Artykuł Co łączy przemysł naftowy z korporacjami, które… Co łączy przemysł naftowy z korporacjami, które zarabiają na handlu danymi? „Firmy wydobywające dane prowadzą politykę rabunkową: gromadzą więcej, niż rzeczywiście potrzebują, licząc na większy zysk; nie zabezpieczają też odpowiednio swoich cyfrowych zasobów przed wyciekiem, bo kosztuje to zbyt dużo albo – w warunkach cyber-wojny – okazuje się zwyczajnie niemożliwe. Jeśli nie zmienimy kursu, możemy obudzić się w środowisku cyfrowym, które już nie pozwoli na skuteczne zachowanie prywatności na indywidualnym poziomie. 14.01.2015 Tekst
Artykuł Po zamach na Charlie Hebdo coraz głośniej… Po zamach na Charlie Hebdo coraz głośniej robi się wokół projektu PNR. Przypomnijmy, że prace nad projektem, który umożliwia zbieranie danych pasażerów, zaczęły się w listopadzie 2014 r. Przypomnijmy, że prace nad projektem, który umożliwia zbieranie danych pasażerów, zaczęły się w listopadzie 2014 r. Do tej pory projekt PNR był blokowany przez Parlament Europejski, ale zamach w Paryży stał się impulsem do ponownej dyskusji wokół nadzoru nad podróźnymi. 16.01.2015 Tekst
Artykuł Styczeń to miesiąc, w którym odbywa się… Styczeń to miesiąc, w którym odbywa się największa europejska konferencja poświęcona ochronie prywatności w dobie komunikacji elektronicznej. Przez trzy dni (w tym roku od 21 do 23 stycznia) pod hasłem „Komputery, Prywatność, Ochrona Danych” odbywają się liczne dyskusje i debaty z udziałem naukowców, praktyków, aktywistów, decydentów politycznych i przedstawicieli biznesu z całego świata. Przedstawiciele Fundacji Panoptykon, jak co roku, również biorą udział w tych spotkaniach. 22.01.2015 Tekst
Artykuł ETPC: prawo musi przewidywać gwarancje dla prywatności Europejski Trybunał Praw Człowieka w Strasburgu stwierdził wczoraj, że węgierska ustawa o policji narusza prawo do prywatności. Po zmianach wprowadzonych w 2011 r. ustawa pozwala specjalnym oddziałom antyterrorystycznym na niejawne przeprowadzanie przeszukań domów, instalowanie podsłuchów, otwieranie listów i przesyłek, a także na niekontrolowane przeglądanie i rejestrowanie korespondencji elektronicznej. Trybunał konsekwentnie powtarza: przepisy dotyczące uprawnień służb specjalnych powinny przewidywać silną kontrolę nad ich działaniami i informowanie obywateli o poddaniu inwigilacji. 13.01.2016 Tekst
Artykuł Schengen nowej generacji 9 kwietnia na przejściach granicznych w państwach Unii Europejskiej zaczął działać System Informacyjny Schengen drugiej generacji – SIS II. Gromadzone są w nim informacje o osobach poszukiwanych, zaginionych oraz o kradzieżach. Unowocześniony system działa w oparciu o bardziej zaawansowane technologie i – co istotne – można do niego wprowadzać dane biometryczne. 15.04.2013 Tekst