przestępczość
W Polsce i na świecie zorganizowana przestępczość jest już w Sieci
Pt, 2006-09-15 19:49 by VaGlaTo żadna nowość, aczkolwiek kilka osób może przyjąć tę informację ze zdziwieniem. Zwłaszcza, gdy jeszcze 12-14 lat temu znały one praktycznie wszystkich internautów w Polsce (internet w Polsce ma 15 lat). Słaba wiedza dotycząca sposobu działania protokołów, narzędzi, zasad bezpieczeństwa - wśród użytkowników (czemu się dziwić? postęp techniczny, nowinki, dynamiczna zmiana), a jednocześnie coraz lepiej przygotowane grupy przestępców. Przestępczość w Sieci ma się dobrze, coraz częściej jest też dobrze zorganizowana.
- Login to post comments
- czytaj dalej
Skazani za Zatoba w Maroku
Cz, 2006-09-14 17:18 by VaGlaSkazano dwóch Marokańczyków za stworzenie wirusa komputerowego Zotob (por. Zatrzymano domniemanych twórców wirusów Zotob i Mytob). To dwaj dziewiętnastoletni studenci: Farid Essebar został skazany na dwa lata pozbawienia wolności, a Achraf Bahloul na rok.
- Login to post comments
- czytaj dalej
Jeden skazany "dowcipniś bombowy" z Warszawy
Śr, 2006-09-13 19:00 by VaGlaSąd okręgowy w Warszawie skazał dziś na dwa i pół roku więzienia 31-letniego Roberta O. Mężczyzna odpowiedzialny jest za fałszywy alarm bombowy w Warszawie w zeszłym roku. Dlaczego o tym piszę? Robert O. wysłał do mediów powiadomienie o bombie za pośrednictwem poczty elektronicznej. Został oskarżony o sprowadzenie powszechnego niebezpieczeństwa. Chodzi o ten atak "z sarinem w metrze", nie zaś z ten z piętnastoma pudałkami po budach z saletrą (por. Pudełka po butach w społeczeństwie informacyjnym).
- Login to post comments
- czytaj dalej
TOR i ochrona prywatności, a akcja organów ścigania przeciwko pornografii dziecięcej
Śr, 2006-09-13 17:13 by VaGlaProkuratorzy dokonali przeszukania centrów komputerowych wykorzystywanych przez siedmiu operatorów internetowych w Niemczech. Powodem przeszukania było śledztwo w sprawie rozpowszechniania pornografii dziecięcej. Jednak równie ważne w tej sprawie jest to, że niektóre serwery, które stały się przedmiotem badania organów ścigania, były również wykorzystywane jako węzły systemu ochrony prywatności użytkowników internetu TOR, wspieranego przez the Electronic Fountier Foundation.
Prokuratura przygląda się "dobrej pedofilii"
Wt, 2006-09-12 09:40 by VaGlaProkurator krajowy Janusz Kaczmarek zapowiedział działania przeciwko twórcom strony o dobrej pedofilii. Interesujące jest to, w jaki sposób zostanie przedstawiona kwalifikacja prawna czynu polegającego na pisaniu "dobrze" o czymś, co system prawa uznaje za przestępstwo. Obcowanie płciowe z małoletnim poniżej lat 15 jest zagrożone karą pozbawienia wolności od roku do lat 10. Jaką karą zagrożone jest pisanie o "dobrej pedofilii"?
Bryknęli dane użytkowników Second Life
Pn, 2006-09-11 17:04 by VaGlaSkoro baczni obserwatorzy działania serwerów gry Second Life zauważyli błędną konfigurację - wykorzystali exploit'a i z serwera wyciągnęli dane dotyczące użytkowników: imiona, nazwiska, hasła dostępu, historię płatności, adresy zamieszkania w realnym, nie zaś wirtualnym, świecie.
- Login to post comments
- czytaj dalej
Ślady cyfrowe nie tylko przestępstw i kontradyktoryjność
Pt, 2006-09-08 23:06 by VaGlaZaczyna się jakaś dyskusja dotycząca sposobów "uwiarygadniania internetowych zdarzeń" (por. Uwiarygodnić internetowe ślady, w tym tekście wyraziłem szereg wątpliwości dotyczących poświadczania przez notariuszy czy prawników treści przedstawionych im do obejrzenia stron internetowych). Na łamach Rzepy pojawił się kolejny głos w tej sprawie.
5 lat retencji nie przeszło w Sejmie, ale to jeszcze nie koniec
Pt, 2006-09-08 19:58 by VaGlaWłaśnie odbyło się głosowanie w sprawie poselskiego projektu ustawy o zmianie ustawy Prawo telekomunikacyjne. To był ten projekt, który miał wydłużyć okres zbierania danych telekomunikacyjnych (retencji danych) z dwóch lat do pięciu. Sejm odrzucił ten pomysł. Ale to jeszcze nie jest koniec. Rząd wszak przygotowuje kolejny projekt, w którym retencja będzie istotnym elementem.
Analogowe zabezpieczenia łatwo zdjąć
Cz, 2006-09-07 14:48 by VaGlaSkoro w Polsce zaczyna się wreszcie coś dziać w sprawie dozwolonego użytku osobistego oraz dozwolonego użytku publicznego warto też odnotować kolejną płaszczyznę sporu - możliwości konwersji z postaci analogowej do cyfrowej, a także coraz bardziej aktualnego sporu o "techniczne zabezpieczenia" przed kopiowaniem (DRM). Pytanie o skuteczność analogowych sposobów „zabezpieczania” jest dość interesujące, bo jeśli ktoś oferuje „łatwy sposób obejścia” zabezpieczenia, to czy ono jest „skuteczne”? Czy istnieją skuteczne sposoby zabezpieczenia? Czy istnieje prawo do kopiowania (por. Czy prawo do kopiowania jest prawem konstytucyjnym?)? Ponoć „informacja chce być wolna”?
Na co zwrócić uwagę powołując się na trojany
Wt, 2006-09-05 10:08 by VaGlaByły już przypadki, gdy oskrażeni o popełnienie różnych przestępstw z wykorzystaniem komputerów powoływali się na taką linię obrony, zgodnie z którą pewne ślady na nośniku danych spowodowane były działaniem konia trojańskiego, dzięki któemu ktoś (nie jego prawowity użytkownik) uzyskał zdalny dostęp do komputera i wykorzystał go w celu przestęczym (por. np. Winny... koń trojański).