Dyskusja:16-05.01: Różnice pomiędzy wersjami
Z WSTOIn
(→Propozycja opinii) |
(→Tekst opinii: wpis) |
||
Linia 1: | Linia 1: | ||
+ | __TOC__ | ||
== Notatki == | == Notatki == | ||
Trochę notatek:<br /> | Trochę notatek:<br /> | ||
Linia 41: | Linia 42: | ||
Co prawda nie było konsultacji społecznych, ale wciąż uważam, że powinniśmy wyrazić opinię PTI. Napiszę swoją propozycję jutro, po powrocie z delegacji. [[Użytkownik:Żmudziński Janusz|Żmudziński Janusz]] ([[Dyskusja użytkownika:Żmudziński Janusz|dyskusja]]) 07:19, 14 cze 2016 (CEST) | Co prawda nie było konsultacji społecznych, ale wciąż uważam, że powinniśmy wyrazić opinię PTI. Napiszę swoją propozycję jutro, po powrocie z delegacji. [[Użytkownik:Żmudziński Janusz|Żmudziński Janusz]] ([[Dyskusja użytkownika:Żmudziński Janusz|dyskusja]]) 07:19, 14 cze 2016 (CEST) | ||
:Ok. To czekamy. [[Użytkownik:Dorożyński Janusz|Dorożyński Janusz]] ([[Dyskusja użytkownika:Dorożyński Janusz|dyskusja]]) 11:14, 15 cze 2016 (CEST) | :Ok. To czekamy. [[Użytkownik:Dorożyński Janusz|Dorożyński Janusz]] ([[Dyskusja użytkownika:Dorożyński Janusz|dyskusja]]) 11:14, 15 cze 2016 (CEST) | ||
+ | <br /> | ||
− | == Propozycja opinii == | + | == Propozycja opinii == |
Polskie Towarzystwo Informatyczne zaniepokojone niektórymi zapisami ustawy z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych prezentuje poniżej swoją opinię. | Polskie Towarzystwo Informatyczne zaniepokojone niektórymi zapisami ustawy z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych prezentuje poniżej swoją opinię. | ||
PTI nie kwestionuje potrzeby uchwalenia takiej ustawy. Z uznaniem odnotowujemy podjęcie konkretnych działań zmierzających do zwiększenia bezpieczeństwa obywateli. Jednakże niektóre zapisy tej ustawy budzą nasz niepokój. | PTI nie kwestionuje potrzeby uchwalenia takiej ustawy. Z uznaniem odnotowujemy podjęcie konkretnych działań zmierzających do zwiększenia bezpieczeństwa obywateli. Jednakże niektóre zapisy tej ustawy budzą nasz niepokój. | ||
Ustawa o działaniach antyterrorystycznych powstawała pośpiesznie i praktycznie bez konsultacji społecznych. W trakcie prac nad ustawą wystąpiły przeciwko niej dziesiątki organizacji społecznych. Nawet Rada ds. Cyfryzacji działająca przy Ministerstwie Cyfryzacji zwróciła uwagę na tryb tworzenia ustawy (brak konsultacji społecznych) jak i zawarte w niej poszczególne zapisy. | Ustawa o działaniach antyterrorystycznych powstawała pośpiesznie i praktycznie bez konsultacji społecznych. W trakcie prac nad ustawą wystąpiły przeciwko niej dziesiątki organizacji społecznych. Nawet Rada ds. Cyfryzacji działająca przy Ministerstwie Cyfryzacji zwróciła uwagę na tryb tworzenia ustawy (brak konsultacji społecznych) jak i zawarte w niej poszczególne zapisy. | ||
+ | <br /> | ||
Dwa obszary ujęte w ustawie antyterrorystycznej budzą szczególny niepokój PTI. Są to: | Dwa obszary ujęte w ustawie antyterrorystycznej budzą szczególny niepokój PTI. Są to: | ||
A. blokada dostępności do danych informatycznych (Art. 32c. 1.) | A. blokada dostępności do danych informatycznych (Art. 32c. 1.) | ||
B. testy bezpieczeństwa systemów informatycznych. (Art. 38) | B. testy bezpieczeństwa systemów informatycznych. (Art. 38) | ||
+ | <br /> | ||
Ad. A | Ad. A | ||
