przestępczość

W Polsce i na świecie zorganizowana przestępczość jest już w Sieci

To żadna nowość, aczkolwiek kilka osób może przyjąć tę informację ze zdziwieniem. Zwłaszcza, gdy jeszcze 12-14 lat temu znały one praktycznie wszystkich internautów w Polsce (internet w Polsce ma 15 lat). Słaba wiedza dotycząca sposobu działania protokołów, narzędzi, zasad bezpieczeństwa - wśród użytkowników (czemu się dziwić? postęp techniczny, nowinki, dynamiczna zmiana), a jednocześnie coraz lepiej przygotowane grupy przestępców. Przestępczość w Sieci ma się dobrze, coraz częściej jest też dobrze zorganizowana.

Skazani za Zatoba w Maroku

Skazano dwóch Marokańczyków za stworzenie wirusa komputerowego Zotob (por. Zatrzymano domniemanych twórców wirusów Zotob i Mytob). To dwaj dziewiętnastoletni studenci: Farid Essebar został skazany na dwa lata pozbawienia wolności, a Achraf Bahloul na rok.

Jeden skazany "dowcipniś bombowy" z Warszawy

Sąd okręgowy w Warszawie skazał dziś na dwa i pół roku więzienia 31-letniego Roberta O. Mężczyzna odpowiedzialny jest za fałszywy alarm bombowy w Warszawie w zeszłym roku. Dlaczego o tym piszę? Robert O. wysłał do mediów powiadomienie o bombie za pośrednictwem poczty elektronicznej. Został oskarżony o sprowadzenie powszechnego niebezpieczeństwa. Chodzi o ten atak "z sarinem w metrze", nie zaś z ten z piętnastoma pudałkami po budach z saletrą (por. Pudełka po butach w społeczeństwie informacyjnym).

TOR i ochrona prywatności, a akcja organów ścigania przeciwko pornografii dziecięcej

Logo systemu TORProkuratorzy dokonali przeszukania centrów komputerowych wykorzystywanych przez siedmiu operatorów internetowych w Niemczech. Powodem przeszukania było śledztwo w sprawie rozpowszechniania pornografii dziecięcej. Jednak równie ważne w tej sprawie jest to, że niektóre serwery, które stały się przedmiotem badania organów ścigania, były również wykorzystywane jako węzły systemu ochrony prywatności użytkowników internetu TOR, wspieranego przez the Electronic Fountier Foundation.

Prokuratura przygląda się "dobrej pedofilii"

Prokurator krajowy Janusz Kaczmarek zapowiedział działania przeciwko twórcom strony o dobrej pedofilii. Interesujące jest to, w jaki sposób zostanie przedstawiona kwalifikacja prawna czynu polegającego na pisaniu "dobrze" o czymś, co system prawa uznaje za przestępstwo. Obcowanie płciowe z małoletnim poniżej lat 15 jest zagrożone karą pozbawienia wolności od roku do lat 10. Jaką karą zagrożone jest pisanie o "dobrej pedofilii"?

Bryknęli dane użytkowników Second Life

Skoro baczni obserwatorzy działania serwerów gry Second Life zauważyli błędną konfigurację - wykorzystali exploit'a i z serwera wyciągnęli dane dotyczące użytkowników: imiona, nazwiska, hasła dostępu, historię płatności, adresy zamieszkania w realnym, nie zaś wirtualnym, świecie.

Ślady cyfrowe nie tylko przestępstw i kontradyktoryjność

Zaczyna się jakaś dyskusja dotycząca sposobów "uwiarygadniania internetowych zdarzeń" (por. Uwiarygodnić internetowe ślady, w tym tekście wyraziłem szereg wątpliwości dotyczących poświadczania przez notariuszy czy prawników treści przedstawionych im do obejrzenia stron internetowych). Na łamach Rzepy pojawił się kolejny głos w tej sprawie.

5 lat retencji nie przeszło w Sejmie, ale to jeszcze nie koniec

Właśnie odbyło się głosowanie w sprawie poselskiego projektu ustawy o zmianie ustawy Prawo telekomunikacyjne. To był ten projekt, który miał wydłużyć okres zbierania danych telekomunikacyjnych (retencji danych) z dwóch lat do pięciu. Sejm odrzucił ten pomysł. Ale to jeszcze nie jest koniec. Rząd wszak przygotowuje kolejny projekt, w którym retencja będzie istotnym elementem.

Analogowe zabezpieczenia łatwo zdjąć

Skoro w Polsce zaczyna się wreszcie coś dziać w sprawie dozwolonego użytku osobistego oraz dozwolonego użytku publicznego warto też odnotować kolejną płaszczyznę sporu - możliwości konwersji z postaci analogowej do cyfrowej, a także coraz bardziej aktualnego sporu o "techniczne zabezpieczenia" przed kopiowaniem (DRM). Pytanie o skuteczność analogowych sposobów „zabezpieczania” jest dość interesujące, bo jeśli ktoś oferuje „łatwy sposób obejścia” zabezpieczenia, to czy ono jest „skuteczne”? Czy istnieją skuteczne sposoby zabezpieczenia? Czy istnieje prawo do kopiowania (por. Czy prawo do kopiowania jest prawem konstytucyjnym?)? Ponoć „informacja chce być wolna”?

Na co zwrócić uwagę powołując się na trojany

Były już przypadki, gdy oskrażeni o popełnienie różnych przestępstw z wykorzystaniem komputerów powoływali się na taką linię obrony, zgodnie z którą pewne ślady na nośniku danych spowodowane były działaniem konia trojańskiego, dzięki któemu ktoś (nie jego prawowity użytkownik) uzyskał zdalny dostęp do komputera i wykorzystał go w celu przestęczym (por. np. Winny... koń trojański).