przestępczość
Ukradł 700 numerów IP? Zaczynam się bać
So, 2006-09-16 15:40 by VaGlaAlbo to Dziennik Polski, albo depesza PAP, albo już inwencja dziennikarska, która nałożona została na tę ostatnią. Jak można "ukraść numery IP"?
Interpelacja w sprawie DAD - Polski Rejestr Internetowy
Pt, 2006-09-15 21:16 by VaGlaInterpelacja nr 4257 do ministra sprawiedliwości w sprawie działalności na terenie Polski firmy DAD - Polski Rejestr Internetowy, zajmującej się wyłudzaniem pieniędzy od polskich firm poprzez skłanianie ich podstępem do podpisania skrajnie niekorzystnych umów wraz z odpowiedzią zastępcy prokuratora generalnego - z upoważnienia ministra.
W Polsce i na świecie zorganizowana przestępczość jest już w Sieci
Pt, 2006-09-15 19:49 by VaGlaTo żadna nowość, aczkolwiek kilka osób może przyjąć tę informację ze zdziwieniem. Zwłaszcza, gdy jeszcze 12-14 lat temu znały one praktycznie wszystkich internautów w Polsce (internet w Polsce ma 15 lat). Słaba wiedza dotycząca sposobu działania protokołów, narzędzi, zasad bezpieczeństwa - wśród użytkowników (czemu się dziwić? postęp techniczny, nowinki, dynamiczna zmiana), a jednocześnie coraz lepiej przygotowane grupy przestępców. Przestępczość w Sieci ma się dobrze, coraz częściej jest też dobrze zorganizowana.
Skazani za Zatoba w Maroku
Cz, 2006-09-14 17:18 by VaGlaSkazano dwóch Marokańczyków za stworzenie wirusa komputerowego Zotob (por. Zatrzymano domniemanych twórców wirusów Zotob i Mytob). To dwaj dziewiętnastoletni studenci: Farid Essebar został skazany na dwa lata pozbawienia wolności, a Achraf Bahloul na rok.
Jeden skazany "dowcipniś bombowy" z Warszawy
Śr, 2006-09-13 19:00 by VaGlaSąd okręgowy w Warszawie skazał dziś na dwa i pół roku więzienia 31-letniego Roberta O. Mężczyzna odpowiedzialny jest za fałszywy alarm bombowy w Warszawie w zeszłym roku. Dlaczego o tym piszę? Robert O. wysłał do mediów powiadomienie o bombie za pośrednictwem poczty elektronicznej. Został oskarżony o sprowadzenie powszechnego niebezpieczeństwa. Chodzi o ten atak "z sarinem w metrze", nie zaś z ten z piętnastoma pudałkami po budach z saletrą (por. Pudełka po butach w społeczeństwie informacyjnym).
TOR i ochrona prywatności, a akcja organów ścigania przeciwko pornografii dziecięcej
Śr, 2006-09-13 17:13 by VaGlaProkuratorzy dokonali przeszukania centrów komputerowych wykorzystywanych przez siedmiu operatorów internetowych w Niemczech. Powodem przeszukania było śledztwo w sprawie rozpowszechniania pornografii dziecięcej. Jednak równie ważne w tej sprawie jest to, że niektóre serwery, które stały się przedmiotem badania organów ścigania, były również wykorzystywane jako węzły systemu ochrony prywatności użytkowników internetu TOR, wspieranego przez the Electronic Fountier Foundation.
Prokuratura przygląda się "dobrej pedofilii"
Wt, 2006-09-12 09:40 by VaGlaProkurator krajowy Janusz Kaczmarek zapowiedział działania przeciwko twórcom strony o dobrej pedofilii. Interesujące jest to, w jaki sposób zostanie przedstawiona kwalifikacja prawna czynu polegającego na pisaniu "dobrze" o czymś, co system prawa uznaje za przestępstwo. Obcowanie płciowe z małoletnim poniżej lat 15 jest zagrożone karą pozbawienia wolności od roku do lat 10. Jaką karą zagrożone jest pisanie o "dobrej pedofilii"?
Ślady cyfrowe nie tylko przestępstw i kontradyktoryjność
Pt, 2006-09-08 23:06 by VaGlaZaczyna się jakaś dyskusja dotycząca sposobów "uwiarygadniania internetowych zdarzeń" (por. Uwiarygodnić internetowe ślady, w tym tekście wyraziłem szereg wątpliwości dotyczących poświadczania przez notariuszy czy prawników treści przedstawionych im do obejrzenia stron internetowych). Na łamach Rzepy pojawił się kolejny głos w tej sprawie.
Analogowe zabezpieczenia łatwo zdjąć
Cz, 2006-09-07 14:48 by VaGlaSkoro w Polsce zaczyna się wreszcie coś dziać w sprawie dozwolonego użytku osobistego oraz dozwolonego użytku publicznego warto też odnotować kolejną płaszczyznę sporu - możliwości konwersji z postaci analogowej do cyfrowej, a także coraz bardziej aktualnego sporu o "techniczne zabezpieczenia" przed kopiowaniem (DRM). Pytanie o skuteczność analogowych sposobów „zabezpieczania” jest dość interesujące, bo jeśli ktoś oferuje „łatwy sposób obejścia” zabezpieczenia, to czy ono jest „skuteczne”? Czy istnieją skuteczne sposoby zabezpieczenia? Czy istnieje prawo do kopiowania (por. Czy prawo do kopiowania jest prawem konstytucyjnym?)? Ponoć „informacja chce być wolna”?
Na co zwrócić uwagę powołując się na trojany
Wt, 2006-09-05 10:08 by VaGlaByły już przypadki, gdy oskrażeni o popełnienie różnych przestępstw z wykorzystaniem komputerów powoływali się na taką linię obrony, zgodnie z którą pewne ślady na nośniku danych spowodowane były działaniem konia trojańskiego, dzięki któemu ktoś (nie jego prawowity użytkownik) uzyskał zdalny dostęp do komputera i wykorzystał go w celu przestęczym (por. np. Winny... koń trojański).