eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoSkanowanie portów
Ilość wypowiedzi w tym wątku: 162

  • 101. Data: 2002-02-04 23:52:40
    Temat: Re: Skanowanie portów
    Od: Dariusz <d...@p...onet.pl>



    Cudny wrote:
    >
    > Badania dowiodły że jak człowiekowi długo się wmawia że białe jest czarne to
    > wkońcu w to uwierzy...........
    To nie jest przeciez tak.
    Definicja barw pochodzi z umowy spolecznej, jak i ligwistyka obiektowa.

    parafrazując w Twoim przypadku jest podobnie -
    > masz tam w głowie jakąś przedziwną teorię (nawet nie jedną), która na
    > wszelkie sposoby i za wszelką cenę bronisz.....przez co dochodzisz do
    > absurdu..........a za tym również cała ta dyskusja.

    Jak na razie, zaden absurd nie zostal stwierdzony, a teoria jest na tyle
    silna, ze sie sama broni,
    gdyz nie jest bytem abstrakcyjnym, a standardem obowiazujacym w krajach
    zachodnich i po drugiej i trzeciej stronie Atlantyku.
    To nie jest zreszta zadna moja teoria a jedynie kopia opisu
    rzeczywistosci z krajow rozwinietych.

    > A że szkoda mego życia na absurd i inne tego typu rzeczy grzecznie się z
    > Panem Ekspertem żegnam.
    > ROTFL
    Wielkiej straty nie bedzie.

    Niemniej nadal czekam na publiczne przeprosiny i odwolanie oszczerstw o
    klamstwach i przeinaczaniu faktow
    albo okazanie dowodow w formie cytatow .

    Dlugo czekac nie bede.
    Zatem wyznaczam ostateczny termin na godz 24.00 we wtorek dnia
    5.02.2002.

    Jacek


  • 102. Data: 2002-02-04 23:57:10
    Temat: Re: Skanowanie portów
    Od: Dariusz <d...@p...onet.pl>



    Cudny wrote:
    >
    > Cały ten twój mail jak i dyskusję z Twojej strony podsumowałbym tak -
    > wpierw naucz się odróżniać pojęcie "skanowania" od "hackingu", następnie
    > zanim będziesz chciał zaimponować ludziom swoją wiedzą i erudycją i bedziesz
    > chciał używać jakiś słów sprawdź w słowniku co one dokładnie oznaczają.

    Dokladnie.
    Gdy sie powoluje dowody, to nalezy sie najpierw z nimi zapoznac

    dotyczy to w szczegolnosci powolanego linku
    http://pub.bna.com/eclr/00434.htm,

    ktory zawiera prawna definicje skanowania portow

    "
    A port scan is a method of
    checking a computer to see what ports are open by trying to establish a
    connection to each and every port on the target
    computer. If used by a network administrator on his own network, the
    scan is a method of determining any possible security
    weaknesses. If used by an outsider, the scan indicates whether a
    particular port is used and can be probed for weakness.
    "


    Jacek


  • 103. Data: 2002-02-05 00:03:10
    Temat: Re: Biorcy vs. Dawcy w Internecie Re: Skanowanie portów
    Od: Dariusz <d...@p...onet.pl>



    leh wrote:
    >
    > Dariusz <d...@p...onet.pl> skribis:
    >
    > >Kazda informacja moze bnyc uznana za dane osobowa , jezeli bez wielkiego
    > >trudu pozwala na zidentyfikowanie osoby.
    > >IP pozwala identyfikowac osoby, a trud staje sie coraz mniejszy, co
    > >rowniez wykazalem.
    >
    > To zidentyfikuj kto to jest : 217.99.208.52

    Identyfikacji nie musze ja dokonywac.
    Wystarczy ze istnieje osoba, instytucja, ktora to potrafi,
    lub znana jest metoda, algorytm, procedura powiazania adresu IP
    z osoba.

    Poniewaz grupa Echelon wykazala ze jest to mozliwe, zatem od chwili
    ogloszenia
    tego zdarzenia w internecie nalezy przyjac, ze IP moze zostac uznane za
    dana osobowa.

