przestępczość

Spotkanie w redakcji Gazety Wyborczej: Czy ścigać za ściąganie z sieci?

2008-11-24 20:00
2008-11-24 21:30
Etc/GMT+1

24 listopada o godzinie 19.00, w redakcji Gazety Wyborczej (Warszawa, ul. Czerska 8/10) odbędzie się dyskusja pt. "Czy ścigać za ściąganie z sieci?" - poświęcona (jak wynika z tytułu) dostępności kultury w internecie, skutkach tego, sposobach regulacji, itd.

Organy (kościelne) na aukcji

Kiedy myślę o kościelnych organach, to jawi mi się wizja skomplikowanej maszynerii pełnej rurek, piszczałek, specjalnych pedałów, którymi można grać nogami, itp. Chyba nie o takich organach mowa w doniesieniach na temat włamania do kościoła pw. Ducha Świętego w Zielonej Górze. Ktoś włamał się do kościoła i ukradł organy. Organy się znalazły dzięki ofercie opublikowanej na jednej z platform aukcyjnych. A na ofertę natrafiono, ponieważ po zgłoszeniu kradzieży Policja zaczęła przeszukiwać również internet.

Transpozycja dyrektywy o retencji danych - kolejna próba

"Niemal czteroletni okres obowiązywania ustawy z dnia 16 lipca 2004 r. - Prawo telekomunikacyjne wskazał na potrzebę usprawnienia niektórych mechanizmów i instytucji, w tym pełniejsze dostosowanie przepisów ustawy do prawa Unii Europejskiej: obowiązek implementacji nowej dyrektywy 2006/24/WE Parlamentu Europejskiego i Rady z dnia 15 marca 2006 roku w sprawie zatrzymywania przetwarzanych danych w związku ze świadczeniem publicznych usług łączności elektronicznej oraz dostarczaniem publicznych sieci komunikacji elektronicznej, zmieniającej dyrektywę 2002/58/WE" - można przeczytać w uzasadnieniu do "kolejnego" projektu nowelizacji Prawa telekomunikacyjnego. Wskazana dyrektywa dotyczy retencji danych. To nie pierwszy raz. W 2006 roku, w tekście Udostępniono projekt nowelizacji prawa telekomunikacyjnego, przywoływałem praktycznie ten sam wstęp do uzasadnienia noweli, tylko wówczas zaczynał się od słów "Prawie dwuletni okres obowiązywania ustawy..."

Yes Men! Fałszywy New York Times sam w sobie jest wydarzeniem medialnym

fałszywy NYT ogłasza koniec wojny w IrakuPo raz kolejny dali o sobie znać ludzie z grupy the Yes Men. Wcześniej pisałem o nich w tekście Uwaga! Wirtualne źródła, gdy dzięki stronie internetowej skusili dziennikarzy BBC i podszywając się pod rzecznika Dow Chemical ogłosili, że biorą na siebie odpowiedzialność za wyciek trującego gazu w fabryce w Bhopal (Indie). Teraz przygotowali milion egzemplarzy specjalnie sfabrykowanego, czternastostronicowego, przyszłego (bo z datą 4 lipca 2009) wydania the New York Times, który rozdawany za darmo na ulicach miast ogłaszał koniec wojny w Iraku. Powstała też spreparowana strona internetowa najbardziej opiniotwórczej amerykańskiej gazety codziennej...

