RSS
czwartek, 05 marca 2015

5 marca br. Ukrainska Prawda poinformowała, że Rada Najwyższa Ukrainy uznała Dzień Obrońcy Ukrainy, który obchodzony jest corocznie 14 października, dniem świątecznym.

Za odpowiednią ustawą O wprowadzeniu poprawki do artykułu 73 kodeksu praw o pracy na Ukrainie, wniesioną przez prezydenta głosowało 244 deputowanych ludowych.  

Ustawa wchodzi w życie z dniem jej opublikowania.

Notatka wyjaśniająca, czytamy w portalu RusVesna, uzasadnia wybór tej daty tym, że 14 października obchodzone jest wielkie religijne Święto Opieki Najświętszej Bogurodzicy.

Dzięki obdarzaniu szacunkiem tego święta przez ukraińskie kozactwo, ma ono jeszcze inne określenie - Kozacka Pokrowa, a w świadomości narodu, jest ono utożsamiane z takimi wartościami jak honor żołnierski, dzielność, męstwo, rycerskość - mówi się dokumencie.

Przypomnijmy, iż data ta jest również dniem utworzenia Ukraińskiej Powstańczej Armii.

środa, 17 grudnia 2014

Darina M. w portalu internetowym Ukrainskoj Prawdy opublikowała artykuł, w którym odsłania kulisy walki członków wymiaru sprawiedliwości Ukrainy o wyjątkowe potraktowania sądów i prokuratury przy podziale budżetu państwa.

Na swoim pierwszym briefingu nowa minister finansów Natalia Jaresko obiecała, że już do końca grudnia rząd przekaże do Rady Najwyższej projekt budżetu na 2015 r. W toku jego przygotowywania ciągle zastanawiano się na czym jeszcze można w kraju zaoszczędzić. Jaresko czeka jednak niespodzianka.

Od niedawna wśród urzędników państwowych pojawili się tacy, którym apetytów budżetowych nie wolno obcinać. W październiku taki przywilej wywalczyły sobie, pisze autorka, sady i prokuratura. W ministerstwie finansów mówi się, że jest to bezprecedensowy przypadek w historii kraju.

14 października, w przedostatnim dniu sesji Rady Najwyższej poprzedniej kadencji, deputowani przyjęli z pół tuzina ważnych dla Ukrainy ustaw i postanowień. Była wśród nich także ustawa o prokuraturze zainicjowana jeszcze przez poprzednie kierownictwo kraju. Zgodnie z planem projekt powinien doprowadzić do osiągnięcia, w pracy tego organu, międzynarodowych standardów.

Jedną z inowacji dokumentu jest zmiana systemu wynagradzania za pracę w ukraińskiej prokuraturze. Poczynając od 1 lipca 2015 r., stawka prokuratora rejonowej prokuratury wzrośnie do 10 minimalnych płac, a od 1 stycznia 2017 r. - do 12.

Płace pozostałych pracowników prokuratury określa się według współczynnika. To prawie sześć razy więcej od obecnych stawek. Teraz czyste wynagrodzenie prokuratora prokuratury rejonowej nie przewyższa 2000 hrywien, nie licząc różnych możliwych dodatków i premii.

Parlamentarzyści maja nadzieję, czytamy w publikacji, wykorzenić wśród prokuratorów skłonności do brania łapówek. Ale na tym troska o potrzeby prokuratorów się nie kończy. Kilka innych uregulowań wnosi poważne zmiany do ukraińskiego kodeksu budżetowego. W myśl ustawy, w ramach przygotowania budżetu państwa, minister finansów nie może ograniczać rozmiaru wniosków budżetowych prokuratury, sądów powszechnych i Trybunału Konstytucyjnego. To znaczy, iż szef resortu finansów obowiązany jest uwzględnić dowolne finansowe propozycje prokuratury lub udowodnić dlaczego się z nimi nie zgadza - początkowo na szczeblu premiera, a następnie parlamentarzystów Rady Najwyższej.

