społeczeństwo

O tym, że policja dostrzega subtelności prawa autorskiego

"Inna sprawa, że samo ściąganie plików z internetu nie jest łamaniem prawa. Nielegalne jest dopiero udostępnianie ich osobom trzecim, a taka jest zasada działania słynnych programów eMule czy BitTorrent".

I co się dzieje dalej z danymi, które wyciekną?

Jest i dalszy ciąg historii, która medialnie rozpoczęła się od wycieku danych z brytyjskiego HM Revenue and Customs (por. Dyskusja po brytyjskich wyciekach danych): zarejestrowano masowy atak typu phishing z wykorzystaniem danych osobowych Brytyjczyków. Przypomnijmy, że w Wielkiej Brytanii utracono dane około 25 milionów obywateli...

"Nieśmiały cybernetyk potężne ekstrema poznawał" - podnieśmy poprzeczkę twórczości

Random art - kwadracik 4 na 4 pikseleWiadomo, że "nikt nie tworzy w próżni". Gdyby nie poprzednicy, następcy nie mogliby wykazywać się szczególnymi przebłyskami innowacyjności. A przynajmniej - w niektórych dziedzinach. Wpadłem na prosty sposób, by zabezpieczyć dla domeny publicznej dość potężny kawałek "dóbr kultury". Podzieliłem się z przyjaciółmi wizją automatycznie generowanych grafik, muzyki czy tekstu. Krzysztof Siewicz popatrzył na mnie i powiedział: "ale to już Lem opisał w Cyberiadzie". Sięgnąłem raz jeszcze do Lema i widzę, że mój pomysł jest znacznie bardziej radykalny, chociaż przyznaję, że Lem był pierwszy. Spieszę zatem, by wyjaśnić o co chodzi.

Filtr wie lepiej

Właściwie to tylko odnotuję kłopoty urzędników, którzy - tak wyszło - mają do wykonania jakąś pracę z komputerem, ale komputer, a ściślej filtry mające zabezpieczać urzędników przed nieprawomyślnymi treściami, jakoś starają się im przeszkadzać w pracy. Efekt jest taki, że ktoś może odnieść wrażenie, że " zakazane treści czają się wszędzie".

Europejskie podejście do umiejętności korzystania z mediów w środowisku cyfrowym

Komisja Europejska pochyla się nad problemem umiejętności korzystania z mediów przez Europejczyków. Nowa dyrektywa nakłada na nią pewne obowiązki związane z "Umiejętność korzystania z mediów odnosi się do sprawności, wiedzy i osądu, które pozwalają konsumentom skutecznie i bezpiecznie używać mediów" - możemy przeczytać w preambule do Dyrektywy 2007/65/WE. Komisja uważa, że umiejętność korzystania z mediów oznacza m.in.: "rozumienie znaczenia praw autorskich, zarówno z perspektywy konsumentów jak i twórców treści". To jeden z elementów (inne to np. kształtowanie świadomości i wiedzy na temat dziedzictwa filmowego, wspieranie nabywania medialnych produkcji audiowizualnych oraz umiejętności w zakresie kreatywności...). Komisja wezwała do organizowania w 2008 roku "wydarzeń poświęconych wymianie dobrych praktyk w zakresie umiejętności korzystania z mediów w środowisku cyfrowym". Oho! Będzie się działo.

Po co wsadzili zaszyfrowany dysk za klawiaturę laptopa?

W sumie to ciekawe doniesienie: laptop z brytyjskiego Home Office trafił do technicznego serwisu. Niby nic wielkiego (w końcu komputery trafiają do serwisu), ale brytyjskie władze nie wiedzą jak to się stało, że osoba, która oddała komputer do naprawy kupiła go wcześniej w serwisie aukcyjnym eBay. Ale jeszcze ciekawsze jest to, że we wspomnianym serwisie pod klawiaturą laptopa znaleziono dysk oznaczony jako "Home Office Confidential". Dysk zawiera zaszyfrowane dane. Treść znajdująca się na dysku laptopa również (a przynajmniej tak spekulują władze). Przypominają mi się dyski twarde z naszego MSZ.

Zamieszanie wokół WikiLeaks - czy istnieje tajemnica

logo Wikileaks.orgPrawnicy szwajcarskiego banku Julius Baer doprowadzili do rozstrzygnięcia kalifornijskiego sądu, w wyniku którego serwis WikiLeaks został odcięty od systemu domenowego. W serwisie tym opublikowano szereg dokumentów na temat działalności banku, część z nich była poufna. Po raz kolejny stajemy przed pytaniem: jak daleko sięga tajemnica (w tym tajemnica przedsiębiorstwa czy tajemnica handlowa) i czy można mówić o tajemnicy tam, gdzie wszyscy wszystko potencjalnie mogą poznać? Serwis WikiLeaks nie jest dostępny pod pierwotną domeną ".org". Po rozstrzygnięciu sądu i usunięciu wpisów w DNS'ach dokumenty dostępne są w alternatywnych serwisach, chociaż serwisy te stały się celem ataku DDoS.

Klub Informatyka: Podpis elektroniczny - gdzie jesteśmy, dokąd zmierzamy?

2008-03-11 20:00
2008-03-11 22:00
Etc/GMT+1

opis:
Tematem kolejnego spotkania warszawskiego Klubu Informatyka będzie podpis elektroniczny. Od uchwalenia Ustawy o podpisie elektronicznym mija już 7 lat. Z powszechnym stosowaniem podpisu w formie kwalifikowanej, czyli tzw. Bezpiecznego Podpisu Elektronicznego są ciągłe problemy.

Konsument w sieci – zanim klikniesz – poznaj swoje prawa

2008-03-14 11:30
2008-03-14 13:30
Etc/GMT+2

Urząd Ochrony Konkurencji i Konsumentów organizuje debatę pt. „Konsument w sieci – zanim klikniesz – poznaj swoje prawa”, która odbędzie się 14 marca br. w godzinach 10.30-12.30. Celem spotkania jest próba zdiagnozowania sytuacji konsumenta na rynku e‑commerce oraz przybliżenie praw i obowiązków konsumentów korzystających z zakupów w sieci. W dyskusji głos zabiorą eksperci zajmujący się ochroną praw konsumentów oraz przedstawiciele sektora e-commerce.

Zdalna inwigilacja komputerów obywateli i rozstrzygnięcie niemieckiego Trybunału Konstytucyjnego

Wczoraj niemiecki federalny Trybunał Konstytucyjny uznał przepisy umożliwiające zdalną inwigifishlację zawartości komputerów obywateli za niezgodne z konstytucją. Trzeba jeszcze dodać, że Trybunał oceniał zgodność przepisów kraju związkowego Nadrenii Północnej-Westfalii - Gesetz über den Verfassungsschutz in Nordrhein-Westfalen (Verfassungsschutzgesetz Nordrhein-Westfalen - VSG NRW) - ustawa znowelizowana 20 grudnia 2006 r. O pomysłach na zdalne przeszukiwanie komputerów pisałem wcześniej w tekście Koń jaki jest, nie każdy widzi, czyli niemieckie prace nad projektem "Federal trojan" (przeczytaj również Wspólny przekaz - komentarze dotyczące przedłużenia w Polsce czasu tzw. retencji danych)...