wymiar sprawiedliwości

Skazani za Zatoba w Maroku

Skazano dwóch Marokańczyków za stworzenie wirusa komputerowego Zotob (por. Zatrzymano domniemanych twórców wirusów Zotob i Mytob). To dwaj dziewiętnastoletni studenci: Farid Essebar został skazany na dwa lata pozbawienia wolności, a Achraf Bahloul na rok.

Jeden skazany "dowcipniś bombowy" z Warszawy

Sąd okręgowy w Warszawie skazał dziś na dwa i pół roku więzienia 31-letniego Roberta O. Mężczyzna odpowiedzialny jest za fałszywy alarm bombowy w Warszawie w zeszłym roku. Dlaczego o tym piszę? Robert O. wysłał do mediów powiadomienie o bombie za pośrednictwem poczty elektronicznej. Został oskarżony o sprowadzenie powszechnego niebezpieczeństwa. Chodzi o ten atak "z sarinem w metrze", nie zaś z ten z piętnastoma pudałkami po budach z saletrą (por. Pudełka po butach w społeczeństwie informacyjnym).

Ślady cyfrowe nie tylko przestępstw i kontradyktoryjność

Zaczyna się jakaś dyskusja dotycząca sposobów "uwiarygadniania internetowych zdarzeń" (por. Uwiarygodnić internetowe ślady, w tym tekście wyraziłem szereg wątpliwości dotyczących poświadczania przez notariuszy czy prawników treści przedstawionych im do obejrzenia stron internetowych). Na łamach Rzepy pojawił się kolejny głos w tej sprawie.

Domena nie musi mieć związku z prowadzoną działalnością gospodarczą

Mamy rozstrzygnięcie Sądu Polubownego ds. Domen Internetowych, dotyczące sporu związanego z domeną www.sitagroup.pl: "Rejestracja domeny internetowej nawet w celu jej odsprzedaży nie musi automatycznie oznaczać łamania prawa". No właśnie. Wielokrotnie starałem się wskazywać, że ochrona znaków towarowych, ochrona firmy, etc. konkuruje z innymi "wartościami" godnymi ochrony przez system prawny. Nie wszystko co związane z szeroko pojętą informacją w społeczeństwie informacyjnym musi być wycenione lub oceniane przez pryzmat "prowadzonej działalności gospodarczej".

Analogowe zabezpieczenia łatwo zdjąć

Skoro w Polsce zaczyna się wreszcie coś dziać w sprawie dozwolonego użytku osobistego oraz dozwolonego użytku publicznego warto też odnotować kolejną płaszczyznę sporu - możliwości konwersji z postaci analogowej do cyfrowej, a także coraz bardziej aktualnego sporu o "techniczne zabezpieczenia" przed kopiowaniem (DRM). Pytanie o skuteczność analogowych sposobów „zabezpieczania” jest dość interesujące, bo jeśli ktoś oferuje „łatwy sposób obejścia” zabezpieczenia, to czy ono jest „skuteczne”? Czy istnieją skuteczne sposoby zabezpieczenia? Czy istnieje prawo do kopiowania (por. Czy prawo do kopiowania jest prawem konstytucyjnym?)? Ponoć „informacja chce być wolna”?

Na co zwrócić uwagę powołując się na trojany

Były już przypadki, gdy oskrażeni o popełnienie różnych przestępstw z wykorzystaniem komputerów powoływali się na taką linię obrony, zgodnie z którą pewne ślady na nośniku danych spowodowane były działaniem konia trojańskiego, dzięki któemu ktoś (nie jego prawowity użytkownik) uzyskał zdalny dostęp do komputera i wykorzystał go w celu przestęczym (por. np. Winny... koń trojański).

Jedni szukają miłości, inni napadają

18-letniej Monice R. - i jej wspólnikom 19-letniemu Jarosławowi N. i 21-letniemu Michałowi W. postawiono zarzuty rozboju z użyciem niebezpiecznego narzędzia. Grozi im do 12 lat pozbawienia wolności. Wszystko to w związku z napadaniem na zwabionych przez internet absztyfikantów dziewczyny. Policja zrelacjonowała zdarzenia na warszawskim Targówku.

37 miesięcy za botnet

Dwudziestojednoletni Christopher Maxwell, który zainfekował około 50 tys. komputerów (szkolnych, wojskowych oraz należących do szpitala) został uznany winnym, a następnie skazany na karę 37 miesięcy pozbawienia wolności. Pod wpływem działania botnetu mającego na celu instalowanie oprogramowania adware padł m.in. system szpitala w Seattle.

Czy wniosek ekstradycyjny sfabrykowano?

Gary McKinnon, mężczyzna, którego zatrzymano w zeszłym roku w związku z włamaniami do komputerów amerykańskiej armii oraz NASA (gdzie szukał ponoć informacji o UFO) twierdzi dziś, że władze USA zarzucając mu przestępstwa faktycznie dokonują manipulacji kwalifikacją prawną czynów, które przedstawiono we wniosku ekstradycyjnym. Brytyjski minister spraw wewnętrznych podpisał zgodę na ekstradycję McKinnona do USA, jednak hacker domaga się osądzenia w Wielkiej Brytanii.

Uwiarygodnić internetowe ślady

W jaki sposób uprawdopodobnić, że coś, co się stało w Sieci - rzeczywiście się stało? Jeśli chodzi o zbieranie śladów cyfrowych rozważa się w charakterze panaceum retencję danych telekomunikacyjnych (chociaż trwa spór o to kto i dlaczego może obywateli kontrolować). A co w stosunkach cywilnoprawnych? Jednym z pomysłów było to, by notariusze mogli poświadczać, iż w danym czasie i pod określonym adresem internetowym można było zobaczyć określoną treść. Notariusze jednak nie czują się uprawnieni do takiego poświadczania. Poświadczenie takie zresztą nie zawsze będzie dowodzić czegokolwiek.