− | Ustawa rozszerza kompetencje Szefa ABW o możliwość zablokowania danych informatycznych mających związek ze zdarzeniem o charakterze terrorystycznym. Niestety ustawa nie precyzuje terminu „dane informatyczne”, co można rozumieć zarówno jako konkretne treści udostępnione na stronach internetowych jaki i całe portale internetowe, w tym również duże portale społecznościowe. Może to oznaczać to, że zablokowane mogą być zarówno pojedyncze strony jak i całe portale. Co więcej widzimy tutaj duży problem z brakiem przejrzystości ponieważ w przypadku blokowania stron nie ma obowiązku informowania o tym, że dana strona została zablokowana. W takiej sytuacji osoby korzystające z Internetu nie będę wiedziały czy niedostępność danej strony spowodowane jest zablokowaniem wskutek działania tej ustawy, czy na przykład powodu awarii/błędów dostawcy Internetu. Mechanizm blokowania danych informatycznych nie polega na usunięciu treści u źródła, ale na utrudnieniu dostępu do nich, najczęściej poprzez filtrowanie zapytań o dostęp do danego adresu internetowego na poziomie operatora telekomunikacyjnego. W praktyce może to oznaczać konieczność stworzenia i utrzymywania (przez operatorów telekomunikacyjnych lub dostawców usług internetowych) infrastruktury filtrującej wszystkie zapytania użytkowników Internetu w Polsce. | + | Ustawa rozszerza kompetencje Szefa ABW o możliwość zablokowania danych informatycznych mających związek ze zdarzeniem o charakterze terrorystycznym. Blokowanie stron internetowych będzie się odbywać praktycznie bez udziału sądu, przynajmniej na 5 dni. Niestety ustawa nie precyzuje terminu „dane informatyczne”, co można rozumieć zarówno jako konkretne treści udostępnione na stronach internetowych jaki i całe portale internetowe, w tym również duże portale społecznościowe. Może to oznaczać to, że zablokowane mogą być zarówno pojedyncze strony jak i całe portale. Co więcej widzimy tutaj duży problem z brakiem przejrzystości ponieważ w przypadku blokowania stron nie ma obowiązku informowania o tym, że dana strona została zablokowana. W takiej sytuacji osoby korzystające z Internetu nie będę wiedziały czy niedostępność danej strony spowodowane jest zablokowaniem wskutek działania tej ustawy, czy na przykład powodu awarii/błędów dostawcy Internetu. Mechanizm blokowania danych informatycznych nie polega na usunięciu treści u źródła, ale na utrudnieniu dostępu do nich, najczęściej poprzez filtrowanie zapytań o dostęp do danego adresu internetowego na poziomie operatora telekomunikacyjnego. W praktyce może to oznaczać konieczność stworzenia i utrzymywania (przez operatorów telekomunikacyjnych lub dostawców usług internetowych) infrastruktury filtrującej wszystkie zapytania użytkowników Internetu w Polsce. W kontekście blokowania stron pojawia się pytanie czy ustawodawca, przewiduje również blokowanie takich usług jak TOR lub VPN. |
Blokowanie stron internetowych będzie miało też wymiar finansowy. Konieczność natychmiastowego zablokowania strony wymagać będzie poniesienia nakładów finansowych przez dostawców usług internetowych. Oraz potencjalne straty finansowe poniesione przez podmiot, którego strony zostały zablokowane. Ustawa nie określa żadnych mechanizmów gwarantujących przejrzystość działań Szefa ABW. Podmiot, którego dane zostaną zablokowane, nie zostanie o tym poinformowany. | Blokowanie stron internetowych będzie miało też wymiar finansowy. Konieczność natychmiastowego zablokowania strony wymagać będzie poniesienia nakładów finansowych przez dostawców usług internetowych. Oraz potencjalne straty finansowe poniesione przez podmiot, którego strony zostały zablokowane. Ustawa nie określa żadnych mechanizmów gwarantujących przejrzystość działań Szefa ABW. Podmiot, którego dane zostaną zablokowane, nie zostanie o tym poinformowany. | ||
