bezpieczeństwo

Dalszy ciąg sprawy osadzonego Josha Wolfa

Niedawno informowałem o sporze o tajemnicę dziennikarską blogera (por. Dziennikarstwo obywatelskie a ochrona tajemnic - sprawa blogera Josha Wolfa, Joshua Wolf v. United States, 06-16403). Wszystko wskazuje na to, że chłopak zostanie jednak uwięziony. Po orzeczeniu sądu dystryktowego sprawa trafiła do wyższej instancji (9th Circuit Court of Appeals), jednak sąd uznał, powołując się na precedensowe orzeczenie amerykańskiego Sądu Najwyższego z 1972 roku (Branzburg v. Hayes), że każdy winien stawić się przed Wielką Ławą Przysięgłych (również dziennikarz), jeśli zostanie wezwany. Sprawa - jak się wydaje - toczy się nadal. Na razie chłopak jest wciąż osadzony.

Dostęp organów do faktur elektronicznych

Co to znaczy "natychmiastowy, pełny i ciągły dostęp drogą elektroniczną do faktur elektronicznych"? Czy przedsiębiorcy muszą podłączyć swoje systemy finansowo księgowe do internetu, by organy podatkowe lub kontroli skarbowej mogły sobie zdalnie przeglądać taką dokumentację? A co z interfejsami? Przecież faktury elektroniczne mogą być przechowywane w różnych formatach - czy oznacza to, że przedsiębiorca ma zapewnić nie tylko dostęp, ale również poprawne wyświetlanie? A jeśli to uzależnione jest od sposobu działania "własnościowego" oprogramowania, to czy oznacza to przymusową licencję? Mamy stanowisko dyrektora Izby Skarbowej w Katowicach (nr IPB_1/4407-0002/06/I), z którego wynika, że dostęp może być zapewniony tylko na zasadzie pracy w czasie rzeczywistym czyli "on-line"".

Dobre klikanie i pozyskanie - rozważania o danych Gemiusa

[konflikt Gemisa z Markiem Futregą]Niedawno informowałem o tym, że Gemius udostępniał de facto wyniki swoich badań, co wykorzystał Marek Futrega. "Poklikał on dobrze" (a pewnie pomógł sobie skryptem, który klikał za niego) i pozyskał udostępnione przez Gemiusa dane. Teraz pracownik Gemiusa (pod logiem tej firmy znajduje się hasło "myśl bez granic") zastanawia się czy pobranie tych danych, a następnie ich opublikowanie, było "zachowaniem naruszającym obowiązujące w Polsce normy prawa karnego lub cywilnego" i zachęca prawników do podjęcia próby rozstrzygnięcia tej kwestii...

Zagraj z maszyną do głosowania w szachy

Holendrzy pokazali jak do maszyny wspierającej elektronicznie powszechne wybory wgrać po cichu oprogramowanie, które pozwala uzyskać wpływ na ich wynik. Niedawno informowałem o doniesieniach naukowców z Princeton i maszynach firmy Diebold. Holendrzy zaś publicznie pokazali jak przełamać zabezpieczenia urządzeń produkowanych przez NEDAP, wykorzystywanych podczas wyborów w Europie. Również Polsce zabiegano o to, by takie maszyny weszły do publicznego użycia w procesie wyborczym...

Po apelacji Szwed uniewinniony z powodu niewystarczających dowodów

[Odciski palców] Po apelacji sąd uniewinnił internautę z Västerås (Szwecja), którego sąd niższej instancji z Västmanland uznał wcześniej winnym nielegalnego udostępnienia w internecie pliku z filmem "Hip Hip Hora" i skazał na grzywnę w wysokości 16 tys. koron (por: Szwedzki proces P2P oraz Kolejny pierwszy przypadek, tym razem w Szwecji). Brak przekonywujących dowodów. Oto powód. Takich przypadków będzie coraz więcej. Cyfrowe ślady nie zawsze są wystarczającym dowodem zarzucanych czynów. Nie ułatwia to pracy organom ścigania. Każdą wątpliwość należy tłumaczyć na korzyść oskarżonego.

Rosja: wyrok za wymuszenia DOSowe

Sąd orzekł karę 8 lat pozbawienia wolności dla każdego z trzech Rosjan, którzy zostali uznani winnymi ataków oraz wymuszeń na brytyjskich i irlandzkich serwisach bukmaherskich w 2003 roku. Atakowali jednak serwery na całym świecie. Aresztowano ich w 2004 roku (por. Pierwsze zatrzymania gangsterów). Każdemu z nich groziła kara do 15 lat pozbawienia wolności. Do kary pozbawienia wolności sąd dorzucił jeszcze grzywnę w wysokości 100 tys. rubli (2 tys funtów) dla każdego.

Dążenie do niezależności w zarządzaniu domenami?

Zgodnie z wcześniejszymi spekulacjami - zawarto nową umowę pomiędzy rządem USA a the Internet Corporation for Assigned Names and Numbers (ICANN). Umowa została zawarta o kolejne trzy lata. Oznacza to dalszą kontrolę amerykańskiego rządu nad globalną infrastrukturą Sieci, chociaż mowa jest o większej autonomii organizacji.

Inwigilacyjne uprawnienia wywiadu skarbowego

22 września Sejm przyjął ustawę o zmianie ustawy o kontroli skarbowej oraz o zmianie niektórych innych ustaw... Niby nic wielkiego, ale również w takich ustawach znajdują się elementy retencji danych telekomunikacyjnych. Trybunał Konstytucyjny wcześniej badał wzorce konstytucyjne, które należy uwzględniać w sytuacji, w której dokonuje się ustawowej ingerencji w chronione przez ustawę zasadniczą prawa i wolności.

Technologia zmienia się dość szybko

Wiadomo, że technologie informacyjne dość szybko się zmieniają. Zabezpieczenia danych, które się dziś wprowadza mogą nie być skuteczne za kilka lat, jednak paszporty biometryczne mają 10 letni okres ważności. Być może niebawem zabezpieczenia stosowane w tych dokumentach będzie można łatwiej przełamać, niż wydaje się to twórcom tego systemu...