Архив

Американская киноиндустрия начала второй суд над норвежским взломщиком защиты DVD

Апелляционный суд норвежской столицы 2 декабря начал повторное рассмотрение обвинений, выдвинутых Киноассоциацией Америки против 20-летнего Йона Йохансена, сообщает Associated Press. Представители американской киноиндустрии намереваются привлечь Йохансена к ответственности за создание программы DeCSS, позволяющей обходить защиту DVD от копирования.

Обвиняемый создал и разместил свою программу в интернете в 1999 году, когда ему было 15 лет. По словам Йохансена, DeCSS разработана для операционной системы Linux и позволяет пользователям просматривать DVD-программы без дополнительного специального программного обеспечения.

Впервые обвинения в нарушении законодательства о незаконном доступе к защищенным данным были выдвинуты против Йохансена 7 января этого года. Окружной суд Осло отказался признавать норвежца виновным во взломе защиты DVD, приобретенных им на законных основаниях. Судьи также отказались признавать ответственность Йохансена за нецеловое использование его разработки другими людьми.

Обвинители с решением суда не смирились и подали апелляцию. По их мнению, оправдание Йохансена стало возможным в силу интерпретации положений норвежского законодательства. В самом начале возобновившегося судебного процесса обвиняемый отказался признать себя преступником. Слушания продлятся до 12 декабря, а вердикт по делу Йохансена, вероятно, будет вынесен в январе следующего года.

Отказ норвежской полиции обвинять Йохансена в нарушении авторских прав и обвинение 20-летнего норвежца в незаконном доступе к защищенной информации сделали его своего рода иконой для хакеров. Особо активные сторонники Йохансена проживают в США, где программное обеспечение, схожее с DeCSS, объявлено вне закона с 1998 года.

Игорь Громов

Американская киноиндустрия начала второй суд над норвежским взломщиком защиты DVD

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.