Tekst źródłowy strony Dyskusja:16-05.01
Skocz do:
nawigacji
,
wyszukiwania
__TOC__ == Notatki == Trochę notatek:<br /> 1. ABW będzie mogła uzyskiwać dostęp do rejestrów publicznych i ewidencji (art. 10).<br /> 2. ABW będzie mogła prowadzić testy bezpieczeństwa krytycznych systemów informatycznych (art. 34 projektu) i będzie mogła w tym celu stosować zabiegi i narzędzia hackerskie, których wytwarzanie lub używanie normalnie byłoby przestępstwem. <br /> 3 Zablokowanie dowolnej strony lub usługi internetowej będzie możliwe na wniosek szefa ABW, który będzie musiał uzyskać zgodę Prokuratora Generalnego.Teoretycznie będzie to wymagało zgody sądu, ale w praktyce blokada będzie natychmiastowa. Jeśli sąd nie wyda zgody na blokowanie, trzeba będzie blokadę cofnąć, ale dopiero po 5 dniach (zob. str. 31 projektu i dalsze).<br /> 4. Posiadacze kart SIM prepaid będą musieli się zarejestrować. <br /> Wiele zapisów punktów ustawy antyterrorystycznej jest słusznych lecz nie wszystkie. Zwłaszcza te, które mają związek z bezpieczeństwem informacji i systemów teleinformatycznych. W tym zakresie ustawa w proponowanym kształcie to niebezpieczne narzędzie w rękach każdej władzy. <br /> Wzrośnie ryzyko biznesowe prowadzenia spółek internetowych. Wymagania stawiane przez służby mogą stworzyć istotne obciążenia finansowe dla przedsiębiorców. <br /> Czy zapis o blokowaniu stron internetowych zezwala również na zablokowanie dostępu do treści udostępnianych przez serwery zlokalizowane poza granicami Polski? Czy takie blokowanie może być żądane od dostawców Internetu lub operatorów zarządzających sieciami szkieletowymi?<br /> cdn.<br /> ==========================================<br /> ad. 1. Nie widzę specjalnego zagrożenia przez dostęp do rejestrów publicznych<br /> ad. 2. No i ok pod pewnymi warunkami np. powiadomienie oraz ustalenie sposobu, czasu i zakresu z administratorami systemu. Warunki mają być ustalone w rozporządzeniu więc nie możemy się do nich odnieść a jedynie zasygnalizować<br /> ad. 3. Pełna zgoda<br /> ad. 4. Spotkałem się z tym rozwiązaniem w Turcji (choć nie jest to akurat dobry przykład)- ale czy w dobie zagrożeń terrorystycznych a nawet zjawiska rozsyłania spamu lub innych nachalnych działań marketingowych nie jest zasadne<br /> pozostałe - pełna zgoda.<br /> Czy nie należałoby przytoczyć że USA rezygnuje z inwigilacji maili oraz zauważyć że poprzez zakupione narzędzia hakerskie mogą mieć dostęp [producenci - Januszu pisałeś o tym.<br /> Chyba już pora aby dokument sporządzić w zwartej formie.<br /> --[[Użytkownik:Jatkiewicz Przemysław|Jatkiewicz Przemysław]] ([[Dyskusja użytkownika:Jatkiewicz Przemysław|dyskusja]]) 09:56, 1 cze 2016 (CEST) Wciąż trwa dyskusja nt tej ustawy. Chyba jeszcze nie ma jej finalnej wersji. AD.1 Ja widzę pewne zagrożenie. Wynika ono z faktu, że służby będą miały zdalny dostęp do baz danych i nie jest określony mechanizm kontroli przetwarzania tych danych. == Pytanie == Czy ktoś wie jaki jest finalny test tej uchwały? <small>(13:36, 12 cze 2016 Żmudziński Janusz <small>- uzupełnił to [[Użytkownik:Dorożyński Janusz|Dorożyński Janusz]] ([[Dyskusja użytkownika:Dorożyński Janusz|dyskusja]]) 21:44, 12 cze 2016 (CEST) </small>)</small> : Ustawy. Aktualne dokumenty są na tej stronie sejmowej [http://www.sejm.gov.pl/sejm8.nsf/PrzebiegProc.xsp?nr=516 http://www.sejm.gov.pl/sejm8.nsf/PrzebiegProc.xsp?nr=516]. Przy okazji - konsultacji społecznych nie było (w sensie