    Jacek


  • 104. Data: 2002-02-05 00:04:36
    Temat: Re: Skanowanie portów
    Od: <c...@b...gnet.pl>

    A jak to w takim razie jest z robotami wyszukującymi np. wyszukiwarka plikoskop
    skanuje polskie numery IP proboje sie łaczyć na port 21 ( czyli standardowy
    dlaFTP) , jak sie to uda to loguje się anonymousem i skanuje zawartosc serwera.
    Przecież nigdzie w kodeksach nie jest napisane, że logowanie anonymousem, albo
    skanowanie portu 21 jest legalne, więc zgodnie z tym, co piszesz plikoskop
    dokonuje "skanowania portów" na masową skalę, czy to oznacza że działa on
    nielegalnie i cały czas dokonuje przestępstwa?!?? ( cos mi tu nie gra :) )

    Cyprek

    >
    > Przeciez juz to tyle razy bylo omawiane.
    > Skanowanie portow stanowi przygotowanie do popelnienia przestepstwa.
    > Polega dokladnie na tych samych czynnosciach jako podejmuje zlodziej
    > zamierzajacy sie wlamac do czyjegos domu.
    > Najpierw sprawdza wszystkie drzwi, okna czy sa zamkniete/otwarte, czy
    > latwo je otworzyc,
    > a potem analizuje stan bezpieczenstwa i podejmuje lub nie decyzje o
    > wlamaniu.
    >
    > Naiwnoscia jest porownywanie skanowania portow do oblatywania drzwi w
    > autobusie.
    > Autobus jest srodkiem komunikacji publicznej i w tym celu zostal
    > udostepniony.
    > Taka sama proba dla taksowki lub prywatnego samochodu, czyli probowanie
    > wszystkich drzewi , czy otwarte,
    > moze sie skonczyc , jak donosi ostatnio prasa, postrzeleniem lub nawet
    > zastrzeleniem wlamywacza.
    >
    > Naiwnoscia jest twierdzenie , ze naruszanie wlasnosci prywatnej moze byc
    > bezkarne.
    > W Stanach takie sprawy sa bardzo szybko zalatwiane.
    > Po powiadomieniu FBI o probie wlamania do systemu, polegajacej na
    > nieuprawnionym skanowaniu portow,
    > przyjezdza ekipa zabezpieczajaca dowody przestepstwa i wszczete zostaje
    > postepowanie karne zakonczone wyrokiem skazujacym.
    > Dowody przestepstwa sa niewatpliwe.
    > Nastepnie prowadzone jest postepowanie cywilne o odszkodowanie rzedu
    > kilkuset tysiecy dolarow.
    >
    > Poniewaz tych spraw bylo juz kilkaset i zapadly wyroki skazujace jak i
    > zasadzono wysokie odszkodowania,
    > tak wiec nikt mieszkajacy w Stanach nie usiluje nawet wlamywac sie do
    > systemow komputerowych , ani podejmowac sie skanowania portow, poniewaz
    > nigdy nie wie czy nie skanuje agencji administracji panstwowej, policji,
    > czy firmy d/s security.
    > Nigdy nie wie czy kolejny serwer nie prowadzi uslug do administracji
    > stanowej, federalnej.
    >
    > I jak juz to bylo prezentowane na licznych seminariach, miedzynardowych,
    > krajowych konferencjach nt. bezpieczenstwa sieciowego.
    > Skanowanie portow systemu komputerowego osoby trzeciej zawsze jest
    > nieuprawnione, gdyz
    > skanowanie = usilowanie/zamiar uruchomienia aplikacji komunikujacej sie
    > przez skanowany port.
    >
    > Moge przeslac orzeczcnictwo, wyroki skazujace, wysokosc zasadzonych
    > odszkodowan.
    >
    > I na zakonczenie raz jeszcze.
    > Nie ma potrzeby, obowiazku, ani nie obowizuje zasada, ze nalezy zamykac
    > porty.
    > Wszystkie oporty mozna pozostawic otwarte, tak jak drzwi, okna w domu.
    > A kto wejdzie do srodka niezaproszony, ten jest wlamywaczem.
    >
    > Analogicznie pozostawienie niezamknietego samochodu na parkingu nie
    > zmniejsza odpowiedzialnosci wlamywacza.
    > Wlam to wlam, to przestepstwo, ktore jedynie w krajach Europy Wschodniej
    > jest traktowane poblazliwie.
    > Co nie oznacza, ze procedury nie zostana dograne w ciagu najblizszych
    > 1-2 lat, zgodnie ze standardem zza wielkiej wody.
    >
    > Nawet sama policja na tyle sie obawia nieskutecznosci procedur lub
    > aktywnosci hackerow, ze wyraznie informuje o fizycznych rozdzieleniu
    > zasobow informacyjnych na sewerach www od baz, archiwow, kartotek
    > sluzbowych.
    >
    > Zatem nieuprawnione skanowanie portow jest niewatpliwie przestepstwem i
    > podlega sciganiu na wniosek poszkodowanego, o ile zasoby systemu
    > komputerowego nie uprawniaja do scigania przestepstwa z urzedu.
    >
    > Na swiecie sa jedynie nieliczne ciemne plamy obszarow, na ktorych
    > nieuprawnione skanowanie portow
    > pozostaje bezkarne.
    > Polska juz do nich nie nalezy.
    >
    > Jacek