+ | <br /> | ||
Ad. B | Ad. B | ||
− | + | Ustawa umożliwia ABW prowadzenie testów bezpieczeństwa krytycznych systemów informatycznych,np operatorów telekomunikacyjnych Zezwala na stosowanie zabiegów i narzędzia, które w innej sytuacji byłyby nielegalne. Nie precyzuje jednakże jak głęboko w strukturę | |
+ | teleinformatyczną badanych systemów mają wnikać tet testy. Czy mogą dotyczyć serwerów lub komputerów osobistych użytkowników. Jeśli tak to niesie to ryzyko inwigilacji danych przechowywanych na tych komputerach. Dodatkowo, wykorzystywanie oprogramowania przeznaczonego do przełamywania lub omijania zabezpieczeń, może skutkować zaburzeniami stabilności działania testowanych systemów i naruszeniem integralności danych. | ||
+ | |||
+ | <br /> | ||
Mamy świadomość, że państwo powinno stać na straży bezpieczeństwa obywateli. Niestety, w naszym przekonaniu niektóre zapisy ustawy o działaniach antyterrorystycznych, wykracza poza ten cel. Ustawa przyznaje Agencji Bezpieczeństwa Wewnętrznego nowe uprawnienia i pozwala na ich wykorzystywanie bez odpowiedniej kontroli. Nie daje żadnych gwarancji, że uprawnienia te nie będą nadużywane i pozostaną pod kontrolą państwa. | Mamy świadomość, że państwo powinno stać na straży bezpieczeństwa obywateli. Niestety, w naszym przekonaniu niektóre zapisy ustawy o działaniach antyterrorystycznych, wykracza poza ten cel. Ustawa przyznaje Agencji Bezpieczeństwa Wewnętrznego nowe uprawnienia i pozwala na ich wykorzystywanie bez odpowiedniej kontroli. Nie daje żadnych gwarancji, że uprawnienia te nie będą nadużywane i pozostaną pod kontrolą państwa. | ||
+ | <br /> | ||
+ | [[Użytkownik:Żmudziński Janusz|Żmudziński Janusz]] ([[Dyskusja użytkownika:Żmudziński Janusz|dyskusja]]) 08:16, 18 cze 2016 (CEST)<br /> | ||
+ | =================================================================================================<br /> | ||
+ | Polskie Towarzystwo Informatyczne zaniepokojone niektórymi zapisami ustawy z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych prezentuje poniżej swoją opinię. | ||
+ | PTI nie kwestionuje potrzeby uchwalenia takiej ustawy. Z uznaniem odnotowujemy podjęcie konkretnych działań zmierzających do zwiększenia bezpieczeństwa obywateli. Jednakże niektóre zapisy tej ustawy budzą nasz niepokój. | ||
+ | Ustawa o działaniach antyterrorystycznych powstawała pośpiesznie i praktycznie bez konsultacji społecznych. W trakcie prac nad ustawą wystąpiły przeciwko niej dziesiątki organizacji społecznych. Nawet Rada ds. Cyfryzacji działająca przy Ministerstwie Cyfryzacji zwróciła uwagę na tryb tworzenia ustawy (brak konsultacji społecznych) jak i zawarte w niej poszczególne zapisy. | ||
+ | <br /> | ||
+ | Dwa obszary ujęte w ustawie antyterrorystycznej budzą szczególny niepokój PTI. Są to: | ||
+ | A. blokada dostępności do danych informatycznych (Art. 32c. 1.) | ||
+ | B. testy bezpieczeństwa systemów informatycznych. (Art. 38) | ||
+ | <br /> | ||
+ | Ad. A | ||