zamówionych przez władze). Tutaj mamy trochę stwierdzeń, ale na ile one są stricte informatyczne, a na ile po prostu obywatelskie? I nawet jak byśmy coś jednak stworzyli, to komu to wysłać? [[Użytkownik:Dorożyński Janusz|Dorożyński Janusz]] ([[Dyskusja użytkownika:Dorożyński Janusz|dyskusja]]) 21:44, 12 cze 2016 (CEST) PS Januszu, na końcu swoich wpisów dodawaj cztery tyldy - system wtedy automatycznie doda info o tobie i kiedy zrobiłeś dany wpis. == Dziękuję za wskazówki. Znalazłem poszukiwaną wersję. Co prawda nie było konsultacji społecznych, ale wciąż uważam, że powinniśmy wyrazić opinię PTI. Napiszę swoją propozycję jutro, po powrocie z delegacji. [[Użytkownik:Żmudziński Janusz|Żmudziński Janusz]] ([[Dyskusja użytkownika:Żmudziński Janusz|dyskusja]]) 07:19, 14 cze 2016 (CEST) :Ok. To czekamy. [[Użytkownik:Dorożyński Janusz|Dorożyński Janusz]] ([[Dyskusja użytkownika:Dorożyński Janusz|dyskusja]]) 11:14, 15 cze 2016 (CEST) <br /> == Propozycja opinii == Polskie Towarzystwo Informatyczne zaniepokojone niektórymi zapisami ustawy z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych prezentuje poniżej swoją opinię. PTI nie kwestionuje potrzeby uchwalenia takiej ustawy. Z uznaniem odnotowujemy podjęcie konkretnych działań zmierzających do zwiększenia bezpieczeństwa obywateli. Jednakże niektóre zapisy tej ustawy budzą nasz niepokój. Ustawa o działaniach antyterrorystycznych powstawała pośpiesznie i praktycznie bez konsultacji społecznych. W trakcie prac nad ustawą wystąpiły przeciwko niej dziesiątki organizacji społecznych. Nawet Rada ds. Cyfryzacji działająca przy Ministerstwie Cyfryzacji zwróciła uwagę na tryb tworzenia ustawy (brak konsultacji społecznych) jak i zawarte w niej poszczególne zapisy. <br /> Dwa obszary ujęte w ustawie antyterrorystycznej budzą szczególny niepokój PTI. Są to: A. blokada dostępności do danych informatycznych (Art. 32c. 1.) B. testy bezpieczeństwa systemów informatycznych. (Art. 38) <br /> Ad. A Ustawa rozszerza kompetencje Szefa ABW o możliwość zablokowania danych informatycznych mających związek ze zdarzeniem o charakterze terrorystycznym. Blokowanie stron internetowych będzie się odbywać praktycznie bez udziału sądu, przynajmniej na 5 dni. Niestety ustawa nie precyzuje terminu „dane informatyczne”, co można rozumieć zarówno jako konkretne treści udostępnione na stronach internetowych jaki i całe portale internetowe, w tym również duże portale społecznościowe. Może to oznaczać to, że zablokowane mogą być zarówno pojedyncze strony jak i całe portale. Co więcej widzimy tutaj duży problem z brakiem przejrzystości ponieważ w przypadku blokowania stron nie ma obowiązku informowania o tym, że dana strona została zablokowana. W takiej sytuacji osoby korzystające z Internetu nie będę wiedziały czy niedostępność danej strony spowodowane jest zablokowaniem wskutek działania tej ustawy, czy na przykład powodu awarii/błędów dostawcy Internetu. Mechanizm blokowania danych informatycznych nie polega na usunięciu treści u źródła, ale na utrudnieniu dostępu do nich, najczęściej poprzez filtrowanie zapytań o dostęp do danego adresu internetowego na poziomie operatora telekomunikacyjnego. W praktyce może to oznaczać konieczność stworzenia i utrzymywania (przez operatorów telekomunikacyjnych lub dostawców usług internetowych) infrastruktury filtrującej wszystkie zapytania użytkowników Internetu w Polsce. W kontekście blokowania stron pojawia się pytanie czy