W budżecie 2014 roku na finansowanie GPU przeznaczono 3 mld. hrywien. Dodatkowo, 3,4 mld. hrywien wynosi budżet państwowej administracji sądowej. A jak on się zmieni po wdrożeniu nowej ustawy? Do chwili obecnej minister finansów nie przedstawiła oficjalnego komentarza na ten temat. Ale nieoficjalnie, pracownik ministerstwa, biorący udział  w pracach nad tworzeniem budżetu - 2015, mówi - teraz, teoretycznie, jeżeli GPU poprosi od nas nie 3 mld., a 5 mld. to będziemy faktycznie obowiązani spełnić propozycję.

Ustawa o prokuraturze przywraca również do życia przepis o tym, że emerytury pracowników prokuratury wynosić będą 70% ich miesięcznego wynagrodzenia. Przy czym latem br., zgodnie z ustawą O zapobieganiu finansowej katastrofie, parlament pozbawił takich uprawnień wszystkich urzędników państwowych i zatrudnionych w sferze budżetowej.

Na koniec, jeżeli rząd się zdecyduje przeprowadzić sekwestr wydatków budżetowych, to zgodnie z projektem nowelizacji, obcinać wydatków na prokuraturę nie może.

W art. 89 nowej ustawy zapisano: - określone w budżecie państwowym Ukrainy wydatki na utrzymanie organów prokuratury nie mogą być zmniejszone w bieżącym roku finansowym. W istocie ustawa czyni wydatki na te organy chronionymi przez artykuły budżetu, podobnie jak emerytury albo pomoc społeczna.

Tak oto jest, gdy kraj przeżywa głęboki kryzys ekonomiczny, a rząd próbuje podzielić finansowe obciążenia kryzysu między biznesem, ludnością i sobą, prokuratura wyniosła siebie w tym procesie poza nawias.

Projekt ustawy został przekazany do rozpatrzenia Radzie Najwyższej jeszcze w październiku 2013 r. przez poprzedniego prezydenta Wiktora Janukowicza. Przy poprzedniej władzy parlament rozpatrywał dokument tylko w pierwszym czytaniu i powrócił do niego latem 2014 r. już po powstaniu w Radzie nowej większości.

Przepis zakazujący zmniejszania wydatków prokuratury był w orginalnej wersji dokumentu. Ale już sporna poprawka w kodeksie budżetowym o tym, iż minister finansów zobowiązany jest przyjąć do realizacji dowolne życzenie GPU i sądów pojawiła się później w październiku, kilka dni przed oficjalnym rozpatrzeniem projektu ustawy w Radzie.

Poprawkę wprowadzającą ten przepis, bez jakichkolwiek wyjaśnień, wniósł do dokumentu zastępca przewodniczącego komisji Rady Najwyższej ds. problemów walki z zorganizowaną przestępczością i korupcją, deputowany frakcji BPP Wiktor Czumak. Interesujący niuans - poprawka pojawiła się w tekście projektu ustawy bezpośrednio przed przekazaniem do drugiego czytania.

Zgodnie z procedurami pracy Rady Najwyższej, przed pierwszym czytaniem dowolnego dokumentu, otrzymuje on ocenę Głównego Zarządu Naukowo - Ekspertskiego. Przed drugim - Głównego Zarządu Prawnego RN. Ale poprawki Czumaka pojawiły się w tekście dokumentu już po wyjściu z zarządu prawnego, i były bez jakichkolwiek komentarzy ekspertów. Tak więc, część parlamentarzystów, którzy przeczytali 100 stronicowy dokument i powzięli opinię o nim, w najlepszym wypadku był nieświadoma tego, że głosuje na takie uregulowania.

Kończąc, autorka pisze, jeżeli nawet minister finansów, wyjdzie zwycięsko z tego sporu, to zwycięstwo będzie tymczasowe. Oznacza to, że wcześniej czy później sądy i prokuratura, mimo wszystko, mogą otrzymać uprzywilejowany status przy opracowywaniu budżetu, a płacić za to przyjdzie zwykłym podatnikom.