+ | Ustawa rozszerza kompetencje Szefa ABW o możliwość zablokowania danych informatycznych mających związek ze zdarzeniem o charakterze terrorystycznym. Blokowanie stron internetowych będzie się odbywać praktycznie bez udziału sądu, przynajmniej na 5 dni. Niestety ustawa nie precyzuje terminu „dane informatyczne”, co można rozumieć zarówno jako konkretne treści udostępnione na stronach internetowych jaki i całe portale internetowe, w tym również duże portale społecznościowe. Może to oznaczać to, że zablokowane mogą być zarówno pojedyncze strony jak i całe portale. Co więcej widzimy tutaj duży problem z brakiem przejrzystości ponieważ w przypadku blokowania stron nie ma obowiązku informowania o tym, że dana strona została zablokowana. W takiej sytuacji osoby korzystające z Internetu nie będę wiedziały czy niedostępność danej strony spowodowane jest zablokowaniem wskutek działania tej ustawy, czy na przykład powodu awarii/błędów dostawcy Internetu. Pociągać to może za sobą skutki nie tylko natury finansowej lecz także utratę wizerunku dostawcy treści. Mechanizm blokowania danych informatycznych nie polega na usunięciu treści u źródła, ale na utrudnieniu dostępu do nich, najczęściej poprzez filtrowanie zapytań o dostęp do danego adresu internetowego na poziomie operatora telekomunikacyjnego. W praktyce może to oznaczać konieczność stworzenia i utrzymywania (przez operatorów telekomunikacyjnych lub dostawców usług internetowych) infrastruktury filtrującej wszystkie zapytania użytkowników Internetu w Polsce. W kontekście blokowania stron pojawia się pytanie czy ustawodawca, przewiduje również blokowanie takich usług jak TOR lub VPN. | ||
+ | Blokowanie stron internetowych będzie miało też wymiar finansowy. Konieczność natychmiastowego zablokowania strony wymagać będzie poniesienia nakładów finansowych przez dostawców usług internetowych. Ustawa nie określa żadnych mechanizmów gwarantujących przejrzystość działań Szefa ABW. Podmiot, którego dane zostaną zablokowane, ani odbiorca treści nie zostaną o tym fakcie poinformowani co opóźnić może podjęcie przez nich odpowiednich działań w przypadku podjęcia błędnych decyzji przez Szefa ABW. | ||
+ | <br /> | ||
+ | |||
+ | Ad. B | ||
+ | Ustawa umożliwia ABW prowadzenie testów bezpieczeństwa krytycznych systemów informatycznych,np operatorów telekomunikacyjnych zezwala na stosowanie zabiegów i narzędzia, które w innej sytuacji byłyby nielegalne. Nie precyzuje jednakże jak głęboko w strukturę | ||
+ | teleinformatyczną badanych systemów mają wnikać te testy. Czy mogą dotyczyć serwerów lub komputerów osobistych użytkowników. Jeśli tak to niesie to ryzyko inwigilacji danych przechowywanych na tych komputerach. Dodatkowo, wykorzystywanie oprogramowania przeznaczonego do przełamywania lub omijania zabezpieczeń, może skutkować zaburzeniami stabilności działania testowanych systemów i naruszeniem integralności danych. | ||
+ | |||
+ | <br /> | ||
+ | |||
+ | Mamy świadomość, że państwo powinno stać na straży bezpieczeństwa obywateli. Niestety, w naszym przekonaniu niektóre zapisy ustawy o działaniach antyterrorystycznych, wykracza poza ten cel. Ustawa przyznaje Agencji Bezpieczeństwa Wewnętrznego nowe uprawnienia i pozwala na ich wykorzystywanie bez odpowiedniej kontroli. Nie daje żadnych gwarancji, że uprawnienia te nie będą nadużywane i pozostaną pod kontrolą państwa. | ||
+ | <br /> | ||
