telekomunikacja

Zdalne przeszukanie komputerów (niemieckich) obywateli - cd. dyskusji

W Niemczech mamy ciąg dalszy debaty na temat możliwości prowadzenia zdalnego przeszukania komputerów. Dostałem właśnie informacje na temat procesu legislacyjnego związanego z tym zagadnieniem. O ile w zeszłym tygodniu Rada Federalna Niemiec (Bundesrat) odrzuciła możliwość wprowadzenia takiego prawa, to jednak - jak podają w niemieckiej telewizji - został osiągnięty kompromis.

Wyrok ETPCz: prawo dochodzenia roszczeń w przypadku naruszenia prywatności

wagaDrugiego grudnia zapadł wyrok Europejskiego Trybunału Praw Człowieka w Strasburgu w sprawie K.U. przeciwko Finlandii (Application no. 2872/02). O sprawie pisałem w listopadzie 2006 roku (dwa lata temu), w tekście Niemożność wskazania sprawcy przed Europejskim Trybunałem Praw Człowieka. Sprawa jest ważna, gdyż Trybunał twierdząco odpowiedział na stawiane wówczas pytanie: "czy powinny istnieć prawne możliwości dochodzenia ujawnienia danych osoby, która dopuściła się w internecie opublikowania materiału stanowiącego zniesławienie/pomówienie (defamatory)?". Trybunał stwierdził naruszenie przez Finlandię art. 8 Konwencji o Ochronie Praw Człowieka i Podstawowych Wolności, gdyż państwo powinno stworzyć środki prawne ochrony życia prywatnego jednostki, również wówczas, gdy w grę wchodzą relacje między jednostkami. W sprawie chodziło również (a może przede wszystkim) o możliwość dochodzenia roszczeń, a także - w związku z tym - o prawo do anonimowej komunikacji elektronicznej...

Czy sprawdzając dziury CERT sprawdza też legalność witryn rządowych?

Media podają informacje: Rządowy Zespół Reagowania na Incydenty Komputerowe przebadał "34 strony należące do administracji publicznej". Znaleziono "647 nieprawidłowości, w tym 231 o wysokim poziomie zagrożenia". Ciekawe, czy ktoś sobie również zadaje pytanie: Czy "własne" serwisy internetowe administracji publicznej działają legalnie?, albo dlaczego właściwie ma być tych stron administracji publicznej aż tyle?

P2P w Unii Europejskiej, petycja przeciwko koncepcji "tri-strike and you're out"

Chociaż jestem sceptycznie nastawiony do takiego zbierania "podpisów" pod elektronicznie udostępnionymi petycjami, to jednak jestem członkiem stowarzyszenia Internet Society Poland i z tego względu wypada mi poinformować przynajmniej na łamach tego serwisu o petycji, którą przygotował Zarząd ISOC Polska w sprawie proponowanych w Unii Europejskiej (przez prezydencje francuską) regulacji dotyczących sieci peer-2-peer, które dopuszczają możliwość "odcięcia od internetu" po trzech ostrzeżeniach.

Dyrektywa o dostępie: dla zadowolonych z procesu dostosowania polskiego prawa do prawa UE

Trybunał Sprawiedliwości Wspólnot Europejskich wydał wyrok z dnia 13 listopada 2008 r. w sprawie Komisja Wspólnot Europejskich przeciwko Rzeczypospolitej Polskiej (Sprawa C-227/07), w którym uprzejmie stwierdził, że "Nie dokonując prawidłowo transpozycji art. 4 ust. 1 dyrektywy 2002/19/WE Parlamentu Europejskiego i Rady z dnia 7 marca 2002 r. w sprawie dostępu do sieci łączności elektronicznej i urządzeń towarzyszących oraz wzajemnych połączeń (dyrektywy o dostępie), Rzeczpospolita Polska uchybiła zobowiązaniom, które na niej ciążą na mocy tej dyrektywy".

Najpierw musisz mieć kupiony pakiet biurowy...

Grunt to "interoperacyjność" (a więc możliwość współdziałania) oraz traktowanie wszystkich (osób fizycznych i prawnych) w taki sam sposób przez organizacje krajowe oraz te, które powstały w wyniku umów międzynarodowych. Załóżmy, że chcielibyśmy skorzystać z możliwości złożenia wniosku online do Europejskiego Urzędu Patentowego...