 

 

 

 

 

 

 

 


sobota, 29 listopada 2014

IA  REGNUM w swoim portalu zmieściło obszerną publikację Rauna I. pt. Zapewnienie bezpieczeństwa - chińskie doświadczenia prowadzenia wirtualnej wojny, w której autor nakreślił działania chińskiego państwa i armii w cyberprzestrzeni.

W początkach 2013 r., pisze Rauan I., władze chińskie zwróciły się do prywatnych przedsiębiorstw z wezwaniem do wzmocnienia  przeciwdziałania hakerom i złodziejom danych osobowych w internecie. 17 lipca 2012 r. Rada Państwa ChRL wydał dyrektywę stanowczo rekomendującą zmniejszenie liczby kanałów, w których mogą atakować hakerzy ten lub inny resort oraz wzmocnić nadzór nad dostępem do informacji niejawnych. Działy energetyczny i finansów, obiekty atomowe, przedsiębiorstwa uczestniczące w programie kosmicznym ChRL, a także wielkie projekty infrastruktury obowiązane są wzmacniać środki bezpieczeństwa informatycznego i zaostrzyć kontrolę dostępu do informacji. 

Zgodnie z założeniami dyrektywy, główny wysiłek powinien być skoncentrowany na podniesienie efektywności wykrywania przenikania do systemów bezpieczeństwa i ich lokalizację, aktywną walkę z inter - przestępczością i ochronę danych osobowych milionów chińskich obywateli.

Mimo że, w ostatnich latach władze chińskie zwracały szczególną uwagę na zapewnienie bezpieczeństwa w interprzestrzeni, to jednak w ChRL nie ma jeszcze oddzielnej koncepcji dotyczącej cyberbezpieczeństwa. Tym nie mniej Chiny są jednym z liderów w zakresie ochrony cyberprzestrzeni oraz rozwoju cyberpoddziałów. Decyzja w sprawie aktywizacji wysiłków na rzecz rozwoju możliwości kraju w zakresie prowadzenia walki w cyberprzestrzeni  była przyjęta jeszcze w 2002 r. na posiedzeniu Centralnej Komisji Wojskowej i zatwierdzona w narodowej strategii wojennej Chin.

W celu realizacji przyjętych w tym  dokumencie ustaleń do organizacji działań zaczepnych i obronnych w cyberprzestrzeni powołano Zarządy III i IV Sztabu Generalnego Chińskiej Armii Ludowo - Wyzwoleńczej.

Zarząd III Sztabu Generalnego ChAL-W (zarząd rozpoznania technicznego) jest odpowiedzialny za organizację radio i radiotechnicznego rozpoznania (WRE - walka radioelektroniczna) oraz rozpoznanie w cyberprzestrzeni. Oprócz tego, struktura ta ponosi odpowiedzialność za zapewnienie cyberbezpieczeństwa ChAL-W. W interesie zarządu pracuje nie mniej niż trzy instytuty naukowo - badawcze i dwanaście biur operacyjnych. Zarządowi podporządkowanych jest wiele pododdziałów i jednostek wojskowych, a jedna z nich  (jednostka wojskowa 61398) odpowiada za anglojęzyczne obiekty rozmieszczone w Szanghaju. Siedziba sztabu trzeciego zarządu znajduje się w Pekinie, ponadto w Szanghaju, Qigdao, Zhuhai, Harbinie i innych miastach rozmieszczone są podległe mu pododdziały odpowiadające m.in. za rozpoznanie radioelektroniczne, przechwytywanie elektronicznych wiadomości, analizę rozpoznania satelitarnego, deszyfrowanie tekstów. Są także wiarygodne informacje o tym, że oprócz JW 61398, ukierunkowanej na cele anglojęzyczne, istnieją pododdziały, w skład których wchodzą specjaliści języka japońskiego, koreańskiego, rosyjskiego, hiszpańskiego i innych.