    --
    Wysłano z serwisu OnetNiusy: http://niusy.onet.pl


  • 105. Data: 2002-02-05 00:09:59
    Temat: Re: Skanowanie portów
    Od: "Cudny" <c...@w...pl>

    Wiesz..........to ja z Maxxem również czekamy na przeprosiny....
    Dobranoc
    Cudny



  • 106. Data: 2002-02-05 00:12:57
    Temat: Re: Skanowanie portów
    Od: "Cudny" <c...@w...pl>

    BTW. A o jakości polskiego mleka nie chcesz może jeszcze porozmawiać????
    Zresztą o czym to można by nie mówić!!!!
    Pozdrawiam
    Cudny



  • 107. Data: 2002-02-05 00:17:02
    Temat: Re: Biorcy vs. Dawcy w Internecie Re: Skanowanie portów
    Od: z...@t...pl (Robert W. Jaroszuk)

    On Tue, 05 Feb 2002, Dariusz wrote:

    ; > To zidentyfikuj kto to jest : 217.99.208.52
    ;
    ; Identyfikacji nie musze ja dokonywac.
    ; Wystarczy ze istnieje osoba, instytucja, ktora to potrafi,
    ; lub znana jest metoda, algorytm, procedura powiazania adresu IP
    ; z osoba.

    Ooo brzmi ciekwie.

    Mozesz opisac algorytm powiazania adresu IP z osoba?

    ; Poniewaz grupa Echelon wykazala ze jest to mozliwe, zatem od chwili
    ; ogloszenia
    ; tego zdarzenia w internecie nalezy przyjac, ze IP moze zostac uznane za
    ; dana osobowa.

    [ no comment ]


    Zim

    --
    ............... Robert Jaroszuk - <z...@t...pl> ................
    GCS/O d? s: a--- C+++ UL++++$ P+ L+++>++++ E- W- N+ !K w--- O-
    M- V- PS+ PE Y(+) PGP-(+) t-- X- R tv-- b++>++++ DI+ D h(!) !r
    ... Najznamienitszy wojownik wygrywa bez walki. (Sun Tzu). ...

    --
    Archiwum grupy: http://niusy.onet.pl/pl.soc.prawo


  • 108. Data: 2002-02-05 00:40:54
    Temat: Re: Skanowanie portów
    Od: Dariusz <d...@p...onet.pl>

    Nie znam.
    Najlepiej sie zapytaj u zrodla o podstawy prawne takiej dzialalnosci.
    Prawna definicje skanowania portow podalem.
    Zrozumiale, ze skanowanie kontentu serwera powinno byc dokonywane ze
    formalna a nie domniemana zgoda.

