Reklama
  • WIADOMOŚCI

MON chce wiedzieć, kto korzystał z e-maila

Resort obrony proponuje, by dostawcy poczty elektronicznej tworzyli rejestry logowań i na życzenie udostępniali je służbom – czytamy w środowym „Dzienniku Gazecie Prawnej”.

Cyberprzestępcy rozsyłają spam służący do szantażu
Autor. Sigmund/ Unsplash/ Domena publiczna
Reklama

"Serwisy udostępniające pocztę elektroniczną powinny zbierać informacje dotyczące logowania do obsługiwanych przez siebie skrzynek poczty elektronicznej. Dziennik ma składać się z daty, godziny (co do jednej sekundy), adresu IP oraz portu przypisanego użytkownikowi w trakcie połączenia. Tak stworzoną bazę danych operator powinien przechowywać przez co najmniej 90 dni i udostępnić ją organom państwa na potrzeby prowadzonych przez nie postępowań. Takie zalecenia znalazły się w opinii, jaką MON przesłał do projektu ustawy o zwalczaniu nadużyć w komunikacji elektronicznej, którą szykuje KPRM" – czytamy w środowym "Dzienniku Gazecie Prawnej".

Reklama
Reklama

Cyberprzestępczość przez pocztę elektroniczną

Reklama

Według gazety opinia została podpisana przez podsekretarz stanu w Ministerstwie Obrony Narodowej Michała Wiśniewskiego. Uważa on, że rejestr powinien ułatwić pracę organom ścigania. Chodzi o to, że przestępcy wykorzystują pocztę elektroniczną. Dostawcy nie gromadzą danych na temat logowania, więc służbom trudniej jest się z nimi zmagać. Zdaniem resortu przechowywanie tych danych jest wręcz "niezbędne do sprawnego ścigania sprawców przestępstw".

"Podobny obowiązek mają już teraz operatorzy telekomunikacyjni. W ramach retencji danych muszą zbierać i przechowywać przez rok billingi czy dane o lokalizacji użytkowników" – podaje "DGP".

Reklama
Reklama
Reklama
CyberDefence24.pl - Digital EU Ambassador

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama

Cyfrowy Senior. Jak walczy się z oszustami?