<p>Narodowe Centrum Badań i Rozwoju <a href="http://www.ncbir.pl/gfx/ncbir/pl/defaultopisy/268/1/1/regulamin_konkursu.pdf" target="_blank">ogłosiło konkurs 1/2011</a> na wykonanie projektów w zakresie badań naukowych lub prac rozwojowych na rzecz obronności i bezpieczeństwa państwa. Jednym z tematów konkursu są &#8222;Autonomiczne narzędzia wspomagające zwalczanie cyberprzestępczości&#8221; &#8211; projekt zgłoszony przez MSWiA i ABW, w ramach którego <em>&#8222;opracowane mają zostać narzędzia, które w znaczący sposób poprawią możliwości organów ścigania w zakresie zwalczania i przeciwdziałania zdarzeniom kryminalnym z wykorzystaniem sieci i systemów komputerowych&#8221;</em>. Jakie to miałyby być narzędzia? Ano, między innymi: <em>&#8222;narzędzia do identyfikacji tożsamości osób popełniających przestępstwa w sieci teleinformatycznej, kamuflujących swoją tożsamość przy użyciu serwera Proxy i sieci TOR&#8221;</em>; <em>&#8222;narzędzia umożliwiające niejawne i zdalne uzyskiwanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie&#8221;</em> (czyli inaczej mówiąc <a href="http://pl.wikipedia.org/wiki/Ko%C5%84_troja%C5%84ski_%28informatyka%29" target="_blank">backdoor trojany</a>, <a href="http://pl.wikipedia.org/wiki/Programy_szpieguj%C4%85ce" target="_blank">spyware</a> i <a href="http://pl.wikipedia.org/wiki/Keylogger" target="_blank">keyloggery</a>); a także &#8211; <em>&#8222;narzędzia do dynamicznego blokowania treści niezgodnych z obowiązujących prawem, publikowanych w sieciach teleinformatycznych&#8221;</em>.<br />
Jak widać, pomimo <a href="http://panoptykon.org/wiadomosc/premier-przestawiliscie-mi-optyke-na-prawa-podstawowe-w-internecie" target="_blank">składanych przedstawicielom organizacji społecznych deklaracji</a> o tym, że <em>&#8222;właściwym punktem wyjścia do rozmowy o regulacji Internetu jest perspektywa praw podstawowych&#8221;</em> i że <em>&#8222;rząd nie wprowadzi obowiązku blokowania, jeśli ten środek nie przejdzie testu proporcjonalności&#8221;</em> władza nadal konsekwentnie myśli o cenzurowaniu dostępu do Internetu. I działa w myśl <a href="http://www.wprost.pl/ar/253169/Tusk-chce-filtrowac-i-blokowac-strony-w-sieci/" target="_blank">innych słów premiera</a>: <em>&#8222;w wielu przypadkach blokowanie lub filtrowanie witryn internetowych będzie najprostszą drogą do &#8222;zatrzymania przestępstwa&#8221; o charakterze jawnym i oczywistym, szczególnie w przypadku, kiedy ze względów technicznych lub prawnych długo trwałoby usunięcie jakiś treści, gdyby nie stosować tych technik&#8221;</em>.</p>{"id":772,"date":"2011-08-30T17:26:49","date_gmt":"2011-08-30T15:26:49","guid":{"rendered":"http:\/\/sierp.libertarianizm.pl\/?p=772"},"modified":"2011-10-31T12:28:48","modified_gmt":"2011-10-31T10:28:48","slug":"konkurs-na-narzedzia-inwigilacji-i-cenzury","status":"publish","type":"post","link":"https:\/\/sierp.libertarianizm.pl\/?p=772","title":{"rendered":"Konkurs na narz\u0119dzia inwigilacji i cenzury"},"content":{"rendered":"<p>Narodowe Centrum Bada\u0144 i Rozwoju <a href=\"http:\/\/www.ncbir.pl\/gfx\/ncbir\/pl\/defaultopisy\/268\/1\/1\/regulamin_konkursu.pdf\" target=\"_blank\">og\u0142osi\u0142o