Resort obrony proponuje, by dostawcy poczty elektronicznej tworzyli rejestry logowań i na życzenie udostępniali je służbom.

„Serwisy udostępniające pocztę elektroniczną powinny zbierać informacje dotyczące logowania do obsługiwanych przez siebie skrzynek poczty elektronicznej. Dziennik ma składać się z daty, godziny (co do jednej sekundy), adresu IP oraz portu przypisanego użytkownikowi w trakcie połączenia. Tak stworzoną bazę danych operator powinien przechowywać przez co najmniej 90 dni i udostępnić ją organom państwa na potrzeby prowadzonych przez nie postępowań. Takie zalecenia znalazły się w opinii, jaką MON przesłał do projektu ustawy o zwalczaniu nadużyć w komunikacji elektronicznej, którą szykuje KPRM” – możemy przeczytać w środowym „Dzienniku Gazecie Prawnej”.

Rejestry logowań do poczty elektronicznej

Jak przekonuje Michał Wiśniewski, podsekretarz stanu w MON, który podpisał dokument, rejestr powinien ułatwić pracę organom ścigania. Przestępcy wykorzystują bowiem pocztę elektroniczną, a ponieważ jej dostawcy nie gromadzą danych na temat logowania, służbom trudniej jest się z nimi zmagać. Zdaniem resortu przechowywanie tych danych jest wręcz „niezbędne do sprawnego ścigania sprawców przestępstw”.

„Podobny obowiązek mają już teraz operatorzy telekomunikacyjni. W ramach retencji danych muszą zbierać i przechowywać przez rok billingi czy dane o lokalizacji użytkowników” – podaje „DGP”.

Obserwuj nasze artykuły na Google News

Naciśnij przycisk oznaczony gwiazdką (★ obserwuj) i bądź na bieżąco

Share.

Ekspert w dziedzinie ekonomia, finanse oraz OSINT z ponad 20-letnim doświadczeniem. Autor publikacji w czołowych międzynarodowych mediach, zaangażowany w globalne projekty dziennikarskie.

2 komentarze

  1. To juz jest operator ma taka bazę, dodatkowo m mebli są meta dane klienta. Zatem jak bardziej inwivilowac, a raczej sprawdzać czy ludzie się zbuntuja.

  2. Czy dobrze rozumiem, że w takim razie każdy będzie traktowany jak potencjalny przestępca?
    Nie będzie nim tylko jeśli nie uda się nic na niego znaleźć? A jaka pewność, że nie zostanie sfabrykowane?

Napisz Komentarz

Exit mobile version