Prezydent podpisał nowelę Kodeksu karnego. Czy można obejść coś, co nie istnieje?

lorneta z commonsJak się okazało - Prezydent RP podpisał kilka dni temu (14 listopada 2008 r.) ustawę o zmianie ustawy – Kodeks karny oraz niektórych innych ustaw (por. Tak, tak, nowelizują kodeks karny... wizerunki małoletnich, hacking, 269b...). W ten sposób straciliśmy szansę poznania oceny zgodności tych przepisów z Konstytucją RP, a co mogłoby się stać, gdyby Prezydent - przed podpisaniem ustawy - skierował ją do Trybunału Konstytucyjnego (por. Zapraszam na burzę mózgów: argumenty przekonujące Pana Prezydenta do uruchomienia kontroli konstytucyjnej noweli kodeksu karnego). Do przepisów dotyczących "hackingu" dodano teraz jeszcze - poza wcześniej istniejących "przełamaniem" - również "ominięcie" zabezpieczeń (ale to nie jedyna zmiana). Nie wiadomo jednak, co to jest "zabezpieczenie".

Transpozycja dyrektywy o retencji danych - kolejna próba

"Niemal czteroletni okres obowiązywania ustawy z dnia 16 lipca 2004 r. - Prawo telekomunikacyjne wskazał na potrzebę usprawnienia niektórych mechanizmów i instytucji, w tym pełniejsze dostosowanie przepisów ustawy do prawa Unii Europejskiej: obowiązek implementacji nowej dyrektywy 2006/24/WE Parlamentu Europejskiego i Rady z dnia 15 marca 2006 roku w sprawie zatrzymywania przetwarzanych danych w związku ze świadczeniem publicznych usług łączności elektronicznej oraz dostarczaniem publicznych sieci komunikacji elektronicznej, zmieniającej dyrektywę 2002/58/WE" - można przeczytać w uzasadnieniu do "kolejnego" projektu nowelizacji Prawa telekomunikacyjnego. Wskazana dyrektywa dotyczy retencji danych. To nie pierwszy raz. W 2006 roku, w tekście Udostępniono projekt nowelizacji prawa telekomunikacyjnego, przywoływałem praktycznie ten sam wstęp do uzasadnienia noweli, tylko wówczas zaczynał się od słów "Prawie dwuletni okres obowiązywania ustawy..."

Yes Men! Fałszywy New York Times sam w sobie jest wydarzeniem medialnym

fałszywy NYT ogłasza koniec wojny w IrakuPo raz kolejny dali o sobie znać ludzie z grupy the Yes Men. Wcześniej pisałem o nich w tekście Uwaga! Wirtualne źródła, gdy dzięki stronie internetowej skusili dziennikarzy BBC i podszywając się pod rzecznika Dow Chemical ogłosili, że biorą na siebie odpowiedzialność za wyciek trującego gazu w fabryce w Bhopal (Indie). Teraz przygotowali milion egzemplarzy specjalnie sfabrykowanego, czternastostronicowego, przyszłego (bo z datą 4 lipca 2009) wydania the New York Times, który rozdawany za darmo na ulicach miast ogłaszał koniec wojny w Iraku. Powstała też spreparowana strona internetowa najbardziej opiniotwórczej amerykańskiej gazety codziennej...

Skanowanie "tradycyjnej poczty" ze względu na bezpieczeństwo państwa

Tablica ABWDziennik zdetonował informację na temat tego, że Agencja Bezpieczeństwa Wewnętrznego korzysta z możliwości analizy "tradycyjnej" poczty, a więc zbiera i analizuje informacje na temat tego kto wysyła listy i przesyłki, kto jest ich odbiorcą, ma możliwość analizowania grafologicznego. Wydaje się, że sprawa wypłynęła przy okazji jakiegoś zamówienia publicznego. Dziennikarze dowiedzieli się, że w przypadku zamówień publicznych Poczta Polska zwraca się do ABW, a ta agencja prosi o umieszczenie w SIWZ dodatkowych elementów, które mogą tworzyć lub wspierać "elektroniczny system opracowywania korespondencji, który umożliwia tworzenie bazy danych o adresatach i nadawcach oraz analizę grafologiczną". ABW przedstawia swoje sugestie przesyłając specyfikację techniczną, chociaż - jak wynika z komunikatu wydanego przez agencję - nie sugeruje wyboru konkretnego kontrahenta.