Artykuł 15.04.2013 2 min. czytania Tekst Image 9 kwietnia na przejściach granicznych w państwach Unii Europejskiej zaczął działać System Informacyjny Schengen drugiej generacji – SIS II. Gromadzone są w nim informacje o osobach poszukiwanych, zaginionych oraz o kradzieżach. Unowocześniony system działa w oparciu o bardziej zaawansowane technologie i – co istotne – można do niego wprowadzać dane biometryczne. Baza SIS II to druga generacja systemu działającego od 1995 roku, z którego Polska korzysta od niespełna 6 lat. Umożliwia on m.in. Straży Granicznej, służbom celnym, policji, sądom i prokuraturze wymianę informacji na temat zaginionych, osób, które nie mają prawa wjazdu do strefy Schengen lub są poszukiwane ze względu na działalność przestępczą. W bazie zbierane są również informacje na temat różnych przedmiotów, na przykład samochodów, broni palnej oraz dokumentów tożsamości, które mogły zostać zgubione, skradzione bądź wykorzystane do popełnienia przestępstwa. Nowością jest możliwość gromadzenia w systemie danych biometrycznych, takich jak wizerunek twarzy czy odciski palców. Nowy system ma być pięć razy bardziej wydajny od swojego poprzednika. Jest on wyposażony w nowe rodzaje powiadomień, np. o skradzionych samolotach, łodziach, kontenerach bądź środkach płatniczych. SIS II oferuje ponadto możliwość kojarzenia ze sobą danych, na przykład dotyczących osoby i pojazdu. Kolejną nowością jest połączenie z systemem informacji wizowej (VIS), który wdrożono na polskich przejściach granicznych w listopadzie 2011 roku. Działanie służb ma usprawnić również automatyczne łączenie w systemie europejskich nakazów aresztowania z informacjami o osobach poszukiwanych w celu aresztowania, wydania lub ekstradycji. Dostęp do bazy SIS II posiadają krajowe organy ścigania, wymiaru sprawiedliwości i administracyjne, a europejskie agencje Europol i Eurojust mogą wyszukiwać dane w systemie. Komisja Europejska zapewnia, że SIS II spełnia wszelkie wymogi w zakresie ochrony danych osobowych. Obywatele mają prawo wglądu do swoich danych zarejestrowanych w systemie SIS II. Każdemu przysługuje również prawo zwrócenia się do odpowiednich organów o skorygowanie lub usunięcie dotyczących nas informacji (jeśli zawierają one błędy lub są wprowadzone niezgodnie z prawem). Skoordynowany nadzór nad SIS II sprawować będą wspólnie organy krajowe oraz Europejski Inspektor Ochrony Danych. Wprowadzenie SIS II, plany Komisji Europejskiej dotyczące pakietu smart borders (w tym przede wszystkim systemu Entry/Exit) oraz rozwijanie przez Frontex systemu Eurosur dobitnie pokazują, że nadzór na granicach Unii coraz bardziej się umacnia. Wykorzystywanie przy tym nowoczesnych technologii i zbieranie większej liczby danych prowokuje do zadania pytania o… granice takiej działalności. Opracowanie: Barbara Gubernat Źródła: Ministerstwo Spraw Wewnętrznych: System Informacyjny Schengen II TVN 24: Schengen weszło w nową generację Fundacja Panoptykon Autor Temat dane osobowe bazy danych bezpieczeństwo imigranci i granice Poprzedni Następny Newsletter Otrzymuj informacje o działalności Fundacji Twoje dane przetwarza Fundacja Panoptykon w celu promowania działalności statutowej, analizy skuteczności podejmowanych działań i ewentualnej personalizacji komunikacji. Możesz zrezygnować z subskrypcji listy i zażądać usunięcia swojego adresu e-mail. Więcej informacji o tym, jak przetwarzamy twoje dane i jakie jeszcze prawa ci przysługują, w Polityce prywatności. Zapisz się Zapisz się Akceptuję Regulamin usługi Leave this field blank Zobacz także Artykuł Bezpieczeństwo cyfrowe na co dzień [konkurs] Czy wiesz, jak bezpiecznie protestować? Dlaczego wiedza o bezpieczeństwie cyfrowym potrzebna jest każdemu obywatelowi i każdej obywatelce? Sprawdź swoją wiedzę, a przy okazji wygraj książkę Kate Fazzini pt. Królestwo kłamstw. Podróż w głąb świata cyberprzestępców, która niedawno ukazała się… 10.11.2020 Tekst Artykuł Kto może zajrzeć do Twojego e-PIT-a? W przededniu uruchomienia usługi Twój e-PIT Ministerstwo Finansów ostrzegało przed oszustami próbującymi nabrać podatników na płatny dostęp do usługi Twój e-PIT. Jak się jednak szybko okazało, samo niedostatecznie go zabezpieczyło: jedna z opcji logowania umożliwia dostęp do danych podatników… 20.02.2019 Tekst Poradnik Pracownik pod lupą. Na co może sobie pozwolić Twój pracodawca? Z jednej strony casual Friday, strefy relaksu i owocowe środy, a z drugiej bramki, identyfikatory, kamery, czytniki linii papilarnych i narzędzia monitorujące ruch myszką. W niektórych firmach można mieć wrażenie, że przychodzi się do nich nie po to, aby tworzyć fajne produkty i usługi, rozwijać… 18.03.2019 Tekst