Przedsądowe wezwanie do zapłaty – tym razem Cho​mi​kuj​.pl

Dzien­nik Inter­na­tów infor­mu­je, iż tym razem p. mec. Bar­tło­miej Wie­czo­rek roz­po­czął, naj­praw­do­po­dob­niej na maso­wą ska­lę, kru­cja­tę w posta­ci roz­sy­ła­nych przed­są­do­wych wezwań do zapła­ty ugo­dy na rzecz swo­ich klien­tów. Wzy­wa­ją one do uisz­cze­nia opła­ty w  wyso­ko­ści 3000 zł, któ­ra to ma pokryć szko­dy za nie­upraw­nio­ne roz­po­wszech­nia­nie utwo­rów chro­nio­nych przez pra­wo autor­skie na por­ta­lu Cho​mi​kuj​.pl. Dzia­ła­nie to nie­co przy­po­mi­na opi­sy­wa­ne prze­ze mnie już na blo­gu postę­po­wa­nie mec. Anny Łuczak, lecz sytu­acja praw­na osób wzy­wa­nych przez mec. Wie­czor­ka się nie­co różni.

czy­taj dalej »

Rzecz o powierzeniu przetwarzania danych osobowych w usłudze hostingu

Poprzed­ni wpis na temat dzia­łań spół­ki świad­czą­cej usłu­gi pod mar­ką Fit and eat zna­lazł (co mnie cie­szy) odzew wśród czy­tel­ni­ków blo­ga. Dosta­łem maila pod­da­ją­ce­go w wąt­pli­wość kwe­stie zwią­za­ne z obo­wiąz­kiem powie­rze­nia prze­twa­rza­nia danych oso­bo­wych, któ­re­go powi­nien (według mnie) doko­nać admi­ni­stra­tor Fit and eat względem hostin­go­daw­cy. Ja jed­nak obsta­ję przy swo­im i dziś przed­sta­wię nowe fak­ty w dys­ku­sji wśród praw­ni­ków oba­la­ją­ce argu­ment z tzw. for­mal­nej wykład­ni prze­pi­sów usta­wy o ochro­nie danych osobowych.

czy­taj dalej »

Wyciek z Fit and eat – krytyczna ocena prawna.

Dwa dni temu naj­pierw Nie­bez­piecz­nik, a chwi­lę póź­niej Zaufa­na Trze­cia Stro­na poin­for­mo­wa­ły o wrzu­ce­niu na forum ToRe­pu­blic danych oso­bo­wych z przed­się­bior­stwa ofe­ru­ją­ce­go usłu­gi die­te­tycz­ne Fit and eat. Wyciek obej­mu­je dane bar­dzo zna­nych osób, w tym ich adre­sy, kody do fur­tek na klat­ki, infor­ma­cje o prze­by­tych cho­ro­bach czy ura­zach. Wczo­raj na TVN24 mogli­śmy prze­czy­tać wypo­wie­dzi wła­ści­cie­li, któ­rzy prze­pra­sza­ją i dekla­ru­ją iż zmie­nią dostaw­cę usług IT, któ­ry miał dbać o bez­pie­czeń­stwo danych klien­tów. Całe to tłu­ma­cze­nie, para­fra­zu­jąc kla­sy­ka, to bul­szit kom­plet­ny. Win­ni roz­my­dla­ją spra­wę, uży­wa­jąc pija­row­skie­go zabie­gu pró­bu­ją wyjść z twa­rzą i uciec od odpo­wie­dzial­no­ści (w poczu­ciu spo­łecz­nym). Dziś przed­sta­wię spoj­rze­nie praw­ne na to, kto tak napraw­dę pono­si odpo­wie­dzial­ność za zaist­nia­łą sytu­ację, pobież­ną ana­li­zę tego kto i jak może odpo­wia­dać za popeł­nio­ne błę­dy a tak­że czy Fit and eat zro­bi­ło cokol­wiek by dane oso­bo­we klien­tów chro­nić, bo mam ku temu bar­dzo poważ­ne wątpliwości.

czy­taj dalej »

Torrenty i przedsądowe wezwanie do zapłaty od mec. Anny Łuczak. Jak żyć?

Po inter­ne­tach hula infor­ma­cja na temat pism roz­sy­ła­nych na maso­wą ska­lę przez adwo­kat Annę Łuczak z War­sza­wy zaty­tu­ło­wa­nych przed­są­do­we wezwa­nie do zapła­ty w związ­ku z podej­rze­niem popeł­nie­nia prze­stęp­stwa. O co w ogó­le cho­dzi? Ano o to, że ktoś kie­dyś pobie­rał przez klien­ta sie­ci tor­rent jeden z pol­skich fil­mów takich jak mię­dzy inny­mi Obła­wa, Czar­ny Czwar­tek. Janek Wiśniew­ski padł, Pokło­sie czy Last Minu­te. Teraz Pani Mece­nas w imie­niu swo­je­go klien­ta – wła­ści­cie­la mająt­ko­wych praw autor­skich – pro­si o zapła­tę ugo­dy wska­zu­jąc, że jeśli tego nie zro­bi­my to cze­ka nas wizy­ta smut­nych panów.

czy­taj dalej »

Czasem trzeba się bać… własnego prawnika.