ustawodawca, przewiduje również blokowanie takich usług jak TOR lub VPN. Blokowanie stron internetowych będzie miało też wymiar finansowy. Konieczność natychmiastowego zablokowania strony wymagać będzie poniesienia nakładów finansowych przez dostawców usług internetowych. Oraz potencjalne straty finansowe poniesione przez podmiot, którego strony zostały zablokowane. Ustawa nie określa żadnych mechanizmów gwarantujących przejrzystość działań Szefa ABW. Podmiot, którego dane zostaną zablokowane, nie zostanie o tym poinformowany. <br /> Ad. B Ustawa umożliwia ABW prowadzenie testów bezpieczeństwa krytycznych systemów informatycznych,np operatorów telekomunikacyjnych Zezwala na stosowanie zabiegów i narzędzia, które w innej sytuacji byłyby nielegalne. Nie precyzuje jednakże jak głęboko w strukturę teleinformatyczną badanych systemów mają wnikać tet testy. Czy mogą dotyczyć serwerów lub komputerów osobistych użytkowników. Jeśli tak to niesie to ryzyko inwigilacji danych przechowywanych na tych komputerach. Dodatkowo, wykorzystywanie oprogramowania przeznaczonego do przełamywania lub omijania zabezpieczeń, może skutkować zaburzeniami stabilności działania testowanych systemów i naruszeniem integralności danych. <br /> Mamy świadomość, że państwo powinno stać na straży bezpieczeństwa obywateli. Niestety, w naszym przekonaniu niektóre zapisy ustawy o działaniach antyterrorystycznych, wykracza poza ten cel. Ustawa przyznaje Agencji Bezpieczeństwa Wewnętrznego nowe uprawnienia i pozwala na ich wykorzystywanie bez odpowiedniej kontroli. Nie daje żadnych gwarancji, że uprawnienia te nie będą nadużywane i pozostaną pod kontrolą państwa. <br /> [[Użytkownik:Żmudziński Janusz|Żmudziński Janusz]] ([[Dyskusja użytkownika:Żmudziński Janusz|dyskusja]]) 08:16, 18 cze 2016 (CEST)<br /> =================================================================================================<br /> Polskie Towarzystwo Informatyczne zaniepokojone niektórymi zapisami ustawy z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych prezentuje poniżej swoją opinię. PTI nie kwestionuje potrzeby uchwalenia takiej ustawy. Z uznaniem odnotowujemy podjęcie konkretnych działań zmierzających do zwiększenia bezpieczeństwa obywateli. Jednakże niektóre zapisy tej ustawy budzą nasz niepokój. Ustawa o działaniach antyterrorystycznych powstawała pośpiesznie i praktycznie bez konsultacji społecznych. W trakcie prac nad ustawą wystąpiły przeciwko niej dziesiątki organizacji społecznych. Nawet Rada ds. Cyfryzacji działająca przy Ministerstwie Cyfryzacji zwróciła uwagę na tryb tworzenia ustawy (brak konsultacji społecznych) jak i zawarte w niej poszczególne zapisy. <br /> Dwa obszary ujęte w ustawie antyterrorystycznej budzą szczególny niepokój PTI. Są to: A. blokada dostępności do danych informatycznych (Art. 32c. 1.) B. testy bezpieczeństwa systemów informatycznych. (Art. 38) <br /> Ad. A Ustawa rozszerza kompetencje Szefa ABW o możliwość zablokowania danych informatycznych mających związek ze zdarzeniem o charakterze terrorystycznym. Blokowanie stron internetowych będzie się odbywać praktycznie bez udziału sądu, przynajmniej na 5 dni. Niestety ustawa nie precyzuje terminu „dane informatyczne”, co można rozumieć zarówno jako konkretne treści udostępnione na stronach internetowych jaki i całe portale internetowe, w tym również duże portale społecznościowe. Może to oznaczać to, że zablokowane mogą być zarówno pojedyncze strony jak i całe