    A na jakiej podstawie skanuje ftp, mowisz ze loguje sie jako anonymous

    Znalazlem wlasnie regulamin Plikoskopu.
    "
    7) jeżeli chcesz zastrzec dostęp do swoich zasobów FTP, daj nam znać.
    Jeżeli nas nie poinformujesz, nie będziemy w stanie poinformować robotów
    PLIKoskopa, aby nie indeksował Twoich serwerów FTP, co będzie skutkowało
    ich ponownym zaindeksowaniem;
    "
    "
    2) PLIKoskop jest własnością firmy Internauci sp. z o.o. i jest
    chroniony przez polskie i międzynarodowe prawo
    dotyczące ochrony własności intelektualnych;
    "

    Ale czy autorom programu nie przyszlo do glowy, ze to pliki zgromadzone
    na komputerach wpierw podlegaja
    ochronie wlasnosci intelektualnej i prawu autorskiemu i trudno sie
    doszukac domniemanej zgody na ich
    dystrybucje ze posrednictwem strony trzeciej, bez uprzedniej formalnej
    zgody ich posiadacza ?

    I czy punkt 7) nie powinien przestac traktowac wszystkich biorcow
    kontentu ftp, jako domniemanych dawcow

    Czy wzor Napstera musi byc powielany, gdy dzialalnosc Napstera zostala
    sadownie zakazana ?
    Jezeli na ftp znajduja sie pliki mp3, to mamy tutaj do czynienia z
    modelem Napstera, tylko czy legalnym ?

    Czy legalne jest skanowanie takze pirackiego oprogramowania
    zgromadzonego na ftp i publiczne udostepnianie informacji o miejscu jego
    skladowania ?

    Bylbym zobowiazany jezeli ktos potrafi skomentowac tego typu dzialalnosc
    od strony prawnej.

    Moje propozycje to zmiana regulaminu:

    z
    "
    7) jeżeli chcesz zastrzec dostęp do swoich zasobów FTP, daj nam znać.
    Jeżeli nas nie poinformujesz, nie będziemy w stanie poinformować robotów
    PLIKoskopa, aby nie indeksował Twoich serwerów FTP, co będzie skutkowało
    ich ponownym zaindeksowaniem;
    "
    na
    "
    7) jeżeli chcesz umozliwic dostęp do swoich zasobów FTP, daj nam znać.
    Jeżeli nas nie poinformujesz, nie będziemy w stanie poinformować robotów
    PLIKoskopa, aby indeksowały Twoje serwery FTP, co będzie skutkowało ich
    niezaindeksowaniem;
    "

    30) Umozliwiajac dostep do swoich zasobow FTP jednoczesnie oswiadczasz
    ze jestes upowazniony do udostepniania zgromadzonych programow,
    materialow w celu ich rozpowszechniania i takie rozpowszechnianie przez
    kopiowanie nie narusza umow licencyjnych o zakazie rozpowszechniania,
    ktore sa zalaczone do programow lub ktore sam zawarles.


