BIZNES NADZORU

18.11.2015

Co łączy kamery monitoringu wizyjnego, karty miejskie i programy śledzące aktywność pracowników? Ile pieniędzy instytucje publiczne przeznaczają na tego typu narzędzia? Które z nich wykorzystywane są w Krakowie? Jeśli nurtują Cię te pytania, przyjdź na spotkanie, które organizujemy 2 grudnia razem z Fundacją Stańczyka i Spółdzielnią Ogniwo.

05.10.2015

Jak donoszą media biometryczny system identyfikacji podatników dzwoniących na infolinię Krajowej Informacji Podatkowej nie zostanie w najbliższym czasie aktywowany. Możliwość wykorzystywania zapisanego wcześniej wzorca matematycznego próbki głosu (tzw. voiceprint) do weryfikacji tożsamości dzwoniącej osoby będzie testowo wykorzystywana jedynie względem pracowników administracji podatkowej.

24.09.2015
Tabliczka o przetwarzaniu danych z parkometru

Temat parkometrów wymagających podania numerów rejestracyjnych pojazdów wraca jak bumerang. W Warszawie po decyzji GIODO na parkometrach pojawiły się tabliczki informujące o tym, kto jest administratorem danych, w jakim celu dane są zbierane i komu mogą być udostępniane, o prawie dostępu do treści danych i ich poprawiania, a także o obowiązku podania danych i jego podstawie prawnej. Nie jest to może zmiana rewolucyjna, ale stanowi widoczne potwierdzenie tego, że numery rejestracyjne pojazdów mogą stanowić dane osobowe, jeśli podmiot odpowiedzialny za parkometry ma możliwość zidentyfikowania właściciela samochodu. Tak jest w przypadku warszawskiego Zarządu Dróg Miejskich i jego odpowiedników w innych miastach.

21.09.2015
Zdjęcie tabliczki "Uwaga. Obiekt monitorowany"

Mieszkasz w Kielcach lub będziesz tam w najbliższym czasie choćby przejazdem? Możesz nam pomóc zdobyć informacje dotyczące praktyki informowania o nagrywaniu interesantów w tamtejszym oddziale Narodowego Funduszu Zdrowia.

16.09.2015
element dekoracyjny

Parlament Europejski przyjął rezolucję dotyczącą wpływu nowoczesnych technologii inwigilacyjnych i nadzorczych na prawa człowieka w państwach spoza Unii Europejskiej. Wzywa w niej do zwiększenia kontroli nad eksportem urządzeń i programów, które mogą być wykorzystane do cenzurowania, podsłuchiwania i śledzenia obywateli przez państwa nieprzestrzegające regulacji dotyczących praw człowieka. My patrzymy na problem szerzej: potrzebna jest nam refleksja nie tylko nad eksportem narzędzi umożliwiających m.in. kontrolę sieci telekomunikacyjnych czy Internetu, ale także nad tym, jak z tych narzędzi korzystają państwa unijne.

12.08.2015
Ilustracja do tekstu - ikona megafonu

Pod koniec maja w mediach pojawiły się informacje o tym, że Ministerstwo Finansów planuje wdrożenie systemu identyfikacji głosowej w ramach Krajowej Informacji Podatkowej. Wykorzystywanie danych biometrycznych to poważna ingerencja w prywatność, dlatego postanowiliśmy dowiedzieć się więcej o nowym systemie. Pomysłem Ministerstwa zainteresowały się też organy odpowiedzialne za ochronę praw obywateli: Rzecznik Praw Obywatelskich oraz Generalny Inspektor Ochrony Danych Osobowych, które zwróciły się do niego z prośbą o wyjaśnienia.

31.07.2015

Dostęp do informacji publicznej w wydaniu katowickiego lotniska w Pyrzowicach. W ramach projektu „Biznes nadzoru” spytaliśmy to lotnisko, czy w swojej działalności wykorzystuje np. analizę danych biometrycznych bądź narzędzia służące automatycznej weryfikacji tożsamości podróżnych (na podstawie zdjęć) lub wykrywaniu zagrożeń na podstawie analizy zachowań. Kilka dni temu, po dwóch miesiącach oczekiwania, dostaliśmy odpowiedź. Władze lotniska wskazały, że skoro nasze pytania dotyczą zamówień z wykorzystaniem środków publicznych, to „dane te będą miały charakter przetworzony”, a my będziemy musieli wykazać interes prawny oraz ponieść koszty sporządzenia informacji! Przy czym lotnisko szacuje ten koszt na 20 000 zł, ponieważ potrzebne do tego będzie zaangażowanie 4-5 osób przez co najmniej miesiąc.

14.07.2015
Element dekoracyjny

Atak na serwery i zabezpieczenia Hacking Team – włoskiej firmy specjalizującej się w oprogramowaniu szpiegującym – uchylił nam drzwi do świata, który polskie i zagraniczne służby najchętniej chowają pod podłogą. Podejmowane przez różne organizacje, w tym Fundację Panoptykon, próby wydobycia informacji od służb o narzędziach, z jakich korzystają, napotykają niezmienny opór. Wpadka Hacking Team pokazuje, że ta taktyka ma krótkie nogi: jeśli państwo podejmuje kontrowersyjne działania przeciwko obywatelom, wcześniej czy później – w wyniku wewnętrznego wycieku, ataku czy po prostu rzetelnego, dziennikarskiego śledztwa – wyjdzie to na jaw. Korzystając z medialnych doniesień, podsumowujemy, jakie możliwości polskie służby mogły zyskać dzięki usługom Hacking Team i czy było to zgodne z polskim prawem.

09.07.2015

Co łączy kamery nagrywające dźwięk w urzędach, oprogramowanie przeczesujące Internet pod kątem słów kluczowych, ortofotomapy wykorzystywane do weryfikacji zobowiązań podatkowych i odcinkowy pomiar prędkości? To wszystko narzędzia, za pomocą których instytucje publiczne zbierają informacje na nasz temat, przede wszystkim po to, by wykrywać nadużycia. Nowe technologie wykorzystywane w tym celu wymykają się jakiejkolwiek kontroli, co gorsza – często nie wiemy o ich stosowaniu. Postanowiliśmy – wykorzystując obywatelskie prawo do informacji – dowiedzieć się, „kto, co i dlaczego”. Szeroko zakrojone badania nie mogły obejść się bez oporu instytucji, które choć kontrolują, nie lubią być kontrolowane. Oto przegląd barier, jakie napotkaliśmy.

06.07.2015

Z doniesień medialnych wynika, że jednym z klientów Hacking Team – włoskiej firmy produkującej oprogramowanie szpiegujące – jest Centralne Biuro Antykorupcyjne. Ujawnione dokumenty zawierają informację o tym, że CBA kupiło Remote Control System (RCS) za 178 tys. euro, a w 2014 r. zapłaciło ponad 35 tys. euro za roczne wsparcie oprogramowania. RCS to koń trojański, który pozwala na zdalne inwigilowanie komputerów i smartfonów. Po przejęciu kontroli nad urządzeniem podmiot, który korzysta z RCS, może np. podsłuchiwać rozmowy prowadzone przez zainfekowane urządzenie czy śledzić aktywność jego właściciela w sieci.

Strony