portale. Co więcej widzimy tutaj duży problem z brakiem przejrzystości ponieważ w przypadku blokowania stron nie ma obowiązku informowania o tym, że dana strona została zablokowana. W takiej sytuacji osoby korzystające z Internetu nie będę wiedziały czy niedostępność danej strony spowodowane jest zablokowaniem wskutek działania tej ustawy, czy na przykład powodu awarii/błędów dostawcy Internetu. Pociągać to może za sobą skutki nie tylko natury finansowej lecz także utratę wizerunku dostawcy treści. Mechanizm blokowania danych informatycznych nie polega na usunięciu treści u źródła, ale na utrudnieniu dostępu do nich, najczęściej poprzez filtrowanie zapytań o dostęp do danego adresu internetowego na poziomie operatora telekomunikacyjnego. W praktyce może to oznaczać konieczność stworzenia i utrzymywania (przez operatorów telekomunikacyjnych lub dostawców usług internetowych) infrastruktury filtrującej wszystkie zapytania użytkowników Internetu w Polsce. W kontekście blokowania stron pojawia się pytanie czy ustawodawca, przewiduje również blokowanie takich usług jak TOR lub VPN. Blokowanie stron internetowych będzie miało też wymiar finansowy. Konieczność natychmiastowego zablokowania strony wymagać będzie poniesienia nakładów finansowych przez dostawców usług internetowych. Ustawa nie określa żadnych mechanizmów gwarantujących przejrzystość działań Szefa ABW. Podmiot, którego dane zostaną zablokowane, ani odbiorca treści nie zostaną o tym fakcie poinformowani co opóźnić może podjęcie przez nich odpowiednich działań w przypadku podjęcia błędnych decyzji przez Szefa ABW. <br /> Ad. B Ustawa umożliwia ABW prowadzenie testów bezpieczeństwa krytycznych systemów informatycznych,np operatorów telekomunikacyjnych zezwala na stosowanie zabiegów i narzędzia, które w innej sytuacji byłyby nielegalne. Nie precyzuje jednakże jak głęboko w strukturę teleinformatyczną badanych systemów mają wnikać te testy. Czy mogą dotyczyć serwerów lub komputerów osobistych użytkowników. Jeśli tak to niesie to ryzyko inwigilacji danych przechowywanych na tych komputerach. Dodatkowo, wykorzystywanie oprogramowania przeznaczonego do przełamywania lub omijania zabezpieczeń, może skutkować zaburzeniami stabilności działania testowanych systemów i naruszeniem integralności danych. <br /> Mamy świadomość, że państwo powinno stać na straży bezpieczeństwa obywateli. Niestety, w naszym przekonaniu niektóre zapisy ustawy o działaniach antyterrorystycznych, wykracza poza ten cel. Ustawa przyznaje Agencji Bezpieczeństwa Wewnętrznego nowe uprawnienia i pozwala na ich wykorzystywanie bez odpowiedniej kontroli. Nie daje żadnych gwarancji, że uprawnienia te nie będą nadużywane i pozostaną pod kontrolą państwa. <br /> Wprowadziłem drobne zmiany i poprawki --[[Użytkownik:Jatkiewicz Przemysław|Jatkiewicz Przemysław]] ([[Dyskusja użytkownika:Jatkiewicz Przemysław|dyskusja]]) 14:05, 20 cze 2016 (CEST) Ok. Jeszcze tylko dam sygnał na listy oraz na FB, i jutro wyślemy. Pytanie do kogo? Ja proponuję: prezydent, marszałek Sejmu, minister SWiA. [[Użytkownik:Dorożyński Janusz|Dorożyński Janusz]] ([[Dyskusja użytkownika:Dorożyński Janusz|dyskusja]]) 14:17, 20 cze 2016 (CEST)
Wróć do strony
Dyskusja:16-05.01
.
Menu nawigacyjne
Osobiste
Logowanie i rejestracja
Przestrzenie nazw
Strona
Dyskusja
Warianty
Widok
Czytaj
Tekst źródłowy
Wyświetl historię
Działania
Szukaj
Nawigacja
Strona główna
Portal społeczności
Pomoc
Obsługa
Wniosek o konto