Zadania Zarządu III w zakresie kontrwywiadu:

- podejmowanie ogólnych środków przeciwdziałania kierunkom oddziaływania służb specjalnych państw obcych na terytorium ChRL;

- infiltrowanie pocztowego, energetycznego, radioelektronicznego i innych rodzajów technicznych kanałów międzynarodowej łączności, w tym kosmicznych oraz zabezpieczenie operacyjnego wykorzystania otrzymanych rezultatów. 

Od 2006 r. w strukturze trzeciego zarządu łączności ChAL-W funkcjonuje ośrodek szkoleniowo - badawczy, przygotowujący kadry do prowadzenia wojny informacyjnej. W jego skład jego zostało włączone Haikouskie  Centrum Szkoleniowe, które jest podstawowym poligonem doświadczalnym, służącym wypracowywaniu form i sposobów konfrontacji informacyjnej. W tym celu w centrum powstały laboratoria prowadzenia wojen informacyjnych (prowadzi badania  w zakresie rozpoznania, WRE, konfrontacji w sieciach komputerowych, wojen psychologicznych i destrukcyjnego oddziaływania poprzez informację) oraz laboratoria zapewnienia bezpieczeństwa informacji (badanie problemów wykorzystania specjalnych technicznych środków i oprogramowań gwarantujących bezpieczeństwo informacji).

Zarząd IV Sztabu Generalnego ChAL-W od początku był tworzony do organizacji i prowadzenia operacji zaczepnych w środowisku elektronicznym. W odróżnieniu od zarządu trzeciego jego działalność ma ofensywny charakter, w tym i w cyberprzestrzeni. Dla zarządu pracuje nie mniej niż trzy instytuty naukowo - badawcze.

Do koordynacji działalności ukazanych zarządów w 2010 r. w sztabie generalnym został utworzony Zarząd Informatyzacji, a w 2011 r. Baza Zabezpieczenia Integralności i Bezpieczeństwa Informacji ChAL-W.

Do przeprowadzenia cyberoperacji kierownictwo ChRL angażuje także odpowiednie struktury MBP Chin, terytorialnych formacji milicji (odpowiedzialnych za przeprowadzenie informacyjnej konfrontacji), kadry zatrudnione w sektorze prywatnym (spółek wysokiej technologii, elitarnych uniwersytetów, i in.), a także specjalnie zaangażowani do współpracy specjaliści IT - sfery (ochotnicy hakerzy). Zdobyty dostęp do sieci przeciwnika i jego sojuszników wykorzystywany jest w celu uzyskania danych z rozpoznania w realnej skali czasu, eksploatacji sieci elektronicznych w własnym interesie lub wykluczenia ich z użytkowania, uszkodzenie i zniszczenie danych.

Jednak jak już zauważono, w Chinach brak jest oddzielnej strategii prowadzenia walki w cyberprzestrzeni. W istocie jedynym oficjalnym dokumentem, w którym są określone zasady wykorzystania cyberprzestrzeni w konfliktowych sytuacjach jest koncepcja O prowadzeniu zintegrowanej sieciowej elektronicznej walki (Integrated Network Electronic Narfare), zgodnie z którą głównym obiektem oddziaływania w dowolnym konflikcie z przeciwnikiem posiadającym wysokie technologie są jego systemy zarządzania i zabezpieczenia struktury wojennej. Wysiłki cyberpododdziałów i jednostek WRE planuje się skoncentrować obezwładnieniu i zniszczeniu. Głównym kierunkiem, na którym przewiduje się skupiać wykorzystanie sił cyberobrony jest odwrócenie uwagi polityczno - wojskowego kierownictwa kraju od problemów wewnętrznych droga oddziaływania na ważne krytyczne obiekty infrastruktury państwa (systemy bankowe, systemy dostarczania energii, wody i in.).

Aktualnie różnorodnym naukowo - wojskowym instytucjom ChAL-W pod ogólnym kierownictwem Wojskowej Akademii Nauk ChRL, na podstawie studiowania wojen lokalnych, zlecane są badania nad określeniem najbardziej efektywnych sposobów i metod walki informacyjnej w okresie wojny, włączając obliczenie nieodzownych sił i środków.

