-
1. Data: 2002-07-13 13:54:26
Temat: Artykul 267 n.k.k - Hacking
Od: "Marcin Zurakowski" <m...@i...pl>
Witam,
Po wejściu nowego kodeksu pojawiło się kilka opracowań i analiz tego
artykułu. Nie jestem prawnikiem, dlatego chciałbym dowiedzieć się w sumie co
jest dozwolone, a co zabronione.
Poruszany artykuł brzmi:
----------------------------------------
Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
otwierając zamknięte pismo, podłączając się do przewodu służącego do
przekazywania informacji lub przełamując elektroniczne, magnetyczne albo
inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia
wolności albo pozbawienia wolności do lat 2.
------------------------------------------------
Czytając opracowanie http://www.law.uni.torun.pl/KOMP-LEX/I9-98.html
nasuwają mi się następujące pytania:
1) Autor opracowania twierdzi (punkt 4), że wykorzystywanie luk w
oprogramowaniu (czyli tzw. exploit'y), nie polegają pod sformułowanie
"przełamując zabezpieczenia". Czy osoba, która wykorzystała lukę w
oprogramowaniu i weszła na prawach administratora, a następnie wylogowała
się NIC nie robiąc, złamała prawo, czy nie?
2) Drugie ciekawe opracowanie jest pod adresem
http://prawo.hoga.pl/prawo_komputerowe/prawo_komp_pr
zest_267.asp
Autor pisze tak: "Z treści przepisu wynika, że informacja musi być
zabezpieczona. Nie będzie więc wypełniało znamion przestępstwa przeczytanie
poczty kolegi, który ma tak ustawione prawa dostępu, że każdy z grupy może
przeczytać jego katalog z pocztą. Karalne jest uzyskanie informacji w wyniku
przełamania elektronicznych zabezpieczeń. "
Czy autor tej analizy ma racje?
Czy w sytuacji, gdy użytkownik systemu Windows ma udostępniony Dysk C (przez
przypadek) dla ludzi z internetu, i ktoś mu wejdzie i TYLKO skopiuje
wszystkie dane, to nie popełnił przestępstwa?
Jaka jest najbradziej prawdopodobna interpretacja tego artykułu przez sąd?
Marcin
-
2. Data: 2002-07-13 14:36:27
Temat: Re: Artykul 267 n.k.k - Hacking
Od: Jacek <g...@p...onet.pl>
Marcin Zurakowski wrote:
>
> Witam,
>
> Po wejściu nowego kodeksu pojawiło się kilka opracowań i analiz tego
> artykułu. Nie jestem prawnikiem, dlatego chciałbym dowiedzieć się w sumie co
> jest dozwolone, a co zabronione.
>
> Poruszany artykuł brzmi:
> ----------------------------------------
> Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
> otwierając zamknięte pismo, podłączając się do przewodu służącego do
> przekazywania informacji lub przełamując elektroniczne, magnetyczne albo
> inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia
> wolności albo pozbawienia wolności do lat 2.
> ------------------------------------------------
>
> Czytając opracowanie http://www.law.uni.torun.pl/KOMP-LEX/I9-98.html
> nasuwają mi się następujące pytania:
>
> 1) Autor opracowania twierdzi (punkt 4), że wykorzystywanie luk w
> oprogramowaniu (czyli tzw. exploit'y), nie polegają pod sformułowanie
> "przełamując zabezpieczenia". Czy osoba, która wykorzystała lukę w
> oprogramowaniu i weszła na prawach administratora, a następnie wylogowała
> się NIC nie robiąc, złamała prawo, czy nie?
>
> 2) Drugie ciekawe opracowanie jest pod adresem
> http://prawo.hoga.pl/prawo_komputerowe/prawo_komp_pr
zest_267.asp
> Autor pisze tak: "Z treści przepisu wynika, że informacja musi być
> zabezpieczona. Nie będzie więc wypełniało znamion przestępstwa przeczytanie
> poczty kolegi, który ma tak ustawione prawa dostępu, że każdy z grupy może
> przeczytać jego katalog z pocztą. Karalne jest uzyskanie informacji w wyniku
> przełamania elektronicznych zabezpieczeń. "
>
> Czy autor tej analizy ma racje?