    Jacek

    c...@b...gnet.pl wrote:
    >
    > A jak to w takim razie jest z robotami wyszukującymi np. wyszukiwarka plikoskop
    > skanuje polskie numery IP proboje sie łaczyć na port 21 ( czyli standardowy
    > dlaFTP) , jak sie to uda to loguje się anonymousem i skanuje zawartosc serwera.
    > Przecież nigdzie w kodeksach nie jest napisane, że logowanie anonymousem, albo
    > skanowanie portu 21 jest legalne, więc zgodnie z tym, co piszesz plikoskop
    > dokonuje "skanowania portów" na masową skalę, czy to oznacza że działa on
    > nielegalnie i cały czas dokonuje przestępstwa?!?? ( cos mi tu nie gra :) )
    >
    > Cyprek
    >
    > >
    > > Przeciez juz to tyle razy bylo omawiane.
    > > Skanowanie portow stanowi przygotowanie do popelnienia przestepstwa.
    > > Polega dokladnie na tych samych czynnosciach jako podejmuje zlodziej
    > > zamierzajacy sie wlamac do czyjegos domu.
    > > Najpierw sprawdza wszystkie drzwi, okna czy sa zamkniete/otwarte, czy
    > > latwo je otworzyc,
    > > a potem analizuje stan bezpieczenstwa i podejmuje lub nie decyzje o
    > > wlamaniu.
    > >
    > > Naiwnoscia jest porownywanie skanowania portow do oblatywania drzwi w
    > > autobusie.
    > > Autobus jest srodkiem komunikacji publicznej i w tym celu zostal
    > > udostepniony.
    > > Taka sama proba dla taksowki lub prywatnego samochodu, czyli probowanie
    > > wszystkich drzewi , czy otwarte,
    > > moze sie skonczyc , jak donosi ostatnio prasa, postrzeleniem lub nawet
    > > zastrzeleniem wlamywacza.
    > >
    > > Naiwnoscia jest twierdzenie , ze naruszanie wlasnosci prywatnej moze byc
    > > bezkarne.
    > > W Stanach takie sprawy sa bardzo szybko zalatwiane.
    > > Po powiadomieniu FBI o probie wlamania do systemu, polegajacej na
    > > nieuprawnionym skanowaniu portow,
    > > przyjezdza ekipa zabezpieczajaca dowody przestepstwa i wszczete zostaje
    > > postepowanie karne zakonczone wyrokiem skazujacym.
    > > Dowody przestepstwa sa niewatpliwe.
    > > Nastepnie prowadzone jest postepowanie cywilne o odszkodowanie rzedu
    > > kilkuset tysiecy dolarow.
    > >
    > > Poniewaz tych spraw bylo juz kilkaset i zapadly wyroki skazujace jak i
    > > zasadzono wysokie odszkodowania,
    > > tak wiec nikt mieszkajacy w Stanach nie usiluje nawet wlamywac sie do
    > > systemow komputerowych , ani podejmowac sie skanowania portow, poniewaz
    > > nigdy nie wie czy nie skanuje agencji administracji panstwowej, policji,
    > > czy firmy d/s security.
    > > Nigdy nie wie czy kolejny serwer nie prowadzi uslug do administracji
    > > stanowej, federalnej.
    > >
    > > I jak juz to bylo prezentowane na licznych seminariach, miedzynardowych,
    > > krajowych konferencjach nt. bezpieczenstwa sieciowego.
    > > Skanowanie portow systemu komputerowego osoby trzeciej zawsze jest
    > > nieuprawnione, gdyz
    > > skanowanie = usilowanie/zamiar uruchomienia aplikacji komunikujacej sie
    > > przez skanowany port.
    > >
    > > Moge przeslac orzeczcnictwo, wyroki skazujace, wysokosc zasadzonych
    > > odszkodowan.
    > >
    > > I na zakonczenie raz jeszcze.
    > > Nie ma potrzeby, obowiazku, ani nie obowizuje zasada, ze nalezy zamykac
    > > porty.
    > > Wszystkie oporty mozna pozostawic otwarte, tak jak drzwi, okna w domu.
    > > A kto wejdzie do srodka niezaproszony, ten jest wlamywaczem.
    > >
    > > Analogicznie pozostawienie niezamknietego samochodu na parkingu nie
    > > zmniejsza odpowiedzialnosci wlamywacza.
    > > Wlam to wlam, to przestepstwo, ktore jedynie w krajach Europy Wschodniej
    > > jest traktowane poblazliwie.
    > > Co nie oznacza, ze procedury nie zostana dograne w ciagu najblizszych
    > > 1-2 lat, zgodnie ze standardem zza wielkiej wody.
    > >
    > > Nawet sama policja na tyle sie obawia nieskutecznosci procedur lub
    > > aktywnosci hackerow, ze wyraznie informuje o fizycznych rozdzieleniu
    > > zasobow informacyjnych na sewerach www od baz, archiwow, kartotek
    > > sluzbowych.
    > >
    > > Zatem nieuprawnione skanowanie portow jest niewatpliwie przestepstwem i
    > > podlega sciganiu na wniosek poszkodowanego, o ile zasoby systemu
    > > komputerowego nie uprawniaja do scigania przestepstwa z urzedu.
    > >
    > > Na swiecie sa jedynie nieliczne ciemne plamy obszarow, na ktorych
    > > nieuprawnione skanowanie portow
    > > pozostaje bezkarne.
    > > Polska juz do nich nie nalezy.
    > >
    > > Jacek
    >
    > --
    > Wysłano z serwisu OnetNiusy: http://niusy.onet.pl


  • 109. Data: 2002-02-05 01:15:25
    Temat: Re: Skanowanie portów
    Od: Marcin Wieczorek <i...@g...pl>

