Linki z wyszukiwarki: na razie Baidu się obroniło, ale to nie koniec

Ponoć jest rozstrzygnięcie w sprawie chińskiej wyszukiwarki Baidu (pisałem o pozwie w 2005 roku w tekście Wyszukiwarka a ochrona praw autorskich). Problem, z którym miał się zmierzyć sąd, polegał na odpowiedzi na pytanie: czy linki z wyników wyszukiwania mogą stanowić naruszenie praw autorskich do utworów linkowanych? W tej sprawie ważne jest to, że pozew został złożony pod rządami wcześniejszej wersji chińskiego prawa autorskiego, które już nie obowiązuje. Koalicja wydawców muzycznych nie składa broni.

Cieszmy się z tagów, bo oszczędzimy pieniądze kupując droższe oryginały

Discovery Science w programie "Beyond tomorrow" właśnie niezwykle radośnie przedstawia widzom jakie to ulepszenia ich czekają, gdy w kupowanych produktach będą ukrywane tagi RFID. No, bo konsumenci (całe szczęście nie zapomniano wspomnieć też o firmach) tracą tysiące dolarów kupując "podróbki", a wszystko przez to, że są praktycznie nie do odróżnienia od oryginału. Twórcy programu nie zadali pytania: jak to możliwe, że "oryginały" są tak drogie, że "piratom" opłaca się dużo taniej je "podrabiać". Może chodzi o to, że mafia nie płaci podatków, albo... Wiadomo, że dzisiejsze przedsiębiorstwa globalne minimalizują koszty. W wielu przypadkach jedyne co mają to prawa do "marki". Markowe buty, czapki, torebki czy koszulki szyte są u różnych podwykonawców na całym świecie, często w "rajach kosztowych" bez praw pracowniczych, albo tam, gdzie życie zmusza dzieci do pracy (a prawo na to pozwala). W jednym baraku szyje się produkty konkurujących ze sobą na globalnym rynku marek... Pewnie też tam będzie się wszywało tagi RFID, by zagwarantować słuszne prawa producentów dysponenta marki.

RPO: trzeba zapewnić prywatność pracowników

sala konferencyjna RPORzecznik Praw Obywatelskich zajął stanowisko w sprawie kontrolowania pracowników. Pisałem o tym zagadnieniu w kilku tekstach (por. m.in. Pracownik też człowiek i ma prawo do prywatności). Stawiałem tezę, że kontrola poczty pracowników, albo przeglądanie innej aktywności pracownika w czasie pracy, nie jest dowolna, a pracodawca winien szanować dobra osobiste pracownika, w tym prawo do prywatności. Rzecznik Praw Obywatelskich zajął w tej kwestii stanowisko następujące: uprawnienia kontrolne pracodawcy nie obejmują prawa do wglądu do korespondencji elektronicznej.

Komu bije ELS v2.0

Kiedy w lutym 2007 roku Sąd uchylił się od rozstrzygnięcia długotrwałego sporu o rozstrzygnięcie przetargu na milion blankietów Elektronicznych Legitymacji Studenckich (ELS), wiele polskich uczelni zwątpiło w sens choćby luźno skoordynowanego wdrażania ELS. Przygotowania do wydania ELS studentom przebiegały powoli (infrastruktura), a z zakupami kart elektronicznych było jeszcze gorzej.

Strategia polityki konsumenckiej na lata 2007-2009 - nacisk na społeczeństwo informacyjne

Nadchodzi Nowy Rok, więc chociaż kilkanaście dni minęło od czasu, gdy rząd przyjął "Strategię polityki konsumenckiej na lata 2007-2009", warto odnotować ten fakt. Wiadomo jak to jest z różnymi strategiami. Czasem się je realizuje, czasem nie (przyjęty właśnie dokument to już piąta z kolei strategia "działań Rządu Rzeczypospolitej Polskiej podejmowanych w celu wzmocnienia poziomu ochrony praw konsumentów na polskim rynku oraz zapewnienia im równych szans na rynku wspólnotowym"). Strategia na lata 2007-2009 przyjęta została piątego grudnia 2007, więc praktycznie pod koniec pierwszego roku okresu strategicznego planowania. Tak czy inaczej - w strategii nieco o internecie. Pojawia się np. teza o konieczności rozwijania internetowych systemów rozstrzygania sporów konsumenckich – tzw. ODR (On-line Dispute Resolution), Strategia porusza temat formatów dokumentów (por. dział standardy), a także kwestie dozwolonego użytku (i generalnie - "rynku dóbr kultury"). Wspomniano nawet o podpisie elektronicznym. Warto przeczytać.