+ | Wprowadziłem drobne zmiany i poprawki --[[Użytkownik:Jatkiewicz Przemysław|Jatkiewicz Przemysław]] ([[Dyskusja użytkownika:Jatkiewicz Przemysław|dyskusja]]) 14:05, 20 cze 2016 (CEST) | ||
+ | |||
+ | Ok. Jeszcze tylko dam sygnał na listy oraz na FB, i jutro wyślemy. Pytanie do kogo? Ja proponuję: prezydent, marszałek Sejmu, minister SWiA. [[Użytkownik:Dorożyński Janusz|Dorożyński Janusz]] ([[Dyskusja użytkownika:Dorożyński Janusz|dyskusja]]) 14:17, 20 cze 2016 (CEST) | ||
+ | |||
+ | ;Poprawki od Hanny Mazur | ||
+ | Witam, poprawki do tekstu Janusza:<br> | ||
+ | |||
+ | Zamiast<br> | ||
+ | ''Są to: A. blokada dostępności do danych informatycznych (Art. 32c. 1.) B. testy bezpieczeństwa systemów informatycznych. (Art. 38) ''<br> | ||
+ | Lepiej napisać:<br> | ||
+ | Są to: (a) blokada dostępności do danych informatycznych (Art. 32c. 1.), (b) testy bezpieczeństwa systemów informatycznych (Art. 38). <br> | ||
+ | |||
+ | Potem konsekwentnie<br> | ||
+ | zamiast <br> | ||
+ | ''Ad A''<br> | ||
+ | ''Ad. B'' <br> | ||
+ | dać<br> | ||
+ | Ad (a).<br> | ||
+ | Ad (b).<br> | ||
+ | |||
+ | Zamiast<br> | ||
+ | ''Może to oznaczać to, że''<br> | ||
+ | Dać<br> | ||
+ | W efekcie <br> | ||
+ | |||
+ | Zamiast<br> | ||
+ | ''Co więcej widzimy tutaj duży problem z brakiem przejrzystości ponieważ w przypadku blokowania stron nie ma obowiązku informowania o tym, że dana strona została zablokowana.''<br> | ||
+ | Dać<br> | ||
+ | Co więcej, widzimy także duży problem z brakiem przejrzystości ponieważ w przypadku blokowania stron nie ma obowiązku informowania o tym, że dana strona została zablokowana.<br> | ||
+ | |||
+ | Zamiast<br> | ||
+ | ''nie będę wiedziały czy niedostępność danej strony spowodowane''<br> | ||
+ | Powinno być<br> | ||
+ | nie będę wiedziały, czy niedostępność danej strony spowodowana <br> | ||
+ | |||
+ | Zamiast<br> | ||
+ | ''czy na przykład powodu awarii/błędów dostawcy Internetu''<br> | ||
+ | Powinno być<br> | ||
+ | czy, na przykład, z powodu awarii/błędów dostawcy Internetu<br> | ||
+ | |||
+ | Zamiast<br> | ||
+ | ''pojawia się pytanie czy ustawodawca, przewiduje również blokowanie takich usług jak TOR lub VPN.''<br> | ||
+ | Powinno być<br> | ||
+ | pojawia się pytanie, czy ustawodawca przewiduje również blokowanie takich usług jak TOR lub VPN.<br> | ||
+ | |||
+ | Źle jest sformułowane <br> | ||
+ | ''Konieczność natychmiastowego zablokowania strony wymagać będzie poniesienia nakładów finansowych przez dostawców usług internetowych. Oraz potencjalne straty finansowe poniesione przez podmiot, którego strony zostały zablokowane.''<br> | ||
+ | |||
+ | Zamiast<br> | ||
+ | ''informatycznych,np operatorów telekomunikacyjnych Zezwala na stosowanie zabiegów i narzędzia''<br> | ||
+ | Dać <br> | ||
+ | informatycznych, np. operatorów telekomunikacyjnych. Zezwala na stosowanie zabiegów i narzędzi<br> | ||
+ | |||
+ | Zamiast<br> | ||
+ | ''tet testy''<br> | ||
+ | dać <br> | ||
+ | te testy<br> | ||
+ | |||
+ | Zamiast<br> | ||
+ | ''Jeśli tak to niesie to ryzyko''<br> | ||
+ | Dać<br> | ||
+ | Jeśli tak, to niesie to ryzyko<br> | ||
+ | |||
+ | Zamiast <br> | ||
+ | ''wykracza poza ten cel.''<br> | ||
+ | Dać<br> | ||
+ | wykraczają poza ten cel.<br> | ||
+ | |||
+ | Pozdrawiam<br> | ||
+ | Hanna Mazur<br> | ||
+ | <small>przeniesione z mejla na listę Elka Pn 2016-06-20 19:54. [[Użytkownik:Dorożyński Janusz|Dorożyński Janusz]] ([[Dyskusja użytkownika:Dorożyński Janusz|dyskusja]]) 09:35, 21 cze 2016 (CEST)</small> | ||