>
> Czy w sytuacji, gdy użytkownik systemu Windows ma udostępniony Dysk C (przez
> przypadek) dla ludzi z internetu, i ktoś mu wejdzie i TYLKO skopiuje
> wszystkie dane, to nie popełnił przestępstwa?
>
> Jaka jest najbradziej prawdopodobna interpretacja tego artykułu przez sąd?
>
> Marcin
Jest taka stara amerykanska zasad prawna.
Jezeli ktos wydaje opinie prawna, to niech dodatkowo oswiadczy, ze ja
obroni przed sadem.
Jezeli potrafi obronic, to ta opinia ma moc obowiazujaca, a jezeli nie,
to moc literacka.
Podstawowa zasada Internetu to prawo wlasnosci i prawo do dysponowania
cudza wlasnoscia, do dysponowania nia, korzystania z niej,
nigdy nie bylo dorozumiane, chyba ze w komunizmie.
A skoro wlasnosc prywatna podlega ustawowej ochronie, to
jak osoba postronna, bez zgody wlasciciela, moze siegac po cudza
wlasnosc i uwazac ze dziala legalnie.
Istotna jest zatem preambula:
Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
^^^^^^^^^^^^^^^^
i powyzsza preambula wystarczy w Stanach do scigania sprawcow wlamania
do systemu,
a dostatecznym warunkiem wszczecia postepowania jest zarejestrowanie
samego zdarzenia pozyskiwania informacji przez osobe nieuprawniona.
Czemu nalezy przyjac taka zasade ?
Z zasad logiki.
Bo jezeli wylaczymy odpowiedzialnosc z tytulu nieuprawnionego
pozyskiwania informacji , nieprzeznaczonej dla osoby trzeciej,
to gwarantujemy jej prawo do bzkarnego naruszania prawa wlasnosci
i pozyskiwania wszystkich informacji znajdujacych sie w zasiegu reki,
wzroku,
czyli prawo do grzebania w biurkach, szafach, archiwach w urzedach,
instytucjachw torebkach , o ile tyle te nie sa zamkniete.
Poza tym raz jeszcze przeczytal Preambule:
Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
^^^^^^^^^^^^^^^
Jezeli ktos dziala bez uprawnienia, to przeciez kazda informacja, ktora
pozyskuje, nie jest dla niego przeznaczona.
A znowu, gdy dziala z uprawnieniem, to kazda informacje ktora pozyskuje,
jest przeznaczona dla niego,
gdyz taka jest wlasnie definicja uprawnienia.
Czyli podsumowujac.
Jezeli ktos dziala bez uprawnienia, to zadna informacja nie jest dla
niego przeznaczona i zadnej nie moze pozyskiwac.
Czyli to zakres uprawnienia ma decydujace znaczenie, okreslajace
jakiekolwiek prawo do pozyskiwania jakichkolwiek informacji.
I taka opinie mozna obronic pred sadem, gdyz broni sie sama.
A o rozne inne interpretacje najlepiej zapytac samych autorow, co mieli
na mysli i czy zechcieliby swoje opinie uzasadnic.
Ale zwroc raz jeszcze uwage na preambule, gdyz ona jest najwazniejsza
Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
####################################################
################
To jest niestety tlumaczenie zdania z j.angielskiego typu tautologia.
Bo czym moze bez uprawnienia uzyskiwac informacje dla niego przeznaczona
?
Jezeli nie ma uprawnienia, to nie ma uprawnienia do wszelkich
informacji, a wtedy zadna informacja nie jest dla niego przeznaczona
i kazdy uzyskuje w sposob naruszajacy prawo.
Powyzsze to jest zadanie z cwiczen z 1 roku logiki na prawie.
A poniewaz moj profesor dal mi z egzaminu "5" bo powiedzial , ze lepiej
od niego znam logike, a potem zostal ministrem,
zatem potrafie powyzsza opinie obronic.