W sobot­niej Rzecz­po­spo­li­tej moż­na było zna­leźć cał­kiem cie­ka­wy arty­kuł zaty­tu­ło­wa­ny Z bazą klien­tów do swo­je­go biz­ne­su. Jak wska­zu­je autorka:

Sza­cu­je się, że co trze­cia fir­ma jest nara­żo­na na kra­dzież danych, któ­re tra­fia­ją póź­niej do kon­ku­ren­cji. (…) Jak twier­dzą eks­per­ci, nie ma dziś bran­ży, któ­ra nie była­by nara­żo­na na wyciek informacji.

Mówiąc szcze­rze fakt ten mnie mało dzi­wi. Jesz­cze mniej, gdy zesta­wi­my to ze sta­ty­sty­ką – w Pol­sce 15 na 1000 kom­pu­te­rów może być ele­men­tem bot­ne­tu (cho­ciaż jesz­cze rok temu wska­zy­wa­no, że to aż 4 na 10 komputerów!).

czy­taj dalej »

Zostałem magistrem prawa!

Dziś nie­co oso­bi­ście. Otóż w ubie­gły pią­tek otrzy­ma­łem tytuł magi­stra i zakoń­czy­łem stu­dia praw­ni­cze. Tro­chę szko­da było mi wypro­wa­dzać się z Toru­nia, bo jest napraw­dę pięk­nym mia­stem i będę je bar­dzo dobrze wspo­mi­nał. Nato­miast dziś mogę już Tobie zdra­dzić tajem­ni­cę, że moje przy­szłe życie zawo­do­we zwią­żę z Pozna­niem 🙂 Pol­sko­ję­zycz­na spo­łecz­ność prze­stęp­cza zor­ga­ni­zo­wa­na w sie­ci dark­net - tak osta­tecz­nie brzmiał temat mojej pra­cy magi­ster­skiej. O czym ona jest? O cyber­prze­stęp­cach w sie­ci Tor, forach Polish Board & Mar­ketToRe­pu­blic, Pol­skiej Ukry­tej Wiki i nie tyl­ko. Czy­li gene­ral­nie o tzw. cyber­prze­stęp­czo­ści trze­ciej generacji.

czy­taj dalej »

A przecież ABW mogło z kwitkiem odejść…

Wpis dzi­siej­szy nie będzie moim mani­fe­stem jako zwo­len­ni­ka albo prze­ciw­ni­ka jakie­go­kol­wiek obo­zu poli­tycz­ne­go. Wpis ten będzie sze­re­giem oso­bi­stych spo­strze­żeń doty­czą­cych tego, co funk­cjo­nu­je nie tak jak powin­no nie tyl­ko w struk­tu­rach nasze­go pań­stwa, ale rów­nież w sek­to­rze pry­wat­nym – jak­kol­wiek rozumianym.

czy­taj dalej »

Heartbleed i 2FA

Zna­jo­mi pyta­ją mnie co myślę o ostat­nim kata­kliź­mie inte­re­ne­to­wym zwią­za­nym z luką OpenS­SLa, więc dziś chciał­bym podzie­lić się z Tobą jed­ną z moich reflek­sji. Trze­ba się pogo­dzić z tym, że co jakiś czas jakieś hasło gdzieś z cze­goś wyciek­nie – taka jest natu­ra tech­no­lo­gii oraz mno­gich i skom­pli­ko­wa­nych roz­wią­zań z nimi zwią­za­nych. Nie da się przed tym uciec. Ale moż­na pote­na­cjal­ne ryzy­ko zmi­ni­ma­li­zo­wać. I tutaj nie wska­żę na nic odkryw­cze­go – dla każ­de­go kon­ta inne hasło powin­no być takim samym stan­da­rem higie­ny jak zakła­da­nie codzien­nie rano świe­żych skar­pe­tek. Ale czy moż­na zro­bić coś wię­cej? Oczy­wi­ście, że tak.

czy­taj dalej »

Advanced Persistent Threats (APT)

Ostat­ni­my cza­sy coraz wyraź­niej dostrzec moż­na rosną­cą licz­bę ofiar zagro­żeń jaki­mi są APT. Tłu­ma­cząc dosłow­nie to zaawn­so­wa­ne trwa­łe zagro­że­nia. Tłu­ma­cze­nie to jest dale­kie od ide­ału, ale pozwa­la wska­zać o co w przy­pad­ku APT cho­dzi – cyber­prze­stęp­cy wybie­ra­ją sobie na ofia­rę jeden kon­kret­ny pod­miot, np. insty­tu­cję lub przed­się­bior­stwo. W tym kon­kret­nym pod­mio­cie, po wstęp­nej inwi­gi­la­cji, bar­dzo czę­sto wybie­ra­ją jed­ną kon­kret­ną oso­bę, któ­ra sta­nie się wek­to­rem ata­ku i posłu­ży do tego, by na stran­nie wyse­lek­cjo­no­wa­nej ofie­rze po pro­stu zaro­bić moż­li­wie jak naj­wię­cej (nie cza­ruj­my się – wiek­szość tego typu ata­ków to dobrze skal­ku­lo­wa­ne przed­się­wzię­cia zarob­ko­we). Co się dzie­je dalej?

czy­taj dalej »