włamania
Przebiegli jedenastolatkowie staną przed sądem rodzinnym za "włamanie" do NK
So, 2009-04-18 14:59 by VaGlaNie chciałbym, aby Czytelnicy odnieśli wrażenie, że komentarze publikowane w tym serwisie wpisują się w jakąś globalną strategię ataku na serwis Nasza-klasa. Czasy mamy ciekawe i obserwowanie liderów daje nam wszystkim pewne wskazówki dotyczące pewności prawa, skuteczności modeli biznesowych, daje nam informacje na temat tego, jak mogłyby się zachować organy państwa w sytuacji, w której jakieś "zamieszanie" dotyczyłoby naszego własnego serwisu. Pojawiają się takie spory, jak ten o usunięcie podpisanego zdjęcia w serwisie. Nie tyle chodzi tu o NK, co o wytyczenie uprawnień jednostki wobec przedsiębiorców działających na globalizującym się rynku elektronicznego obiegu informacji. Prywatność wiąże się też z bezpieczeństwem systemów i jedynie w powyższym kontekście zastanawiam się, jak to możliwe, że dwóch jedenastolatków potrafiło zagrać na nosie działowi bezpieczeństwa portalu NK, który jedyne co mógł zrobić, to pomóc policjantom z zespołu do walki z przestępczością internetową w wykryciu sprawców.
Zatrzymany za przerabianie konsoli do gier (i "nielegalne oprogramowanie")
Pt, 2009-04-17 15:28 by VaGlaNotatka na stronach Policji nie wyjaśnia jaka jest podstawa zatrzymania mężczyzny, który prowadząc serwis sprzętu elektronicznego rozszerzył - jak pisze Policja "swoją działalność o przerabianie konsoli do gier, aby umożliwić odtwarzanie na nich nielegalnych gier i filmów". Jest informacja, że Policja zabezpieczyła "240 płyt CD i DVD z nielegalnym oprogramowaniem", więc - tak czy inaczej - jest zaczepienie, chociaż tytuł komunikatu prasowego Policji sugeruje, że na większe potępienie zasługuje przerabianie sprzętu. Policjanci piszą, że zatrzymanemu mężczyźnie grozi kara pozbawienia wolności do lat 5.
Retencja danych: oddalenie skargi w sprawie C-301/06, polska transpozycja dyrektywy
Wt, 2009-04-07 13:42 by VaGlaW Niemczech oraz w Szwecji organizacje zabiegające o prawa człowieka starają się wciąż walczyć z dyrektywą 2006/24/WE (chodzi o tzw. retencję danych telekomunikacyjnych i organizacje walczą raczej z transpozycjami dyrektywy). Wcześniej takie próby podejmowano również w Irlandii. Irlandia argumentowała, że dyrektywę przyjęto na błędnej podstawie traktatowej. Przy tej ostatniej próbie asystowało kilkadziesiąt organizacji pozarządowych z krajów unijnych. 10 lutego 2009 r. Trybunał Sprawiedliwości Wspólnot Europejskich oddalił skargę Irlandii. W Polsce zaś Sejm przyjął 19. marca ustawę o zmianie ustawy - Prawo telekomunikacyjne oraz niektórych innych ustaw, która to ustawa stanowi implementację dyrektywy.
Stosowanie elektronicznych maszyn wyborczych w Niemczech niezgodne z Konstytucją
Wt, 2009-03-03 18:02 by VaGla- biznes
- państwo
- ngo
- ue
- bezpieczeństwo
- dostępność
- e-government
- informatyzacja
- konkurencja
- legislacja
- podpis elektroniczny
- prawa człowieka
- przechowywanie danych
- przestępczość
- real life
- reklama i marketing
- retencja danych
- społeczeństwo
- sprzęt
- tajemnice
- wybory
- wymiar sprawiedliwości
- włamania
- zamówienia publiczne
- ważne
Dziś, 3 marca 2009 r., Federalny Trybunał Konstytucyjny Niemiec (Bundesverfassungsgericht) wydał wyrok (dotyczący dwóch skarg wyborczych sygn. 2 BvC 3/07 oraz 2 BvC 4/07), w którym uznał, że wprowadzenie komputerowych maszyn do głosowania (Wahlcomputer) w wyborach w 2005 roku było niezgodne z Konstytucją. Wcześniej władze rozporządzeniem o stosowaniu maszyn wyborczych w wyborach do Bundestagu i Parlamentu Europejskiego z 3 września 1974 roku (zmienionego następnie 20 kwietnia 1999 r.) założyły, że akt wyborczy dokonany za pomocą takich maszyn da się bez specjalnego problemu i kompetencji zweryfikować. Trybunał uznał jednak, że przepisy rozporządzenia są sprzeczne z art. 38 w związku z art. 20 ust. 1 i ust. 2 Ustawy Zasadniczej Niemiec, uzasadniając to tym, że przepisy te nie zapewniają gwarantowanego przez ustawę zasadniczą prawa do kontroli przebiegu wyborów przez obywateli.
Szyfrowanie danych: oskarżeni o posiadanie pornografii dziecięcej nie korzystają z praw procesowych?