Jacek
--
World's First Holographic Computer incorporating Self(EGO) Technology
fit to solve NP problems (knapsack algorithm).
Setting 3D holograms generating 4D-space environments.
Pseudo-holographic 3D Projector/3DTV.
-
3. Data: 2002-07-13 16:53:38
Temat: Re: Artykul 267 n.k.k - Hacking
Od: "Marcin Zurakowski" <m...@i...pl>
> Istotna jest zatem preambula:
> Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
> ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
^^^^^^^^^^^^^^^^
Być może masz racje. Nie jestem prawnikiem. Jednak moim zdaniem nie można
czytać tylko pierwszej części artykułu i nie zwracać uwagi na jego dalsze
brzemienie.
Tam jest wyraźne powiedziane, że "Kto bez uprawnienia uzyskuje informację
dla niego nie przeznaczoną,..przełamując elektroniczne, magnetyczne albo
inne szczególne jej zabezpieczenie..".
Z mojej logiki (matematycznej), nie można uzwać zdania prawdziwego, jeżeli
wszystkie człony jego nie są prawdziwe.
Tak na marginesie przepis na konstrukcje:
Jeżeli (ZDOBYŁ_INFORMACJE) I (INFORMACJE_NIEPRZEZNACZONA) I ((OTWARŁ PISMO)
LUB (PRZEŁAMAŁ_ZABEZPIECZENIA) lub ...)
Moim (matematycznym) zdaniem, jeżli nie przełamał zabezpieczeń lub nie
otworzył pisma itd. to zdanie jest nieprawdziwe. Czyli nie ma przestępstwa.
Przytocze Ci opis pewnej analogi:
Jest pokój w biurze, gdzie kręci się BARDZO DUŻO osób. Na środku pokoju stoi
stół, a na nim cała masa papierów. Właśnie zapisałeś swój tajny kod na
kartce.
1) Kartę wkładasz do swojej prywatnej szuflady.
2) Kładziesz ją przez przypadek na tym stosie papierów.
Osoba, która otworzyła Twoją prywatną szyfladę, ok, złamała przepis. Czy
uważasz, że osoba, która zobaczyła Twój tajny kod, który leży w miejscu
OGÓLNIE dostępnym podlega pod ten przepis? Moim zdaniem NIE. I jak na mój
gust jest to zdroworosądkowa interpretacja.
A w ogóle, prosze podaj swoje referencje w kwestiach prawnych. Jesteś
czynnym prawnikiem, radcą, prokuratorem, sędzią?
Marcin
-
4. Data: 2002-07-13 16:59:14
Temat: Re: Artykul 267 n.k.k - Hacking
Od: "TomekS" <t...@d...com.pl>
> A w ogóle, prosze podaj swoje referencje w kwestiach prawnych. Jesteś
> czynnym prawnikiem, radcą, prokuratorem, sędzią?
>
> Marcin
A kolega tu pierszy raz? Nigdy wcześniej nie przechodził tędy? Ooo jaka
szkoda... No to przedstawiam kolegę Experta. Zna się na wszystkim, tak więc
radzę nie dyskutować, bo on i tak ma rację.
pozdrawiam
TomekS
-
5. Data: 2002-07-13 17:34:06
Temat: Re: Artykul 267 n.k.k - Hacking
Od: "Marcin Zurakowski" <m...@i...pl>
> A kolega tu pierszy raz? Nigdy wcześniej nie przechodził tędy? Ooo jaka
> szkoda...
No niestety, to mój pierwszy raz.
> No to przedstawiam kolegę Experta. Zna się na wszystkim, tak więc
> radzę nie dyskutować, bo on i tak ma rację.
Dzieki. Właśnie zauważyłem, że 90% listu to lanie wody.
Można na tej grupie liczyć na poradę PRAWDZIWEGO eksperta-prawnika?
