prywatność

Stary dobry atak typu phishing na konta w mBanku

Kiedy ktoś dostanie list elektroniczny "skomponowany" w HTML'u o treści: "Informujemy, że Twoje konto w mBanku będzie poddane nowej procedurze weryfikacji. W tym celu prosimy o jak najszybsze zalogowanie kilikając w link poniżej. Aby nowe zabezpieczenia zaczeły funkcjonować, należy potwierdzić swoją tożsamość. Do tego czasu wszystkie opcje w twoim koncie będą zablokowane. (Cała procedura trwa kilka minut)" - to znaczy, że stał się potencjalnym celem ataku phisherów.

Skryte nagrania w praktyce sprawowania władzy publicznej

dyktafon i mikrofonNie odnosząc się do sytuacji politycznej w Polsce wypada odnotować zamieszanie związane z wykonywaniem nagrań z rozmów we współczesnej praktyce działania władzy publicznej. W ostatnim czasie media zainteresowały się m.in. nagraniem rozmowy polityka z przedsiębiorcą przy obiedzie, nagraniem negocjujących polityków w hotelu poselskim, nagraniem rozmowy z wicepremierem, wykonanym przez Prokuratora Generalnego, nagraniem dziennikarza Rzeczpospolitej, dokonanym przez Ministra Spraw Wewnętrznych i Administracji, nagraniem rozmowy między prokuratorami, dokonanym przez jednego z nich, nagraniem wykładu jednego z duchownych, w którym odniósł się do działań żony Prezydenta RP. Wiele ciekawych kwestii prawnych może wynikać z analizy takich doniesień.

P2M - czy to lobbing monopoli autorskich czy bezpieczeństwa, a może po prostu dziennikarstwo?

Gazeta Prawna publikuje dziś artykuł o tym, jak to internauci korzystają ze skrzynek poczty elektronicznej udostępnianej przez operatorów "dużych portali". Używają ich w sposób przypominający raczej korzystanie z FTP, albo innego menadżera plików. Na przykładzie tego artykułu widać jak pewne koncepcje cyrkulują między tytułami w funkcji czasu. W lutym 2006 roku w różnych mediach były podobne doniesienia; w tym serwisie można sięgnąć do tekstu Handel via skrzynka poczty elektronicznej - a wcześniej co? z tego okresu. Tylko, że zastanawiam się, czy fakt publikacji tego tekstu teraz nie jest związany z nowelizacją prawa telekomunikacyjnego? Być może jestem przewrażliwiony. Przecież są wakacje. Sezon ogórkowy. Tak?

UOKiK: fałszowanie nagłówków poczty elektronicznej stanowi czyn nieuczciwej konkurencji

Jeszcze nie przebrzmiały echa ważnej decyzji Prezesa UOKiK w sprawie porozumienia NFZ i Kamsoft, a już mamy kolejną. Działania Spółki Money.pl polegające na oznaczaniu przesyłanych przez siebie komunikatów handlowych w sposób, który może wprowadzić konsumentów w błąd co do ich pochodzenia oraz ich statusu prawnego, stanowią czyn nieuczciwej konkurencji zdefiniowany w art. 10 ust. 1 ustawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji, który jako godzący w zbiorowe interesy konsumentów stanowi praktykę naruszającą zbiorowe interesy konsumentów. Tak uznał Prezes UOKiK w wydanej właśnie decyzji, która ma istotne znaczenie dla praktyki walki ze spamem

Udostępnienie danych dotyczy spraw karnych

Pomieszanie z poplątaniem. Tak - jak przypuszczam - można by ocenić dzisiejszą debatę o prawach autorskich i sposobach walki z ich naruszeniami. Widać, jak ciężar ochrony przesuwa się stopniowo na prawo karne, chociaż prawo autorskie i relacje związane z ochroną tych praw należą raczej do domeny prawa cywilnego. Trwają prace nad IPRED2 (Albo konsument, albo osadzony, czyli europejski projekt IPRED 2, Parlament Europejski przyjął IPRED2) i tam mowa o penalizacji, ale trwa też debata w Europejskim Trybunale Sprawiedliwości. Na razie jest opinia rzecznika generalnego ETS dotycząca sporu pomiędzy organizacją Productores de Música de España (Promusicae) a Telefónica de España, S.A.U. (operator telekomunikacyjny, dostawca usług). Stopniowo będą się pojawiać wyroki, które rzucą więcej światła na zawiłe sprawy związane z literą prawa, która to litera pojawia się w tak interesującym, pełnym lobbingu i nacisków, procesie.

