyjnych?

Mamy przystąpić do strefy Schengen

Pomnik upamiętniający Układ z Schengen, zawarty 14 czerwca 1985 roku, tyle że grafika stylizowana na obraz olejnyW dniu 24 sierpnia Sejm przyjął ustawę dotyczącą Systemu Informacyjnego Schengen i Systemu Informacji Wizowej. Ustawa określa zasady i tryb udziału Rzeczypospolitej Polskiej w Systemie Informacyjnym Schengen oraz Systemie Informacji Wizowej, w tym obowiązki organów dokonujących wpisów oraz organów uprawnionych do dostępu do danych w zakresie wykorzystywania informacji w Systemie Informacyjnym Schengen oraz Systemie Informacji Wizowej poprzez Krajowy System Informatyczny.