Skanowanie "tradycyjnej poczty" ze względu na bezpieczeństwo państwa

Tablica ABWDziennik zdetonował informację na temat tego, że Agencja Bezpieczeństwa Wewnętrznego korzysta z możliwości analizy "tradycyjnej" poczty, a więc zbiera i analizuje informacje na temat tego kto wysyła listy i przesyłki, kto jest ich odbiorcą, ma możliwość analizowania grafologicznego. Wydaje się, że sprawa wypłynęła przy okazji jakiegoś zamówienia publicznego. Dziennikarze dowiedzieli się, że w przypadku zamówień publicznych Poczta Polska zwraca się do ABW, a ta agencja prosi o umieszczenie w SIWZ dodatkowych elementów, które mogą tworzyć lub wspierać "elektroniczny system opracowywania korespondencji, który umożliwia tworzenie bazy danych o adresatach i nadawcach oraz analizę grafologiczną". ABW przedstawia swoje sugestie przesyłając specyfikację techniczną, chociaż - jak wynika z komunikatu wydanego przez agencję - nie sugeruje wyboru konkretnego kontrahenta.

W konsultacjach: Rządowy program ochrony cyberprzestrzeni RP

płytka drukowanaW Polsce pojawił się właśnie dokument pt. "Rządowy program ochrony cyberprzestrzeni RP na lata 2008-2011" w wersji 1.0. Rozpoczynają się konsultacje. Z historycznych komunikatów prasowych może wynikać, że prace nad dokumentem rozpoczęto we wrześniu, po atakach na witryny internetowe prowadzone przez Kancelarię Premiera, Ministerstwa Pracy i Polityki Społecznej, po atakach na Gruzję (por. Gruzja: Wojna elektroniczna - potwierdzono atak na infrastrukturę teleinformatyczną i Rzecznik pyta w sprawie bezpieczeństwa krytycznej infrastruktury), jednak wiadomo, że prace dotyczące krytycznej infrastruktury państwa toczyły się już wcześniej. Z dostępnych materiałów "wyziera" to, czego dziś nie mamy, a co - m.in. w sferze organizacyjno-prawnej - należy zrobić.

Wykład prof. Theodora Merona na UW

2008-11-29 11:00
2008-11-29 13:30
Etc/GMT+1

Prof. Theodor Meron jest specjalistą z zakresu prawa międzynarodowego publicznego, byłym Prezesem Międzynarodowego Trybunału ds. Zbrodni w Byłej Jugosławii i wygłosi w tym roku wykład im. Marka Nowickiego zatytułowany "Prawa człowieka wkraczają na nowe terytoria. Dochodzenie odpowiedzialności za naruszenia praw człowieka przed Międzynarodowymi Trybunałami Karnymi".

Znak: Miasto monitorowane

Coraz więcej kamer, fotoradarów, czujników i innych urządzeń monitorujących pojawia się na ulicach miast. Tym razem w dziale migawki publikuję zdjęcie Jarosława Lipszyca, które zrobił w Mińsku Mazowieckim, gdzie przy "wylotówce na Warszawę" stoi sobie znak informacyjny.

Innowacyjność vs. bezpieczeństwo: tym razem "gwizdek USB" i 12 milionów obywateli

Jeden z pracowników spółki Atos Origin, która obsługuje brytyjski serwis Government Gateway, zgubił (przed pubem) pendrive z danymi 12 milionów obywateli (12 milionów to i tak mniej, niż 17 milionów w Niemczech - por. Dane 17 milionów klientów Deutsche Telekom i 26 milionów w USA - por. Wyciekły dane osobowe ponad 26 milionów amerykańskich żołnierzy). Jak donoszą media - dane brytyjskich obywateli miały być "poufne" (dlaczego zatem pracownik je nosił w kieszeni?) i dotyczyły "podatników, którzy rozliczają się przez internet".

Ochrona dzieci na rynku telekomunikacyjnym

Obok inicjatyw Krajowej Rady Radiofonii i Telewizji (por. Upowszechniajcie wiedzę o edukacji medialnej), obok działań rządu (por. Dyskryminacja nieletnich w mass mediach. Hmmm...) jest również inicjatywa Prezesa Urzędu Komunikacji Elektronicznej, który ma niebawem zaprezentować plan działania Prezesa UKE "w kwestii poprawy bezpieczeństwa dzieci i młodzieży korzystających z usług dostępnych na rynku telekomunikacyjnym".