+ | |||
+ | === Karty przedpłacone=== | ||
+ | Zastanawiam sie jeszcze czy nie należałoby dodać uwagi dot. rejestracji kart prepaid. | ||
+ | Konieczność rejestracji takich kart wprowadzi na wszystkie punkty sprzedaży detalicznejm np. kioski Ruchu itp. konieczność spełnienia wymogów Ustawy o ochronie danych osobowych i implementacji stosownych zabezpieczeń. | ||
+ | Co o tym sądzicie? | ||
+ | [[Użytkownik:Żmudziński Janusz|Żmudziński Janusz]] ([[Dyskusja użytkownika:Żmudziński Janusz|dyskusja]]) 09:20, 21 cze 2016 (CEST) | ||
+ | :Słusznie, dodamy do opinii. [[Użytkownik:Dorożyński Janusz|Dorożyński Janusz]] ([[Dyskusja użytkownika:Dorożyński Janusz|dyskusja]]) 09:24, 21 cze 2016 (CEST) | ||
+ | |||
+ | ==Tekst opinii== | ||
+ | Całość jest już na [[{{PAGENAME}}|stronie głównej]]. Dajemy sobie jeszcze trochę czasu (zlecę wysłanie jutro)) na dokładne sprawdzenie i korekty - róbcie je już bezpośrednio w tekście na stronie głównej (tam już nie podpisujemy się czterema tyldami :-), kto co zrobił jest uwiecznione w historii zmian). Aha, dodałem fragment o PSD w kontekście odo, fragment o IP, URL i https, oraz zakończenie z apelem do prezydenta. [[Użytkownik:Dorożyński Janusz|Dorożyński Janusz]] ([[Dyskusja użytkownika:Dorożyński Janusz|dyskusja]]) 12:47, 21 cze 2016 (CEST) | ||
+ | |||
+ | ===Uwagi D. Kajrunajtys=== | ||
+ | Na priw do mnie Danuta przysłała poniższe uwagi.<br> | ||
+ | |||
+ | <div style="background-color:MintCream;">zapis: | ||
+ | Ustawa o działaniach antyterrorystycznych powstawała pośpiesznie i praktycznie bez konsultacji społecznych. W trakcie prac nad ustawą wystąpiły przeciwko niej dziesiątki organizacji społecznych. Nawet Rada ds. Cyfryzacji działająca przy Ministerstwie Cyfryzacji zwróciła uwagę na tryb tworzenia ustawy (brak konsultacji społecznych) jak i zawarte w niej poszczególne zapisy. | ||
+ | |||
+ | jakkolwiek jest w pełni prawdziwy, tak było, ale .. | ||
+ | |||
+ | wydaje mi się, że '''<u>celem PTI nie jest</u>''' ocenianie / krytykowanie przebiegu procesu ale skomentowanie jego finalnego produktu, moim zdaniem taki zapis jest również dalece nietaktowny - proponuję go usunąć lub mocno przebudować | ||
+ | |||
+ | dalej, jest tekst:<br> | ||
+ | co według PTI jest niedobrą praktyką | ||
+ | |||
+ | również wg mnie nie jest kompetencją PTI (ocenianie); rozumiem potrzebę użycia pojęcia "dobre praktyki" i tu sugerowałabym w brzmieniu pozytywnym coś np takiego: "Aspekt ten nie jest wprawdzie oczywisty, ale nie został wspomniany w uzasadnieniu i ocenie skutków wprowadzenia ustawy. Zgodnie z tzw. dobrymi praktykami jest to jeden z elementów analizy ... (brak pomysłu na zamknięcie zdania)." | ||
+ | |||
+ | no i :) Prezydenta z wielkiej litery, piszemy w imieniu Organizacji</div> | ||
+ | Co do wielkiej litery, to zwracamy się do człowieka, a nie do jednoosobowego urzędu. Reszta do przemyślenia, ale to jutro. [[Użytkownik:Dorożyński Janusz|Dorożyński Janusz]] ([[Dyskusja użytkownika:Dorożyński Janusz|dyskusja]]) 23:57, 21 cze 2016 (CEST) | ||
+ | |||
+ | ===Końcowa wersja=== | ||
+ | Częściowo uwzględniłem uwagi Danuty, usunąłem watpliwe zdanie o https i legalności. Zlecam opinię do wysłania. [[Użytkownik:Dorożyński Janusz|Dorożyński Janusz]] ([[Dyskusja użytkownika:Dorożyński Janusz|dyskusja]]) 12:58, 22 cze 2016 (CEST) |