tajemnice

Elektroniczne testowanie kandydatów na Prezydenta

Wczoraj w żoliborskiej komisji, gdzie głosował Lech Kaczyński, wypróbowano terminal do głosowania elektronicznego. Sondaż preferencji wyborczych przeprowadziła Polska Grupa Badawcza. Ktoś powinien zachwalać też gazowane napoje, buty i konta bankowe...

Sąd wydał osąd w sprawie przetargu na sieć sądów

Mamy uchwałę Sądu Najwyższego z 20 października 2005 r. (sygn. IIICZP 74/05). Rozstrzyga ona wątpliwości prawne, jakie pojawiły się na tle przetargu ogłoszonego przez Ministerstwo Sprawiedliwości w maju 2004 r. Przetarg dotyczył zaprojektowania, zestawienia, uruchomienia i utrzymania sieci, mającej na celu m.in. zapewnienie dostępu poszczególnych jednostek resortu - sądów, prokuratur, KRS itd. - do bazy danych resortu, do Internetu, a także możliwość komunikowania się przez te jednostki między sobą.

Prasa internetowa - blogi i kto może być dzinnikarzem?

Możliwość łatwego publikowania treści zburzył nieco dotychczasowy ogląd świata. Trwa ogólnoświatowa debata dotycząca tego, jakie prawa ma jednostka, gdy staje się ona de facto internetowym wydawcą - publikując we własnym blogu. Debata nie omija również Polski. I chociaż w naszym kraju istnieją organizacje reprezentujące dziennikarzy, to rysuje się pewien rozdźwięk pomiędzy dziennikarzami tradycyjnymi a tymi, którzy wykorzystują niezależne sposobby dotarcia do potencjalnych czytelników.

Know-how i opodatkownie transferu wiedzy

Naczelny Sąd Administracyjny zajmował się kwestią transferu technologii. Stwierdził m.in., że obowiązkiem podatnika było zadbanie o precyzję sformułowań w umowie, oraz że z umowy wynikało, że chodzi o transfer technologii (sygn. FSK 2077/04).

Anonimowy odpowiedzialny naruszenia prywatności Hiltonówny

Nastolatek z Massachusetts będzie musiał spędzić 11 miesięcy w poprawczaku (juvenile detention facility). Sąd wydał werdykt w sprawie włamania na serwer T-Mobile oraz dostępu do danych kontaktowych telefonu komórkowego Paris Hilton, oraz opublikowania zawartości "skrzynki" i innych informacji przechowywanych na koncie modelki, na serwerze operatora telekomunikacyjnego.

O tym, co można kupić na aukcji wraz ze starym komputerem

Masz używany sprzęt a chciałbyś mieć lepszy? Warto pozbyć się zatem poprzedniego i pozyskać w ten sposób chociaż część gotówki, by zainwestować w rozwiązanie nowocześniejsze, bardziej pojemne, szybsze... Jeśli sprzedasz twardy dysk (pen drive, lub komórkowy telefon) na aukcji - upewnij się, że sprzedajesz jedynie nośnik, nie zaś zgromadzone na nim dane...

Zbieranie danych: nie ma zgody w Europie

Podczas nieformalnego spotkania ministrów spraw wewnętrznych oraz ministrów sprawiedliwości krajów tworzących Unię Europejską okazało się, że Charles Clarke ma opozycję, która nie zgadza się na nowe pomysły związane ze zbieraniem i przechowywaniem danych dotyczących połączeń telekomunikacyjnych i poczty elektronicznej (retencja danych telekomunikacyjnych)

Systemowa ochrona tajemnicy dziennikarskiej

W Rzeczpospolitej ukazał się ciekawy komentarz Stanisława Podemskiego (komentatora "Polityki"), który dotyczy systemowej ochrony tajemnicy dziennikarskiej. Z jednej strony dziennikarz nie może być przesłuchiwany jako świadek ujawniający osobę i treść prowadzonych rozmów, z drugiej - organy ścigania starają się obejść tajemnicę dziennikarską przejmując bilingi rozmów...

Uznany winnym sprzedaży wykradzionego kodu Windowsów

Pamiętacie Państwo, jak to w zeszłym roku kawałki kodu systemu Windows 2000 i Windows NT wyciekły z firmy Microsoft i trafiły do internetu? Właśnie uznano winnym mężczyznę, który na swoich stronach oferował odpłatnie te fragmenty kodu.

Phishing i kradzeż danych - atakują nam rządy i firmy

IBM obserwuje wszystko co dzieje się w sieci i odnotował, że wzrosła liczna rozmaitych ataków na systemy informatyczne. Coraz częściej celem takich ataków jest "kradzież" poufnych danych. A co bardziej powinno zastanawiać - jednym z najbardziej narażonych na ataki informatyczne sektorów jest sektor administracji publicznej. Anti-Phishing Working Group donosi zaś w swoim raporcie, że phisherzy dysponują coraz bardziej sprytnymi zabawkami...