    On Tue, 05 Feb 2002 00:35:26 +0100, Dariusz <d...@p...onet.pl> wrote:
    >
    >
    > Gotfryd Smolik - listy dyskusyjne wrote:
    >>
    >> On Mon, 4 Feb 2002, Dariusz wrote:
    >> [...]
    >> >+ Po wydarzeniach z 11 wrzesnia wdrozono technologie umozliwiajaca
    >> >+ namierzenie kazdego autora.
    >> *******
    >> Jakby kto pytał to podobno wdrożono technologie szukania
    >> egzemplarzy pilniejszych niż "każdy autor". Z użyciem przed-
    >> miotów o rozmiarach kilometrowych (tzw. lotniskowce) do
    >> milimetrowych (tzw. kulki). Chwilowo nie są do końca
    >> skuteczne, AFAIK. To tak na wypadek używania słowa "każdy".
    >> [...czyjes...]
    >> >+ > Chyba zapominasz ze np. taki Linux oparty jest o licencje GPL.
    >> [...]
    >> >+ Jak doskonale sobie zdajesz sprawe, te wylaczenia obowiazuja o ile
    >> >+ lokalne prawo je dopuszcza.
    >>
    >> Absolutna prawda.
    >>
    >> >+ I naprawde z tego nie wynika, ze osoba poszkodowana przez produkt z
    >> >+ licencja GPL w Polsce,
    >> >+ nie moze dochodzic roszczen odszkodowawczych od autora dystrybucji,
    >>
    >> Absolutna nieprawda.
    > Nieprawda nie moze byc nigdy absolutna.
    > Troche logiki na przyszlosc nie zawadzi.

    Typowe - brak argumentów w dyskusji nadrabiany atakiem personalnym...
    nieładnie kolego Dariuszu, nieładnie...

    > I radze sie obudzic Panie Kolego. Zyjemy w swiecie standardow i
    > standardy jakosci norm serii 9000
    > [blh, blh, blah]

    Czy tylko ja w tej wypowiedzi nie doszukałem się ŻADNYCH konkretów?

    >> Z mocy prawa nie może - w odróżnieniu od butów itp. (które MUSZĄ
    >> spełniać pewne warunki) oprogramowanie jest w .pl TYLKO "utworem".
    > Jest moze i utworem, ale bywa tez narzedziem i jako narzedzie podlega
    > okreslonym standardom,

    A jednak... aby można się było ubiegac o jakąkolwiek rekompensatę
    należało by to osobno uwzględnić w umowie licencyjnej... najczęściej
    jest tam jednak zupełnie coś innego..

    > Znow powiesiles sobie Linuxa na scianie ?

    Znowu brak Ci argumentów?

    > Ale znam takich, ktorzy uzywaja linuxa jako narzedzia
    > i kiedy rozmawialem z ludzi z Linux Group, czyli developerami Linuxa, to
    > zaden mi nie mowil,
    > ze jest "tworca dziel sztuki" lecz konkretnych narzedzi, aplikacji,
    > driwerow, czyli wszystkiego,
    > co nie mozna nazwac "dzielem sztuki" a pewnie by sie zaraz obrazil za
    > takie skojarzenie.

    Wręcz przeciwnie... poczuł by sie mile połechtany...

    >> [...]
    >> >+ Kolejny raz nadinterpretujesz stan faktyczny.
    >> >+ Porty sa przydzielone w protokole tcp niezaleznie od tego czy cos chcesz
    >> >+ czy nie chcesz udostepniac.
    >> >+ Porty sa standardowo otwarte, chyba ze je zamkniesz.

    Rewelacja... po prostu rewelacja... moge to cytować? Znajomi będą mieli
    niezły ubaw ;P

    >> N.C.
    >
    > Rewelacja.
    > Od jutra mozemy wyrzucic firewalle.

    A czy Ty w ogóle wiesz co to jest firewall? I do czego służy? I na
    jakiej zasadzie działa?

    > Jak juz to udostepnienie dostepu do...
    >
    > A publicznosc pojawia sie dopiero po zareklamowaniu, czyli
    > upublicznieniu.

