włamania

Urząd Zamówień Publicznych uruchamia platformę do prowadzenia licytacji elektronicznych

Dziś Urząd poinformował, że "Platforma służy do przeprowadzania licytacji elektronicznych, o których mowa w art. 74 ustawy z dnia 29 stycznia 2004 r. – Prawo zamówień publicznych (Dz. U. z 2007 r. Nr 233, poz. 1655 oraz z 2008 r. Nr 171, poz. 1058 i Nr 220. poz. 1420).
Korzystanie z oprogramowania jest bezpłatne. Jedynym warunkiem jest zarejestrowanie się w systemie (Rejestracja)
"... Tak napisano, chociaż jest jeszcze jeden warunek korzystania - zaakceptowanie regulaminu...

Procedura zmiany hasła administracyjnego strony internetowej powiatu

Jak zmienić hasło administracyjne, które pozwala zarządzać treścią publikowaną na witrynynie internetowej starostwa powiatowego? Robi się to tak: o brzmieniu aktualnego hasła informuje się dziennikarzy, np. z "Nowej Trybuny Opolskiej", dziennikarze publikują tekst, tekst czyta starosta i wydaje polecenie zmiany hasła administracyjnego, które stanowi barierę dla wprowadzania nowych treści. Pewnie nie w każdym przypadku ta procedura będzie przebiegać tak samo, ale w przypadku, gdy hasło do witryny powiatu brzmi "admin1" i znają to hasło dziennikarze - zadziałała. O haśle - przy okazji - dowiedzą się też czytelnicy portali internetowych, które umieszczą informacje o nim za mediami lokalnymi. Przy okazji czytelnicy poznają nazwisko starosty.

Zdalna inwigilacja komputerów obywateli - Wielka Brytania wychodzi naprzeciw strategii UE

Niedawno pisałem o sytuacji w Niemczech (por. ostatni z serii: Jednym głosem przewagi przyjęto w Niemczech nowe uprawnienia inwigilacyjne BKA), a tymczasem z Wielkiej Brytanii dochodzą sygnały na temat "dążenia do wprowadzenia przepisów pozwalających na dokonywanie za pośrednictwem Sieci tajnych policyjnych przeszukiwań komputerów bez konieczności uzyskiwania zgody sądu". Ale to nie jest wybitnie brytyjski pomysł, a przyłączenie się rządu Wielkiej Brytanii do strategii Europejskiej dot. walki z cyberprzestępczością, którą ogłoszono pod koniec zeszłego roku.

Za dwa tygodnie wejdzie w życie m.in. penalizacja "ominięcia zabezpieczeń"

W Dzienniku Ustaw Nr 214, poz. 1344 z 3 grudnia 2008 roku opublikowano ustawę z dnia 24 października 2008 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw. O tej nowelizacji Kodeksu karnego pisałem ostatnio w tekście Prezydent podpisał nowelę Kodeksu karnego. Czy można obejść coś, co nie istnieje? Publikacja w Dzienniku Ustaw ma znaczenie dlatego, że ustawa wchodzi w życie po upływie 14 dni od dnia ogłoszenia.

Prezydent podpisał nowelę Kodeksu karnego. Czy można obejść coś, co nie istnieje?

lorneta z commonsJak się okazało - Prezydent RP podpisał kilka dni temu (14 listopada 2008 r.) ustawę o zmianie ustawy – Kodeks karny oraz niektórych innych ustaw (por. Tak, tak, nowelizują kodeks karny... wizerunki małoletnich, hacking, 269b...). W ten sposób straciliśmy szansę poznania oceny zgodności tych przepisów z Konstytucją RP, a co mogłoby się stać, gdyby Prezydent - przed podpisaniem ustawy - skierował ją do Trybunału Konstytucyjnego (por. Zapraszam na burzę mózgów: argumenty przekonujące Pana Prezydenta do uruchomienia kontroli konstytucyjnej noweli kodeksu karnego). Do przepisów dotyczących "hackingu" dodano teraz jeszcze - poza wcześniej istniejących "przełamaniem" - również "ominięcie" zabezpieczeń (ale to nie jedyna zmiana). Nie wiadomo jednak, co to jest "zabezpieczenie".

