Artykuł 23.10.2012 3 min. czytania Tekst Ministerstwo Administracji i Cyfryzacji oraz Agencja Bezpieczeństwa Wewnętrznego współtworzą „Politykę Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej”. Oficjalnie jej celem jest m.in. zwiększenie zdolności zapobiegania i zwalczania zagrożeń cyberprzestępczością, zmniejszenie skutków incydentów godzących w bezpieczeństwo teleinformatyczne i określenie kompetencji podmiotów odpowiedzialnych za bezpieczeństwo cyberprzestrzeni. Jednak zawsze, kiedy w języku polityki pojawia się „cyberbezpieczeństwo”, w nas budzi się czujność, czy nie pociągnie to za sobą nowych zagrożeń dla praw i wolności obywateli, którzy w tej cyberprzestrzeni funkcjonują. Dlatego w ramach trwających właśnie konsultacji społecznych przedstawiliśmy naszą opinię w sprawie projektu polityki.Kształtowanie polityki bezpieczeństwa w odniesieniu do Internetu zaczyna się od podstawowej decyzji, które zachowania użytkowników są dopuszczalne (legalne), a które nie. Od tej decyzji zależy, na jaki front zostanie skierowana uwaga organów ścigania, a także to, jak zostaną ustalone polityczne priorytety. Polityka ochrony cyberprzestrzeni to, jak sama nazwa wskazuje, dokument nielegislacyjny, który prawa nie zmienia, a jedynie realizuje kierunki przez prawo wyznaczone. Jeśli w obowiązującym prawie istnieją przepisy, które przy zastosowaniu literalnej wykładni zagrażają wolnościom obywatelskim, na poziomie polityki będziemy się borykać z tymi samymi wyzwaniami. Dlatego swoje uwagi skoncentrowaliśmy na zmianach o charakterze legislacyjnym:1. Obowiązujące przepisy zabraniają tworzenia narzędzi hakerskich, które „są przystosowane do popełniania przestępstw” (art. 269 Kodeksu karnego). Tymczasem te same narzędzia mogą służyć np. omijaniu blokad w dostępie do informacji w Internecie lub ukrywaniu tożsamości osób obawiających się represji politycznych. Co więcej, czasem mogą być one tworzone po to, by… za zgodą właściciela przetestować bezpieczeństwo systemu. Dlatego postulujemy zmianę art. 269 i dostosowanie go do realiów cyberprzestrzeni.2. Postulujemy także wyraźne wyłączenie karalności działań haktywistycznych, jeśli stanowią one manifestację o charakterze politycznym czy społecznym. Takie działania, polegające na modyfikowaniu zawartości stron WWW, ich podmianie czy masowych „odwiedzinach” serwerów w celu ich przeciążenia (DDoS), odróżnia od cyberprzestępczości ich symboliczny wymiar i cel, w jakim są przeprowadzane.Zwróciliśmy również uwagę na to, że troska o cyberbezpieczeństwo nie może być realizowana za wszelką cenę. W szczególności na tym ołtarzu nie mogą być poświęcane takie wartości, jak anonimowa komunikacja w sieci, prawo do informacji czy wolność słowa. Dlatego niedopuszczalne są narzędzia służące bezpieczeństwu w cyberprzestrzeni oparte na filtrowaniu czy blokowaniu treści (więcej o tym, dlaczego sprzeciwiamy się blokowaniu), a także ciągłemu monitorowaniu zachowań użytkowników. W tym kontekście przypomnieliśmy naszą opinię, w której zwracaliśmy uwagę polskiego rządu na to, że nie może ograniczać dostępu do stron rządowych dla anonimowego ruchu.Wojciech Klicki, Katarzyna Szymielewicz adamczyk Autor Linki i dokumenty Polityka Ochrony Cyberprzestrzeni RP - stanowisko Fundacji Panoptykon (23.10.2012)168.92 KBpdf Temat Internet bezpieczeństwo Poprzedni Następny Newsletter Otrzymuj informacje o działalności Fundacji Twoje dane przetwarza Fundacja Panoptykon w celu promowania działalności statutowej, analizy skuteczności podejmowanych działań i ewentualnej personalizacji komunikacji. Możesz zrezygnować z subskrypcji listy i zażądać usunięcia swojego adresu e-mail. Więcej informacji o tym, jak przetwarzamy twoje dane i jakie jeszcze prawa ci przysługują, w Polityce prywatności. Zapisz się Zapisz się Akceptuję Regulamin usługi Leave this field blank Zobacz także Podcast Co nas boli w Internecie? Rozmowa z Zuzanną Rudzińską-Bluszcz Czy symbol falangi obraża, czy raczej zagraża? Czy pozytywny komunikat może mieć znamiona mowy nienawiści? I czy Polska to jedyny kraj, w którym patologia sprzedaje się w Internecie? O mowie nienawiści, hejcie i patotreściach, a także o tym, jak z nimi walczyć – systemowo i całkiem prywatnie –… 30.05.2019 Dźwięk Artykuł Wycieczki na zaplecze Internetu Czym stał się Internet? Dlaczego, próbując korzystać z usług w sieci, niepostrzeżenie stajemy się towarem? Z czego żyją największe cyberkorporacje? Jakie problemy kreują? Kto i kiedy je zatrzyma? Na łamach cyfrowego wydania Tygodnika Polityka Katarzyna Szymielewicz wyjaśnia, jak działa zaplecze… 03.10.2018 Tekst Artykuł Miękkie prawo czy wytrych do samowoli służb? Facebook, Twitter i inne portale będą musiały w ciągu godziny rozpatrzyć zgłoszenie służb dotyczące treści terrorystycznych. Czy będą miały realne szanse na rzetelną ocenę sytuacji? A może nowe rekomendacje Komisji Europejskiej zmierzają do konieczności usuwania z automatu każdej treści zgłoszonej… 07.03.2018 Tekst