    Nie. Jeśli powiesze sobie w oknie reprodukcję "Damy z Łasiczką" to nie
    muszę nikomu o tym fakcie mówić... przechodnie sami zauważą.

    > A gdy autor materialow, informacji ich nie nie zareklamowal, to i nie
    > upublicznil, zatem nie
    > uznal ich za dostepne dla wszystkich.

    Uznał - w chwili w której ZAINSTALOWAŁ demona FTP, SKONFIGUROWAŁ
    na nim anonimowe konto i SKOPIOWAŁ tam jakieś pliki... to wszystko
    trzeba zrobić. A nawet jeśli jest to robione w trakcie instalacji
    systemu automatycznie to jest to równoznaczne ze świadomym działaniem
    administratora bo przecież system też sam się nie zainstalował tylko
    ktos to zrobic musiał,

    > Przeciez to biorca kontentu ma oceniac, czy jest upowazniony do
    > uzyskania dostepu do informacji,
    > czy gdy w wyniku dzialania wirusow otwarte zostana firewalle na
    > serwerach urzedow, instytucji,
    > to oznacza, ze informacje tam zgromadzone utracily status poufnosci i
    > nie zasluguja na ochrone prawna >?

    Zasługują - ale takie dane nie leżą w katalogu public na koncie
    anonymous lub guest... a o dostępie do danych na takich kontach
    rozmawiamy.

    >> Proste pytanie przez negację: czy osoba wystawiająca
    >> propagandowe materiały faszystowskie i NIE wpisująca
    >> się do żadnej wyszukiwarki MOŻE czy NIE MOŻE zostać
    >> "pociagnięta" ?
    > Gdzie wystawiajaca, za oknem ?

    Znowu brakuje Ci argumentów? Czepisz sie słówek zamiast ustosunkować sie
    do pytania przedmówcy. A kontekst pytania jest oczywisty.

    > Jeśli "posiadanie na serwerze" NIE
    >> JEST zamiarem rozpowszechniania...
    > A jest ?
    > Czy biorca internetowy ma zamiar cokolwiek rozpowszechniac aby stac sie
    > dawca ?
    > Posiadanie na serwerze to skladowanie.

    Nie jeśli jest w ogólnie dostępnym katalogu public.
    Ja sobie na stronke www wrzucę swoja prywatną korespondencję a później
    oskarżę każdego kto ją odwiedzi o naruszenie tajemnicy korespondencji...
    przecież nie umieszczałem swojej strony w żadnej przeszukiwarce (tak
    geniuszu - wcale nie musze jej umieszczać, żeby się tam znalazła)
    ani też nie reklamowałem strony... przecież ja sobie tam tylko swoja
    pocztę składowałem... idiotyzm...

    Pozdrawiam!

    --
    Marcin Wieczorek
    i...@g...pl


  • 110. Data: 2002-02-05 02:11:38
    Temat: Re: Skanowanie portów
    Od: Dariusz <d...@p...onet.pl>



    Marcin Wieczorek wrote:
    >
    > On Tue, 05 Feb 2002 00:35:26 +0100, Dariusz <d...@p...onet.pl> wrote:
    > >
    > >
    > > Gotfryd Smolik - listy dyskusyjne wrote:
    > >>
    > >> On Mon, 4 Feb 2002, Dariusz wrote:
    > >> [...]
    > >> >+ Po wydarzeniach z 11 wrzesnia wdrozono technologie umozliwiajaca
    > >> >+ namierzenie kazdego autora.
    > >> *******
    > >> Jakby kto pytał to podobno wdrożono technologie szukania
    > >> egzemplarzy pilniejszych niż "każdy autor". Z użyciem przed-
    > >> miotów o rozmiarach kilometrowych (tzw. lotniskowce) do
    > >> milimetrowych (tzw. kulki). Chwilowo nie są do końca
    > >> skuteczne, AFAIK. To tak na wypadek używania słowa "każdy".
    > >> [...czyjes...]
    > >> >+ > Chyba zapominasz ze np. taki Linux oparty jest o licencje GPL.
    > >> [...]
    > >> >+ Jak doskonale sobie zdajesz sprawe, te wylaczenia obowiazuja o ile
    > >> >+ lokalne prawo je dopuszcza.
    > >>
    > >> Absolutna prawda.
    > >>
    > >> >+ I naprawde z tego nie wynika, ze osoba poszkodowana przez produkt z
    > >> >+ licencja GPL w Polsce,
    > >> >+ nie moze dochodzic roszczen odszkodowawczych od autora dystrybucji,
    > >>
    > >> Absolutna nieprawda.
    > > Nieprawda nie moze byc nigdy absolutna.
    > > Troche logiki na przyszlosc nie zawadzi.
    >
    > Typowe - brak argumentów w dyskusji nadrabiany atakiem personalnym...
    > nieładnie kolego Dariuszu, nieładnie...