W konsultacjach: Rządowy program ochrony cyberprzestrzeni RP

płytka drukowanaW Polsce pojawił się właśnie dokument pt. "Rządowy program ochrony cyberprzestrzeni RP na lata 2008-2011" w wersji 1.0. Rozpoczynają się konsultacje. Z historycznych komunikatów prasowych może wynikać, że prace nad dokumentem rozpoczęto we wrześniu, po atakach na witryny internetowe prowadzone przez Kancelarię Premiera, Ministerstwa Pracy i Polityki Społecznej, po atakach na Gruzję (por. Gruzja: Wojna elektroniczna - potwierdzono atak na infrastrukturę teleinformatyczną i Rzecznik pyta w sprawie bezpieczeństwa krytycznej infrastruktury), jednak wiadomo, że prace dotyczące krytycznej infrastruktury państwa toczyły się już wcześniej. Z dostępnych materiałów "wyziera" to, czego dziś nie mamy, a co - m.in. w sferze organizacyjno-prawnej - należy zrobić.

Dzień Zaduszny z internetowym lokalizatorem

Zarząd Cmentarzy Komunalnych w Krakowie jest zakładem budżetowym, powstałym w maju 1992 roku z przekształcenia Miejskiego Przedsiębiorstwa Usług Komunalnych. Taki Zarząd służy do realizacji szeregu zadań, które wynikają z szeregu ustaw, rozporządzeń, uchwał... Krakowski Zarząd ma np. "Lokalizator internetowy", który "obejmuje wszystkie cmentarze komunalne w Krakowie, z wyjątkiem części Cmentarza Rakowickiego, gdzie trwają prace inwentaryzacyjne". Jeden z czytelników podzielił się dziś ze mną swoimi uwagami dotyczącymi tego lokalizatora...

Krakowski urzędomat czyli kto wynagrodzi trud artystów wykonawców?

Czy Kraków zapłaci biednym artystom pornograficznego filmu za to, że korzystał przez przynajmniej dwa dni z tego utworu chronionego przez prawo autorskie? Podobno strażnicy miejscy odkryli w krakowskim urzędomacie film pornograficzny. Prezentowany był tam zamiast (a może obok) informacji na temat najciekawszych zabytków miasta. Może warto zapytać Stowarzyszenie Filmowców Polskich, które - jako organizacja zbiorowego zarządzania - reprezentuje branżę filmową. Filmy pornograficzne są w Polsce sprzedawane na każdym kroku. Nie mamy się czego wstydzić, to dość hmm.. prężny przemysł. Ciekawe, że media dostrzegają raczej problem z urzędomatem, a nie jaskrawy przejaw piractwa.

Zapraszam na burzę mózgów: argumenty przekonujące Pana Prezydenta do uruchomienia kontroli konstytucyjnej noweli kodeksu karnego

Gdy już nowelizacja Kodeksu karnego, nad którą teraz pracuje Senat, zostanie przyjęta i przesłana do Prezydenta, to wówczas Prezydent RP ma możliwość przesłania takiej ustawy do Trybunału Konstytucyjnego. Mam na myśli te, nowelizowane właśnie przepisy, które dotyczą tzw. "hackingu", ale nie tylko tego (por. Tak, tak, nowelizują kodeks karny... wizerunki małoletnich, hacking, 269b...). Warto może uruchomić burzę mózgów na temat argumentów, które przekonywałyby Pana Prezydenta do przesłania takiego projektu do oceny z wzorcami konstytucyjnymi przyjętych przez Parlament przepisów.

"Nie można przełamać czegoś, co nie istnieje" - polski wyrok w sprawie SQL Injection

wirtualna klawiaturaSąd Rejonowy w Głogowie VI Wydział Grodzki w dniu 11 sierpnia 2008 r. wydał ważny wyrok w sprawie mężczyzny oskarżonego o to, że używając komputerów nie będąc do tego uprawnionym, po przełamaniu elektronicznego zabezpieczenia, serwera pewnej firmy, uzyskał informacje - dane osobowe - dla niego nie przeznaczone, działając tym samym na szkodę tej firmy, a więc w sprawie oskarżonego o czyn z art. 267 §1 kodeksu karnego. Sąd wyrokiem (sygn. akt VI K 849/07) uniewinnił oskarżonego od zarzutu, nakazał zwrócić oskarżonemu dowody rzeczowe wymienione w wykazie dowodów, a na podstawie art. 632 pkt 2 KPK orzekł, że koszty procesu ma ponieść Skarb Państwa. Wyrok jest prawomocny. To bardzo ważne rozstrzygnięcie (sygnalizowałem, że opublikuję informację na ten temat przy tekście Pochwalił się internetowi, pochwali się wnukom), a dotyczy m.in. granic możliwości przeprowadzania "audytu bezpieczeństwa" serwisów internetowych, a także spraw związanych z tzw. SQL Injection.