Dyskusja:16-05.01: Różnice pomiędzy wersjami
Z WSTOIn
Linia 53: | Linia 53: | ||
<br /> | <br /> | ||
Ad. A | Ad. A | ||
− | Ustawa rozszerza kompetencje Szefa ABW o możliwość zablokowania danych informatycznych mających związek ze zdarzeniem o charakterze terrorystycznym. Niestety ustawa nie precyzuje terminu „dane informatyczne”, co można rozumieć zarówno jako konkretne treści udostępnione na stronach internetowych jaki i całe portale internetowe, w tym również duże portale społecznościowe. Może to oznaczać to, że zablokowane mogą być zarówno pojedyncze strony jak i całe portale. Co więcej widzimy tutaj duży problem z brakiem przejrzystości ponieważ w przypadku blokowania stron nie ma obowiązku informowania o tym, że dana strona została zablokowana. W takiej sytuacji osoby korzystające z Internetu nie będę wiedziały czy niedostępność danej strony spowodowane jest zablokowaniem wskutek działania tej ustawy, czy na przykład powodu awarii/błędów dostawcy Internetu. Mechanizm blokowania danych informatycznych nie polega na usunięciu treści u źródła, ale na utrudnieniu dostępu do nich, najczęściej poprzez filtrowanie zapytań o dostęp do danego adresu internetowego na poziomie operatora telekomunikacyjnego. W praktyce może to oznaczać konieczność stworzenia i utrzymywania (przez operatorów telekomunikacyjnych lub dostawców usług internetowych) infrastruktury filtrującej wszystkie zapytania użytkowników Internetu w Polsce. | + | Ustawa rozszerza kompetencje Szefa ABW o możliwość zablokowania danych informatycznych mających związek ze zdarzeniem o charakterze terrorystycznym. Blokowanie stron internetowych będzie się odbywać praktycznie bez udziału sądu, przynajmniej na 5 dni. Niestety ustawa nie precyzuje terminu „dane informatyczne”, co można rozumieć zarówno jako konkretne treści udostępnione na stronach internetowych jaki i całe portale internetowe, w tym również duże portale społecznościowe. Może to oznaczać to, że zablokowane mogą być zarówno pojedyncze strony jak i całe portale. Co więcej widzimy tutaj duży problem z brakiem przejrzystości ponieważ w przypadku blokowania stron nie ma obowiązku informowania o tym, że dana strona została zablokowana. W takiej sytuacji osoby korzystające z Internetu nie będę wiedziały czy niedostępność danej strony spowodowane jest zablokowaniem wskutek działania tej ustawy, czy na przykład powodu awarii/błędów dostawcy Internetu. Mechanizm blokowania danych informatycznych nie polega na usunięciu treści u źródła, ale na utrudnieniu dostępu do nich, najczęściej poprzez filtrowanie zapytań o dostęp do danego adresu internetowego na poziomie operatora telekomunikacyjnego. W praktyce może to oznaczać konieczność stworzenia i utrzymywania (przez operatorów telekomunikacyjnych lub dostawców usług internetowych) infrastruktury filtrującej wszystkie zapytania użytkowników Internetu w Polsce. W kontekście blokowania stron pojawia się pytanie czy ustawodawca, przewiduje również blokowanie takich usług jak TOR lub VPN. |
Blokowanie stron internetowych będzie miało też wymiar finansowy. Konieczność natychmiastowego zablokowania strony wymagać będzie poniesienia nakładów finansowych przez dostawców usług internetowych. Oraz potencjalne straty finansowe poniesione przez podmiot, którego strony zostały zablokowane. Ustawa nie określa żadnych mechanizmów gwarantujących przejrzystość działań Szefa ABW. Podmiot, którego dane zostaną zablokowane, nie zostanie o tym poinformowany. | Blokowanie stron internetowych będzie miało też wymiar finansowy. Konieczność natychmiastowego zablokowania strony wymagać będzie poniesienia nakładów finansowych przez dostawców usług internetowych. Oraz potencjalne straty finansowe poniesione przez podmiot, którego strony zostały zablokowane. Ustawa nie określa żadnych mechanizmów gwarantujących przejrzystość działań Szefa ABW. Podmiot, którego dane zostaną zablokowane, nie zostanie o tym poinformowany. | ||
+ | <br /> | ||
Ad. B | Ad. B | ||
− | + | Ustawa umożliwia ABW prowadzenie testów bezpieczeństwa krytycznych systemów informatycznych,np operatorów telekomunikacyjnych Zezwala na stosowanie zabiegów i narzędzia, które w innej sytuacji byłyby nielegalne. Nie precyzuje jednakże jak głęboko w strukturę | |
− | + | teleinformatyczną badanych systemów mają wnikać tet testy. Czy mogą dotyczyć serwerów lub komputerów osobistych użytkowników. Jeśli tak to niesie to ryzyko inwigilacji danych przechowywanych na tych komputerach. Dodatkowo, wykorzystywanie oprogramowania przeznaczonego do przełamywania lub omijania zabezpieczeń, może skutkować zaburzeniami stabilności działania testowanych systemów i naruszeniem integralności danych. | |
+ | |||
<br /> | <br /> | ||
Mamy świadomość, że państwo powinno stać na straży bezpieczeństwa obywateli. Niestety, w naszym przekonaniu niektóre zapisy ustawy o działaniach antyterrorystycznych, wykracza poza ten cel. Ustawa przyznaje Agencji Bezpieczeństwa Wewnętrznego nowe uprawnienia i pozwala na ich wykorzystywanie bez odpowiedniej kontroli. Nie daje żadnych gwarancji, że uprawnienia te nie będą nadużywane i pozostaną pod kontrolą państwa. | Mamy świadomość, że państwo powinno stać na straży bezpieczeństwa obywateli. Niestety, w naszym przekonaniu niektóre zapisy ustawy o działaniach antyterrorystycznych, wykracza poza ten cel. Ustawa przyznaje Agencji Bezpieczeństwa Wewnętrznego nowe uprawnienia i pozwala na ich wykorzystywanie bez odpowiedniej kontroli. Nie daje żadnych gwarancji, że uprawnienia te nie będą nadużywane i pozostaną pod kontrolą państwa. | ||
+ | <br /> | ||
+ | [[Użytkownik:Żmudziński Janusz|Żmudziński Janusz]] ([[Dyskusja użytkownika:Żmudziński Janusz|dyskusja]]) 08:16, 18 cze 2016 (CEST) |