konkurs 1\/2011<\/a> na wykonanie projekt\u00f3w w zakresie bada\u0144 naukowych lub prac rozwojowych na rzecz obronno\u015bci i bezpiecze\u0144stwa pa\u0144stwa. Jednym z temat\u00f3w konkursu s\u0105 &#8222;Autonomiczne narz\u0119dzia wspomagaj\u0105ce zwalczanie cyberprzest\u0119pczo\u015bci&#8221; &#8211; projekt zg\u0142oszony przez MSWiA i ABW, w ramach kt\u00f3rego <em>&#8222;opracowane maj\u0105 zosta\u0107 narz\u0119dzia, kt\u00f3re w znacz\u0105cy spos\u00f3b poprawi\u0105 mo\u017cliwo\u015bci organ\u00f3w \u015bcigania w zakresie zwalczania i przeciwdzia\u0142ania zdarzeniom kryminalnym z wykorzystaniem sieci i system\u00f3w komputerowych&#8221;<\/em>. Jakie to mia\u0142yby by\u0107 narz\u0119dzia? Ano, mi\u0119dzy innymi: <em>&#8222;narz\u0119dzia do identyfikacji to\u017csamo\u015bci os\u00f3b pope\u0142niaj\u0105cych przest\u0119pstwa w sieci teleinformatycznej, kamufluj\u0105cych swoj\u0105 to\u017csamo\u015b\u0107 przy u\u017cyciu serwera Proxy i sieci TOR&#8221;<\/em>; <em>&#8222;narz\u0119dzia umo\u017cliwiaj\u0105ce niejawne i zdalne uzyskiwanie dost\u0119pu do zapisu na informatycznym no\u015bniku danych, tre\u015bci przekaz\u00f3w nadawanych i odbieranych oraz ich utrwalanie&#8221;<\/em> (czyli inaczej m\u00f3wi\u0105c <a href=\"http:\/\/pl.wikipedia.org\/wiki\/Ko%C5%84_troja%C5%84ski_%28informatyka%29\" target=\"_blank\">backdoor trojany<\/a>, <a href=\"http:\/\/pl.wikipedia.org\/wiki\/Programy_szpieguj%C4%85ce\" target=\"_blank\">spyware<\/a> i <a href=\"http:\/\/pl.wikipedia.org\/wiki\/Keylogger\" target=\"_blank\">keyloggery<\/a>); a tak\u017ce &#8211; <em>&#8222;narz\u0119dzia do dynamicznego blokowania tre\u015bci niezgodnych z obowi\u0105zuj\u0105cych prawem, publikowanych w sieciach teleinformatycznych&#8221;<\/em>.<br \/>\nJak wida\u0107, pomimo\u00a0<a href=\"http:\/\/panoptykon.org\/wiadomosc\/premier-przestawiliscie-mi-optyke-na-prawa-podstawowe-w-internecie\" target=\"_blank\">sk\u0142adanych przedstawicielom organizacji spo\u0142ecznych deklaracji<\/a> o tym, \u017ce <em>&#8222;w\u0142a\u015bciwym punktem wyj\u015bcia do rozmowy o regulacji Internetu jest perspektywa praw podstawowych&#8221;<\/em> i \u017ce <em>&#8222;rz\u0105d nie wprowadzi obowi\u0105zku blokowania, je\u015bli ten \u015brodek nie przejdzie testu proporcjonalno\u015bci&#8221;<\/em> w\u0142adza nadal konsekwentnie my\u015bli o cenzurowaniu dost\u0119pu do Internetu. I dzia\u0142a w my\u015bl <a href=\"http:\/\/www.wprost.pl\/ar\/253169\/Tusk-chce-filtrowac-i-blokowac-strony-w-sieci\/\" target=\"_blank\">innych s\u0142\u00f3w premiera<\/a>: <em>&#8222;w wielu przypadkach blokowanie lub filtrowanie witryn internetowych b\u0119dzie najprostsz\u0105 drog\u0105 do &#8222;zatrzymania przest\u0119pstwa&#8221; o charakterze jawnym i oczywistym, szczeg\u00f3lnie w przypadku, kiedy ze wzgl\u0119d\u00f3w technicznych lub prawnych d\u0142ugo trwa\u0142oby usuni\u0119cie jaki\u015b tre\u015bci, gdyby nie stosowa\u0107 tych technik&#8221;<\/em>.<br \/>\n<!