Konwencja Praw Osób Niepełnosprawnych (ONZ)

Co prawda Ośrodek Informacji ONZ w Warszawie udostępnił polskie tłumaczenie Konwencji w formacie TXT: Konwencja Praw Osób Niepełnosprawnych - wersja tekstowa, ale jednak nie udało się tam poprawnie zakodować polskich liter. Dlatego też, i biorąc pod uwagę brzmienie Artykułu 49 Konwencji oraz Artykułu 17 Protokołu dodatkowego (Tekst (...) będzie dostępny w przystępnych formatach), pozwoliłem sobie "lekko przeformatować" i udostępnić czytelnikom te ważne dokumenty. Chociaż Polska nie jest jeszcze stroną Konwencji (por. Niepełnosprawni i dostępność do informacji: czy Polska stanie się stroną konwencji ONZ?), to - być może - z czasem będzie. Konwencja jest niezwykle ważna, gdyż wprowadza szereg postanowień dotyczących zarówno osób niepełnosprawnych, dostępności do zasobów informacyjnych (w tym infrastruktury), mówi też o społeczeństwie obywatelskim, formatach danych (a więc ważna jest z punktu widzenia neutralności technologicznej i standardów, a tym samym informatyzacji). Poniżej zatem znajduje się lektura obowiązkowa:

Chuderlawy młodzieniec a internetowe dziennikarstwo śledcze

Coraz ciekawiej się dzieje w sferze analizy dostępnych informacji. Ugruntowała się już chyba nowa gałąź dziennikarstwa śledczego, która polega na analizie wersji tekstów publikowanych w internecie. Takie dziennikarstwo śledcze musi być związane z opanowaniem narzędzi, wiedzą na temat systemu publikacji, wiedzą na temat wszelkich automatycznych kopii archiwalnych. W efekcie może to wszystko zaważyć na ocenie czy doszło do naruszenia dóbr osobistych czy nie, czy te dobra nadal są zagrożone. Pojawiają się też problemy związane z tajemnicą dziennikarską, rzetelnością, i wieloma innymi. Polskie Radio przeprosiło za to, że "przez pomyłkę opublikowali niezredagowaną wersję tekstu". Jakoś musieli wybrnąć, chociaż internet "swoje wie". I chociaż cała "afera" dotyczy pracy dziennikarzy w Sejmie, to poza linkiem, który teraz tu umieszczam, by nadać sprawie pewien własny kontekst: Plebejusze a dostęp do informacji o działalności organów władzy publicznej (no dobrze, jeszcze: Nie martw się Jarku o mnie), poniżej do tych spraw nie będę nawiązywał, może tylko wyrażę pewną nadzieję.

Policja odzyskała laptopa

Pamiętam taką sytuację, gdy na jednej z konferencji skradziono laptopa, którego ktoś pozostawił w czasie przerwy licząc, że nic się nie może stać - w końcu kto na takiej konferencji chciałby popełnić coś niecnego. Laptop zniknął i nigdy się nie dowiedzieliśmy co się z nim stało - został najprawdopodobniej skradziony. Teraz spieszę donieść, że jest przykład na to, że Policja odzyskała laptopa utraconego w podobnych okolicznościach. Możliwe to było dzięki zapisowi z "monitoringu".

"Oto stałem się Sivą - niszczycielem światów" czyli identyfikacja internautów

Jeśli w publicznej dyskusji w jednym zdaniu można wpleść odesłanie do wolności prowadzenia badań naukowych oraz tezę o rzekomej chęci informacji do bycia wolną, to zastanawiam się nad podstawą obaw organizacji Reporterzy bez Granic, która to organizacja z niepokojem obserwuje aktywność badawczą Microsoftu. Chodzi o możliwość identyfikacji (profilowania) użytkowników internetu na podstawie danych o oglądanych stronach. Zdaniem RbG tego typu technologia może być użyta przez rządy państw totalitarnych do identyfikacji osób "niewygodnych".

Hazard w projekcie Ministerstwa Finansów

kości zostały rzuconeO hazardzie internetowym w tym serwisie jest już sporo napisane. Pojawiały się głosy, że hazard to dość niszowy temat i pewnie czytelników interesowałaby bardziej inna tematyka niż niszowe gry i zakłady wzajemne. Czytając jednak opublikowany właśnie projekt ustawy o zmianie ustawy o grach i zakładach wzajemnych oraz niektórych innych ustaw nie mogę oprzeć się wrażeniu, iż ten projekt dotyczyć będzie nie tylko zainteresowanych dreszczykiem emocji związanym z igraniem z losem. Regulacja będzie dotyczyła każdego, kto zajmuje się publikacjami w internecie, a także każdego, kto ma konto w banku. Bez względu na to, czy interesuje sie hazardem.