Marcin
-
6. Data: 2002-07-13 17:47:49
Temat: Re: Artykul 267 n.k.k - Hacking
Od: Jacek <g...@p...onet.pl>
Marcin Zurakowski wrote:
>
> > Istotna jest zatem preambula:
> > Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
> > ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
^^^^^^^^^^^^^^^^
>
> Być może masz racje. Nie jestem prawnikiem. Jednak moim zdaniem nie można
> czytać tylko pierwszej części artykułu i nie zwracać uwagi na jego dalsze
> brzemienie.
Nie gniewaj sie, ale czy wiesz co to jest logika matematyczna ?
Czy kiedykolwiek miales cos z nia wspolnego ?
Budowa przepisu jest inna niz:
.... jezeli przelamanie zabezpieczen to .........
a takie interpretacje podales
i jak moze pamietasz to zdanie logiczne 0 > 1 = 1 i 1> 1 = 1
a jedynie 1 > 0 = 0
Czyli musi wystapic zlamanie zabezpieczen i drugi czlon zdania musi sie
= 0
A drugi czlon jest tautologia, czyli zdaniem zawsze prawdziwym,
stanowiacym preambule.
Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
> > ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
^^^^^^^^^^^^^^^^
Jezeli informacje jest uzyskiwana bez uprawnienia, to nigdy nie jest
przeznaczona dla tej osoby.
A jezeli jest uzyskiwana z uprawnieniem, to zawsze jest przeznaczona dla
tej osoby.
A preznaczenie oznacza dokladnie uprawnienie dostepu do informacji.
Czyli "uzyskiwanie informacji bez uprawnienia" =
= "uzyskiwanie informacji nie przeznaczonej dla strony"
Czyli preambula = 0 <=> gdy ktos dziala bez uprawnienia i uzyskuje
informacje dla niego nie
przeznaczona
dziala bez uprawnienia uzyskuje informacje nie przeznaczona dla niego
----------------------------------------------------
--------------------
0 0
0 1
1 0
1 1
Iloczyn logiczny zawsz sie rowna 0 poza ostatnim przypadkiem
Dziala bez uprawnienia i uzyskuje informacje nie przeznaczone dla niego
Ale tutaj sprzecznosc jest oczywista.
Jezeli dziala bez uprawnienia, to oznacza, ze zadna informacja nie byla
przeznaczona dla niego.
>
> Tam jest wyraźne powiedziane, że "Kto bez uprawnienia uzyskuje informację
> dla niego nie przeznaczoną,..przełamując elektroniczne, magnetyczne albo
> inne szczególne jej zabezpieczenie..".
>
> Z mojej logiki (matematycznej), nie można uzwać zdania prawdziwego, jeżeli
> wszystkie człony jego nie są prawdziwe.
j.w.
Istotne jest dzialanie bez uprawnienia.
Jezeli ktos dziala bez uprawnienia, to nie jest upowazniony do
jakiejkolwiek informacji
i czy przelamuje zabezpieczenia czy nie, to nie jest juz istotne.
A jezeli ktos dziala z uprawnieniem, to nie musi przelamywac zadnych
zabezpieczen
poza ich uprawnionym wylaczeniem.
Logika nie jest ani twoja , ani moja.
Tutaj mamy 2 zdarzenia :
1. uzyskiwanie informacji
2. przelamywanie zabezpieczen
Aby obnizyc poziom abstrakcji
mamy nastepujace mozliwe zdarzenia:
Uzyskanie uprawnienie do przelamanie zabezpieczen
informacji informacji
____________________________________________________
_______________
0 0 0
0 0 1
0 1 0
0 1 1
1 0 0
1 0 1
1 1 0
1 1 1
Czyli osiem mozliwych zdarzen opisujacych powyzsze.
Jezeli uzyskanie informacji = 0
Czyli nie uzyskano informacji
To penalizowane jest kazde przelamywanie zabezpieczen, niezaleznie czy
osoba byla uprawniona
do uzyskania informacji czy nie.
Bo jezeli byla uprawniona, to nie musiala zabezpieczen przelamywac, ze
je wylaczyc.