Klub Informatyka: Wszystko o Schengen

2008-01-15 19:00
2008-01-15 22:30
Etc/GMT+1

opis:
Kolejne spotkanie Klubu Informatyka poświęcone będzie w całości Schengen. Klub Informatyka organizowany jest tradycyjnie przez Polskie Towarzystwo Informatyczne, biorą w nim udział również członkowie Internet Society Poland.

Co czyni "eksperta", czyli skali oszustw internetowych można szukać w fusach

Okładka Życia Warszawy z 19 grudnia - Hakerzy uderzyli w InteligoŻycie Warszawy w sporym tekście opisało niedawno przypadek ataku na internetowe konta bankowe w Inteligo (19 grudnia - pierwsza strona wydania obok). Wiele takich przypadków zebrałem już w odrębnym dziale serwisu, zatytułowanym phishing. Ludzie stosują coraz bardziej wyrafinowane metody, by wydobyć od innych ludzi kasę. Banki generalnie nie chcą ujawniać informacji na temat przestępczości przeciwko zgromadzonym na rachunkach środkom. Wiadomo, o co chodzi: jeśli media podchwycą, że jest coś "nie tak" z bezpieczeństwem, to klienci może pójdą do konkurencji (gdzie - nota bene - nie jest lepiej). W artykule ŻW ukazała się moja wypowiedź, która przebija tą, puszczoną kiedyś w "głównych" Wiadomościach (a puścili wtedy jedynie zadnie: "W społeczeństwie informacyjnym informacja ma wartość ekonomiczną")...

Ciekawe, jak będą działały "nieuczciwe praktyki rynkowe"?

nieuczciwe praktyki rynkoweW dniu 21 grudnia 2007 roku weszła w życie ustawa z dnia 23 sierpnia 2007 r. o przeciwdziałaniu nieuczciwym praktykom rynkowym (Dz. U. Nr 171 poz. 1206 z 2007 r.). Ustawa określa nieuczciwe praktyki rynkowe w działalności gospodarczej i zawodowej oraz zasady przeciwdziałania tym praktykom w interesie konsumentów i w interesie publicznym (por. Nieuczciwe praktyki handlowe - czeka nas implementacja, a wcześniej Nieuczciwe praktyki w internecie)... Na podstawie nowej ustawy konsument może iść do sądu powszechnego i dochodzić pewnych roszczeń. Ma pewne ułatwienie, gdyż ciężar dowodu, że dana praktyka rynkowa nie stanowi "nieuczciwej praktyki wprowadzającej w błąd" spoczywa na przedsiębiorcy (chociaż ciężar ten nie został przeniesiony na przedsiębiorce w przypadku "agresywnej praktyki rynkowej"). Zastanawiam się też jak ustalić "wartość przedmiotu sporu", jeśli spór - w swej istocie - może dotyczyć otrzymania przez konsumenta określonej informacji...

Włóżmy terroryzm między wina i zezwolenia dla eksporterów i nadajmy mu numer nie wyjaśniając...

Można sobie wyobrazić taką technikę informowania społeczeństwa o tym, co się aktualnie dzieje w administracji publicznej, by specjalnie wiele osób nie niepokoić, no, chyba że ktoś specjalnie przygląda się zagadnieniom znajdującym się "na tapecie" (ale i tak jest szansa, że przeoczy). 20 grudnia odbyło się (jak się zdaje) posiedzenie sejmowej Komisji do Spraw Unii Europejskiej, w czasie którego to posiedzenia rozpatrywano "informację o projektach aktów prawnych i odnoszących się do nich projektach stanowisk rządu, skierowanych w trybie art. 6 ust. 1 ustawy z dnia 11 marca 2004 r. o współpracy Rady Ministrów z Sejmem i Senatem w sprawach związanych z członkostwem Rzeczypospolitej Polskiej w Unii Europejskiej w stosunku do których Prezydium, zgodnie z jednomyślną opinią posłów koreferentów, wnosi o niezgłaszanie uwag (COM(2007) 650, 657, 705, 712, 713, 728, 729, 731)". To był tylko jeden z punktów porządku obrad, który miał ich znacznie więcej... Niby nic wielkiego. Ale rozszyfrujmy co to jest na przykład "COM(2007) 650"...

Polska w Schengen

Nie da się ukryć, bo wszystkie media o tym informują od kilku dni, że weszliśmy do strefy Schengen. Były święta, więc z lekkim poślizgiem (ale jednak) i ja odnotuję ten fakt. Z okazji wejścia do strefy Schengen minister Michał Serzycki, Generalny Inspektor Ochrony Dadnych Osobowych, skontrolował System Informacyjny Schengen. Zwołał też konferencję prasową, której zadaniem było omówienie roli Generalnego Inspektora w SIS, ale też "obalenie mitów, m.in. nieprawdziwych informacji o tym, że w SIS będą przetwarzane dane wszystkich obywateli".