Według opinii specjalistów sztabu generalnego ChAL-W do podstawowych przedsięwzięć "wojennej konfrontacji w sferze informacji" zaliczyć należy:

- ogniowe (jądrowe) porażenie państwowego i wojskowego systemu zarządzania przeciwnika,

- informacyjne oddziaływanie, włączając kierowane informacyjne oddziaływanie (rozprzestrzenianie lub doprowadzenie do strony przeciwnej fałszywej lub zafałszowanej informacji);

- psychologiczno - informacyjne oddziaływanie prowadzone w formie specjalnych akcji lub operacji;

- oddziaływanie na oprogramowania i aparaturę poprzez użycie "broni informatycznej" na systemy rażenia wysokiej technologii i zautomatyzowane systemy dowodzenia wojskami, rozwijane na bazie sieciowej infrastruktury telekomunikacyjnej. Przy czym pod ukazanym rodzajem broni rozumie się kompleks oprogramowań i sprzęt (generatory zakłóceń, wirusy komputerowe, zakładki oprogramowań, bomby logiczne) przeznaczony do kontroli zasobów informatycznych strony przeciwnej i dezorganizacji ich pracy, w tym zakłócenie, paraliżowanie i zniszczenie informacji, a także uszkodzenie elektronicznych systemowo - sieciowych struktur różnego przeznaczenia;  

- ochrona przed informacyjnym oddziaływaniem przeciwnika;

- zabezpieczenie analityczno - rozpoznawcze obejmujące ujawnienie ważniejszych obiektów informacyjnej struktury przeciwnika, ocenie ich dostępności, określenie podstawowych sposobów i czasu oddziaływania na nich, prognozowanie i ocena zagrożeń bezpieczeństwa informacyjnego, analiza wyników przeprowadzonych przedsięwzięć informacyjnej konfrontacji i przedstawienie dowodzącym nieodzownych danych do podjęcia decyzji;

- bezpośrednie lub pośrednie (poprzez organizacje komercyjne) przenikanie do systemów zarządzania bezpieczeństwem obiektów państwowych i sił zbrojnych strony przeciwnej.

Jaskrawym przykładem wzrastających możliwości Chin w środowisku informacyjnym są działania władz w wprowadzeniu ostrej cenzury internetu.

Pełnej informacji o cyberpododdziałach ChRL autorowi nie udał się znaleźć. Ale sądząc po doświadczeniach niektórych krajów, w każdym z rodzajów wojsk armii chińskiej istnieją już specjalne pododdziały specjalizujące się w cyberbezpieczeństwie. Dokumentuje to m.in. komunikat Biura Bezpieczeństwa Narodowego Tajwanu. Chiny systematycznie zwiększają liczebność swojej cyberarmii i aktualnie liczy ona około 100 tys. ludzi, a działania tych spec pododdziałów ukierunkowane są przeciwko infrastrukturze i różnorodnym organizacjom kraju. Statystycznie, szczególnie tajwańskie instytucje państwowe bardziej niż inne podlegają cyberatakom chińskich hakerów. Problem w tym, iż modernizując własne technologie informatyczne, Chiny w pierwszej kolejności skierowały wszystkie siły na sieci struktur państwowych wyspy. Celami włamywaczy były portale sił zbrojnych, ministerstwa sprawiedliwości , gospodarki i Zgromadzenia Narodowego.

Reasumując, autor podkreśla, że ChRL posiada wystarczające możliwości do wykorzystania cyberprzestrzeni w swoich interesach, w tym do rozwiązywania możliwych sytuacji konfliktowych. Ścisły związek ChAL-W z olbrzymimi spółkami telekomunikacyjnymi sektora prywatnego, zajmującymi się produkcją oprogramowań zabezpieczających i sprzętu radioelektronicznego sprzyja przenikaniu zainfekowanych kodów poprzez ich produkcję i dalszemu rozprzestrzenianiu w obiektach wrażliwej infrastruktury państw użytkowników.




 

 

 

 

 

 

 

 


 

 

 

 

 

 

 

 

 

 


 

 

 

 

 

 



1 ... 6 , 7 , 8 , 9 , 10