Jezeli uzyskanie informacji = 1
to jest dokladnie jak wyzej,
penalizowane jest samo przelamywanie zabezpieczen
gdyz osoba uprawniona nie bedzie ich przelamywala, a je wylaczy.
I taki standard obowiazuje w Stanach.
Kto przelamuje zabezpieczenia ten podlega penalizacji.
Czyli interesujace sa dla nas przypadki nie-przelamania zabezpieczen,
i dostepu do informacji przez osobe bez uprawnienia.
I cytujesz opinie, ze takie dzialania sa legalne.
A powiedz mi na jakiej podstawie ?
Na zasadzie wszystko jest dozwolone co nie jest zakazane ?
Wszystko mozna brac co nie jest zabezpieczone ?
A gdzie podstawowa zasada ochrony prawa wlasnosci ?
I ostatni przypadek.
Osoba uprawniona
nie przelamuje zabezpieczen lecz je wylacza
uzyskuje informacje lub nie
Jest to jedyne dzialanie uprawnione, nie penalizowane w Stanach.
>
> Jeżeli (ZDOBYŁ_INFORMACJE) I (INFORMACJE_NIEPRZEZNACZONA) I ((OTWARŁ PISMO)
> LUB (PRZEŁAMAŁ_ZABEZPIECZENIA) lub ...)
>
> Moim (matematycznym) zdaniem, jeżli nie przełamał zabezpieczeń lub nie
> otworzył pisma itd. to zdanie jest nieprawdziwe. Czyli nie ma przestępstwa.
>
j.w.
> Przytocze Ci opis pewnej analogi:
>
> Jest pokój w biurze, gdzie kręci się BARDZO DUŻO osób. Na środku pokoju stoi
> stół, a na nim cała masa papierów. Właśnie zapisałeś swój tajny kod na
> kartce.
> 1) Kartę wkładasz do swojej prywatnej szuflady.
> 2) Kładziesz ją przez przypadek na tym stosie papierów.
>
> Osoba, która otworzyła Twoją prywatną szyfladę, ok, złamała przepis. Czy
> uważasz, że osoba, która zobaczyła Twój tajny kod, który leży w miejscu
> OGÓLNIE dostępnym podlega pod ten przepis? Moim zdaniem NIE. I jak na mój
> gust jest to zdroworosądkowa interpretacja.
jest to bledna interpretacja, gdyz dopuszcza legalnosc uyzyskiwania
dostepu osob trzecich do cudzej wlasnosci bez uprawnienia.
Czyli stanowi naruszenie prawa wlasnosci.
>
> A w ogóle, prosze podaj swoje referencje w kwestiach prawnych. Jesteś
> czynnym prawnikiem, radcą, prokuratorem, sędzią?
a kim ty jestes anonimie , zebysmy sie legitymowali przed toba .
To jest Usnet, a nie odplatne konsultacje.
Jacek
--
World's First Holographic Computer incorporating Self(EGO) Technology
fit to solve NP problems (knapsack algorithm).
Setting 3D holograms generating 4D-space environments.
Pseudo-holographic 3D Projector/3DTV.
-
7. Data: 2002-07-13 17:48:25
Temat: Re: Artykul 267 n.k.k - Hacking
Od: "TomekS" <t...@d...com.pl>
> Można na tej grupie liczyć na poradę PRAWDZIWEGO eksperta-prawnika?
Tylko EXPERT jest prawdziwy :-))
A na poważnie jest kilku, ale poczekaj trochę, odezwą się.
Ja prawnikiem nie jestem, ale moje zdanie jest takie: nieuprawnione
uzyskanie informacji ma miejsce wtedy, gdy jest ona dostępna tylko dla
określonych osób. A wystawienie czegoś w internecie bez zabezpieczeń hasłami
powoduje, że jest ona dostępna dla każdego, zatem skoro bez problemu ją
uzyskuję to uzyskuję ja w sposób uprawniony.