Pt, 2009-02-27 16:45 by VaGlaSzyfrowanie danych może stanowić spore wyzwanie dla organów ścigania. Jak pisałem jakiś czas temu - w Wielkiej Brytanii pojawiły się przepisy, które w pewien sposób mają "rozwiązywać problem" ujawniania zaszyfrowanych danych: Szyfrujesz? Ujawnij klucz, albo więzienie. Podnosi się, że "normatywne zobowiązania" do ujawniania zaszyfrowanych danych są sprzeczne z podstawowymi prawami człowieka. Tymczasem w USA sędzia zobowiązał oskarżonego do ujawnienia klucza pozwalającego na poznanie treści danych zgromadzonych na chronionym kryptograficznie (PGP) laptopie. Sędzia chce, by oskarżony wpisał (ujawnił) hasło (frazę, klucz prywatny), by prokuratorzy mogli zapoznać się z treścią zaszyfrowanych plików.
Takie zapowiedzi zwykle się bada...
Wt, 2009-02-24 18:41 by VaGlaWydaje się, że "służby" mogą interesować się włamaniem i podmianą stron internetowych tygodnika Wprost z 16 lutego. Na podmienionej stronie znalazł się manifest napisany "przez" 36 letniego bezrobotnego (i jego kota Andrzeja). Zainteresowanie służb może być uzasadnione np. z powodu zapowiedzi włamań na strony rządowe w domenie gov.pl...
Mandat z trojanem
Pt, 2009-02-06 15:12 by VaGlaTo chyba jednak nie pierwszy raz, gdy informacja dystrybuowana "w realu" kieruje do "fałszywych" zasobów, a nadawcy komunikatu starają się oszukać odbiorcę. Jeszcze przed erą internetu wysyłano ludziom "tradycyjną pocztą" wszelkiego typu próby oszustw (które np. potem, w czasach internetu, zyskały miano "nigeryjskiego szwindla", albo "scam 419"; ale przecież przesyłano też nieuzasadnione faktury, licząc na to, że w korporacji, do której trafią, nie uda się zweryfikować istnienia "drobnego" zobowiązania). W każdym razie warto odnotować nowe zjawisko - umieszczanie na "druczkach" sfałszowanych mandatów za złe parkowanie odnośnika do internetowego zasobu, który w istocie jest instalatorem "konia trojańskiego".
- Login to post comments
- czytaj dalej
Cybercrime outsourcing w modelu ASP
Pt, 2009-02-06 14:02 by VaGlaNo tak. W czasach cloud computing można się spodziewać również tego, że zmieni się struktura działań podmiotów z "szarej" strefy albo wręcz reprezentujących "ciemną stronę". Utrzymanie infrastruktury potrzebnej do przeprowadzania ataków na systemy informatyczne to inwestycja, ale koszty można zmniejszyć, korzystając z oferty kogoś, kto u siebie będzie hostować gotowe do pracy środowisko.
- Login to post comments
- czytaj dalej
"Tri-strike and you're out" w nowym regulaminie ASTER
Śr, 2009-02-04 19:56 by VaGlaOd 1 lutego ASTER wprowadził nowy regulamin świadczenia usługi dostępu do internetu. W tym regulaminie informacja na temat tego, kiedy operator dokona "zablokowania wybranych portów internetowych", kiedy "Wstrzyma Usługę" do 7 dni, a kiedy "Deaktywuje Usługę". Media zastanawiają się, czy ASTER w jakiś sposób nie poddał się presji "właścicieli praw autorskich". Być może zatem tak właśnie ma wyglądać wprowadzenie w życie pewnej koncepcji działania, które forsowane jest również w innych krajach UE, a o którym pisałem w tekście P2P w Unii Europejskiej, petycja przeciwko koncepcji "tri-strike and you're out"...
Aktualizacja: A być może jestem przemęczony i nie sprawdziłem w archiwum, bo gdybym to zrobił - jak słusznie zauważył w komentarzu Maciej - trafiłbym na swój własny tekst sprzed 3 lat: Regulaminy świadczenia usługi i netykieta.
Ile treści pedofilskich znajduje się teraz na dyskach polskich firm hostingowych?
Wt, 2009-01-27 02:53 by VaGlaW listopadzie 2008 roku Dyżurnet alarmował: "w ciągu ostatniego tygodnia pracownicy zespołu otrzymali kilkadziesiąt zgłoszeń związanych z nieautoryzowanym wejściem na serwery www oraz zamieszczeniem treści zawierających pornografię dziecięcą. Część z nich dotyczyła polskich serwerów. Włamania nie były związane z tematyką zaatakowanych serwisów". Jak się wydaje - sprawa jest wciąż aktualna. A jeśli tak, to stawia Policję w trudnej sytuacji, a przy okazji również użytkowników serwisów internetowych, którzy nagle mogą się okazać "posiadaczami pornografii dziecięcej". W kłopotliwej sytuacji mogą się nagle również znaleźć firmy hostingowe, które nie mają często kontroli nad tym, w jaki sposób ich abonenci zabezpieczają konta.