--more-->P\u00f3ki co jednak nic w rodzaju <a href=\"http:\/\/prawo.vagla.pl\/rejestr_stron_i_uslug_niedozwolonych\" target=\"_blank\">Rejestru Stron i Us\u0142ug Niedozwolonych<\/a> nie obowi\u0105zuje, a <em>&#8222;organy \u015bcigania&#8221;<\/em> nie maj\u0105 podstaw prawnych do <em>&#8222;dynamicznego blokowania&#8221;<\/em> tre\u015bci publikowanych w sieciach teleinformatycznych, nawet tych niezgodnych z prawem. Nie maj\u0105 r\u00f3wnie\u017c podstaw prawnych do <em>&#8222;niejawnego i zdalnego uzyskiwania dost\u0119pu do zapisu na informatycznym no\u015bniku danych, tre\u015bci przekaz\u00f3w nadawanych i odbieranych oraz ich utrwalania&#8221;<\/em> &#8211; takie uprawnienie <a href=\"http:\/\/prawo.vagla.pl\/node\/8722\" target=\"_blank\">chciano wprawdzie nada\u0107 policji w projekcie z 2009 r.<\/a>, ale jak na razie pomys\u0142 ten (proponowany art. 19 ust. 6 pkt. 4) nie wszed\u0142 w \u017cycie.<br \/>\nNa jakiej wi\u0119c podstawie MSWiA oraz ABW zg\u0142aszaj\u0105 projekt <strong>maj\u0105cy na celu opracowanie narz\u0119dzi, kt\u00f3rych <em>&#8222;organy \u015bcigania&#8221;<\/em> nie mog\u0105 obecnie legalnie u\u017cy\u0107?<\/strong> Czy\u017cby szykowa\u0142a si\u0119 powt\u00f3rka z niedawnej sytuacji, kiedy to policja najpierw zakupi\u0142a <a href=\"http:\/\/pl.wikipedia.org\/wiki\/LRAD\" target=\"_blank\">urz\u0105dzenia LRAD<\/a> do obezw\u0142adniania d\u017awi\u0119kiem (<a href=\"http:\/\/blogmedia24.pl\/node\/49915\" target=\"_blank\">twierdz\u0105c<\/a>, \u017ce maj\u0105 one s\u0142u\u017cy\u0107 jedynie do <em>&#8222;przekazywania komunikat\u00f3w, informacji i ostrze\u017ce\u0144&#8221;<\/em>), a wkr\u00f3tce potem pojawi\u0142 si\u0119 <a href=\"http:\/\/prawo.gazetaprawna.pl\/artykuly\/533670,policja_bedzie_mogla_ogluszac.html\" target=\"_blank\">projekt nowej ustawy o \u015brodkach przymusu<\/a>, zgodnie z kt\u00f3rym stosowanie takich urz\u0105dze\u0144 ma by\u0107 legalne?<\/p>","protected":false},"excerpt":{"rendered":null,"protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"_links":{"self":[{"href":"https:\/\/sierp.libertarianizm.pl\/index.php?rest_route=\/wp\/v2\/posts\/772"}],"collection":[{"href":"https:\/\/sierp.libertarianizm.pl\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sierp.libertarianizm.pl\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sierp.libertarianizm.pl\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/sierp.libertarianizm.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=772"}],"version-history":[{"count":4,"href":"https:\/\/sierp.libertarianizm.pl\/index.php?rest_route=\/wp\/v2\/posts\/772\/revisions"}],"predecessor-version":[{"id":874,"href":"https:\/\/sierp.libertarianizm.pl\/index.php?rest_route=\/wp\/v2\/posts\/772\/revisions\/874"}],"wp:attachment":[{"href":"https:\/\/sierp.libertarianizm.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=772"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sierp.libertarianizm.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=772"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sierp.libertarianizm.pl\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=772"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}