Np. na gazecie wyborczej nie ma napisane, że mi wolno tam wejść i czytać, a
jednak jeszcze mnie nie ścigają za to. Ale jak chcą hasło to inna sprawa
TS
-
8. Data: 2002-07-13 17:51:17
Temat: Re: Artykul 267 n.k.k - Hacking
Od: Jacek <g...@p...onet.pl>
TomekS wrote:
>
> > A w ogóle, prosze podaj swoje referencje w kwestiach prawnych. Jesteś
> > czynnym prawnikiem, radcą, prokuratorem, sędzią?
> >
> > Marcin
>
> A kolega tu pierszy raz? Nigdy wcześniej nie przechodził tędy? Ooo jaka
> szkoda... No to przedstawiam kolegę Experta. Zna się na wszystkim, tak więc
> radzę nie dyskutować, bo on i tak ma rację.
Sio trollu, spamerze i lamerze.
Logika to nie nauka o racji a o sztuce dowodzenia twierdzen logicznych.
I jezeli dowod jest przeprowadzono prawidlowo, to lameriada niech
wysiada i nic nie gada.
Do ksiazek trolle.
Na tej grupie jest 99% lamerow, ktorzy nie potrafia prawidlowo
formulowac mysli, a co dopiero czytac inne mysli i te dluzsze od 1
zdania.
A ze poziom zastraszajaco niski, stad full lameriada.
Zatem trollu merytorycznie, merytorycznie dyskutujemy,
a jak nie wiesz co to znaczy to sio stad trollu
i nie zajmuj mojego cennego czasu.
-
9. Data: 2002-07-13 18:00:43
Temat: Re: Artykul 267 n.k.k - Hacking
Od: Jacek <g...@p...onet.pl>
Marcin Zurakowski wrote:
>
> > A kolega tu pierszy raz? Nigdy wcześniej nie przechodził tędy? Ooo jaka
> > szkoda...
>
> No niestety, to mój pierwszy raz.
>
> > No to przedstawiam kolegę Experta. Zna się na wszystkim, tak więc
> > radzę nie dyskutować, bo on i tak ma rację.
>
> Dzieki. Właśnie zauważyłem, że 90% listu to lanie wody.
Dokladnie.
99% twego listu to lanie wody.
A nie zrozumiales nawet 1% z tego co napisalem.
>
> Można na tej grupie liczyć na poradę PRAWDZIWEGO eksperta-prawnika?
Jak zaplacisz, to pewnie ktos sie odezwie.
Rozumiem, ze masz sprawe karna w zwiazku z wlamaniem sie na cudzy serwer
i przygotowujesz linie obrony.
Ale sam widzisz, ze nie ma szans.
Istotny jest sam brak uprawnienia, naruszenie prawa wlasnosci.
I za to skazuja sady amerykanskie na wysokie grzywny, wyceniajac szkody
na 1000.000 $, jak ostatnio w NASA.
Bo istotny jest brak uprawnienia do pozyskania informacji, nie
przeznaczonej dla zainteresowanego
i naiwne tlumaczenia "ze nie wiedzialem" sa dobre w przedszkolu.
Jak nie twoje to nie rusz, albo pytaj o zgode.
Zgoda nie moze byc dorozumiana jako domniemanie wyrazenia zgody.
Wymaga swiadomego oswiadczenia woli.
A jak masz dalsze pytania to moge polecic 2 bardzo dobre miedzynarodowe
kancelarie prawne i bardzo drogie.
KONIEC DYSKUSJI
-
10. Data: 2002-07-13 18:34:07
Temat: Re: Artykul 267 n.k.k - Hacking
Od: "TomekS" <t...@d...com.pl>
Użytkownik "Jacek" <g...@p...onet.pl> napisał w wiadomości
news:2512-1026582550@pd57.katowice.sdi.tpnet.pl...
> A ze poziom zastraszajaco niski, stad full lameriada.
>
> Zatem trollu merytorycznie, merytorycznie dyskutujemy,
> a jak nie wiesz co to znaczy to sio stad trollu
> i nie zajmuj mojego cennego czasu.
Taaaa......
to najlepiej się nie odzywaj