badania

22.03.2017

W swoim nowym raporcie Najwyższa Izba Kontroli bierze na warsztat kamery monitoringu w szkołach. Wnioski? Niewesołe. Zwolennicy obserwowania uczniów i nauczycieli mają prawo czuć się rozczarowani. Przeciwnicy – utwierdzeni w swoim sceptycyzmie.

07.01.2016
element dekoracyjny

Fundacja Panoptykon skierowała do Rzecznika Praw Obywatelskich, Generalnego Inspektora Ochrony Danych Osobowych oraz Głównego Inspektora Pracy wystąpienie w sprawie stosowania nowoczesnych technologii do kontroli w miejscu pracy. W naszym  stanowisku podsumowujemy badania, które prowadziliśmy w 2015 roku. Z naszych obserwacji wynika, że pracodawcy coraz częściej wykorzystują takie narzędzia jak: monitoring wizyjny, programy śledzące aktywność na komputerze, biometryczne urządzenia mierzące czas pracy czy czujniki geolokalizacyjne. Niestety obecne rozwiązania prawne nie stawiają jednoznacznych granic stosowania kontroli w miejscu pracy. Naszym zdaniem przepisy powinny jasno wskazywać m.in.

22.12.2015

Wojewódzki Sąd Administracyjny uznał wczoraj, że metody kontrolowania pracowników przez Zakład Ubezpieczeń Społecznych to tajemnica. Kilka miesięcy temu spytaliśmy Prezesa ZUS, czy wykorzystuje narzędzia służące automatycznemu zbieraniu informacji o aktywności swoich pracowników. Jeśli tak, to czy są one poddane jakimś regulacjom i czy pracownicy są o tym poinformowani? Nasze pytania są elementem prowadzonych od kilku miesięcy badań wykorzystywania nowych technologii do nadzoru w miejscu pracy.

14.08.2015

Przytłaczająca większość dorosłych – aż 85% – jest przekonana, że wie, co dzieci robią w Internecie – wynika z nowego sondażu CBOS. Tymczasem z badań przeprowadzonych wcześniej przez Fundację Orange i Fundację Dzieci Niczyje dowiadujemy się, że wyobrażenia rodziców na temat tego, co, gdzie i jak długo dzieci robią w Internecie, są dalekie od rzeczywistości i deklaracji młodych. Dzieci korzystają z Internetu nie tylko w domu, ale też u znajomych, w szkole i miejscach publicznych, logując się do darmowych Wi-Fi, których sieć jest w Polsce coraz gęstsza. Ma to swoje dobre strony, ale, Drodzy Rodzice, czas spojrzeć prawdzie w oczy: nie da się w pełni kontrolować aktywności Waszych pociech w Internecie.

04.03.2015

Element dekoracyjnyPolacy nie chcą poświęcać prywatności dla bezpieczeństwa. Taki budujący wniosek można wysnuć z badania Polskiego Towarzystwa Badaczy Rynku i Opinii zrealizowanego przez Millward Brown SMG/KRC.

Na pytanie: „Czy zgadzasz się, by polski rząd miał pełny dostęp do informacji o twojej aktywności w sieci, żeby lepiej dbać o bezpieczeństwo polskiej cyberprzestrzeni?”, twierdząco odpowiedziało tylko 13 proc. obywateli. Polacy nie chcą poświęcać swojej prywatności również dla wygody – na wszczepienie chipu, który pozwoliłby płacić zbliżeniowo zgodziłoby się tylko 11 proc. respondentów.

17.02.2015

Badacze firmy produkującej oprogramowanie antywirusowe Kaspersky po raz kolejny ujawnili wyniki swoich działań w obszarze bezpieczeństwa sieci. Tym razem udało im się namierzyć działającą od co najmniej 15 lat grupę hakerów odpowiedzialnych m.in. za złośliwe oprogramowanie Stuxnet i Flame. Ślady działań The Equation Group, jak nazwali ją badacze, wykryto na komputerach w 30 krajach (m.in. w Iranie, Rosji, Pakistanie, Afganistanie, Chinach, Mali, Syrii, Jemenie i Algierii) i na sprzęcie należącym do rządów, wojska, firm telekomunikacyjnych, banków, firm energetycznych, elektrowni jądrowych oraz mediów. Wykorzystywane przez atakujących luki w bezpieczeństwie pozwalały instalować złośliwe (inwigilujące i przejmujące kontrolę nad sprzętem) oprogramowanie na dyskach kilku największych producentów.

25.11.2014

Jak wynika z badania przeprowadzonego przez kanadyjską organizację większość ludzi na świecie słyszała o Edwardzie Snowdenie i jego historii. Spośród 23 tys.

07.11.2014

Robert Hannigan, szef brytyjskiej agencji wywiadu elektronicznego GCHQ skarży się, że korporacje internetowe nie współpracują już tak chętnie ze służbami wywiadowczymi.

29.10.2014

Każda rewolucja pociąga za sobą ofiary. W tej, zwanej „śmieciową”, jedną z nich może stać się prywatność. Ministerstwo Środowiska chce, by opakowania w śmieciarkach były trwale oznakowane w sposób umożliwiający identyfikację „imienia i nazwiska oraz adresu zamieszkania lub nazwy i adresu siedziby wytwórcy odpadów”. Resztki jedzenia, puste opakowania po lekach czy prezerwatywach i miliony innych odpadów mają być podpisane imieniem i nazwiskiem.

28.10.2014

Coraz więcej publicznych pieniędzy pochłaniają technologie zwiększające nadzór, ale już niekoniecznie nasze bezpieczeństwo. W swoim exposé premier Ewa Kopacz zapowiedziała dofinansowanie kamer w szkołach. Parę tygodni później, prezentując priorytety ministerstwa spraw wewnętrznych, minister Teresa Piotrowska ujawniła plan zakupu dronów. A to tylko czubek góry lodowej. W nowym projekcie Panoptykon zbada, kto zarabia na publicznych inwestycjach w nowe narzędzia nadzoru i jakie argumenty rzeczywiście stoją za ich wdrożeniem.

Strony