    Bardzo ladnie.
    Bez uzgodnienia terminologii latwo zejdziemy na manowce.
    Raz jeszcze.
    Nie ma takiego pojecia jak absolutna nieprawda.

    >
    > > I radze sie obudzic Panie Kolego. Zyjemy w swiecie standardow i
    > > standardy jakosci norm serii 9000
    > > [blh, blh, blah]
    No tak.
    To juz rozumiem poziom dyskusji.
    Normy zapewnienia jakosci programow komputerowych serii 9000 sa jak
    widze w glebokim powazaniu.

    >
    > Czy tylko ja w tej wypowiedzi nie doszukałem się ŻADNYCH konkretów?
    Normy ISO serii 9000 sa bardzo konkretne.

    >
    > >> Z mocy prawa nie może - w odróżnieniu od butów itp. (które MUSZĄ
    > >> spełniać pewne warunki) oprogramowanie jest w .pl TYLKO "utworem".
    > > Jest moze i utworem, ale bywa tez narzedziem i jako narzedzie podlega
    > > okreslonym standardom,
    >
    > A jednak... aby można się było ubiegac o jakąkolwiek rekompensatę
    > należało by to osobno uwzględnić w umowie licencyjnej... najczęściej
    > jest tam jednak zupełnie coś innego..
    Nie przesadzajmy.
    To w instrukcji opisane jest przeznaczenie programu jako narzedzia i
    wynikajace stad standardy.
    >
    > > Znow powiesiles sobie Linuxa na scianie ?
    >
    > Znowu brak Ci argumentów?
    Argumenty zostaly juz przedstawione
    "> A można dochodzić tej odpowiedzialności tak samo, jak za obrazek
    > który po opinii znajomych przestał nam się podobać.
    > To jest "dzieło sztuki" :> i już.
    "

    Dla mnie programy nie sa obrazkami, nie sa dzielami sztuki, gdyz nie
    takie sa kryteria oceny ich przydatnosci.
    Wlasnie przydatnosci. Programy w odroznieniu od dziel sztuki maja sie
    wykazywac przydatnoscia do okreslonego celu.
    A jezeli ktos zechce traktowac programy jak "obrazki" "dziala sztuki" to
    ich zawieszanie na scianie
    wydaje sie kontynuacja tego traktowania.

    >
    > > Ale znam takich, ktorzy uzywaja linuxa jako narzedzia
    > > i kiedy rozmawialem z ludzi z Linux Group, czyli developerami Linuxa, to
    > > zaden mi nie mowil,
    > > ze jest "tworca dziel sztuki" lecz konkretnych narzedzi, aplikacji,
    > > driwerow, czyli wszystkiego,
    > > co nie mozna nazwac "dzielem sztuki" a pewnie by sie zaraz obrazil za
    > > takie skojarzenie.
    >
    > Wręcz przeciwnie... poczuł by sie mile połechtany...
    Ja doprawdy ze program bedzie pozyteczny i przydatny, a bedzie
    pozbawiony cech dziale sztuki
    >
    > >> [...]
    > >> >+ Kolejny raz nadinterpretujesz stan faktyczny.
    > >> >+ Porty sa przydzielone w protokole tcp niezaleznie od tego czy cos chcesz
    > >> >+ czy nie chcesz udostepniac.
    > >> >+ Porty sa standardowo otwarte, chyba ze je zamkniesz.
    >
    > Rewelacja... po prostu rewelacja... moge to cytować? Znajomi będą mieli
    > niezły ubaw ;P
    Rewelacja, rewelacja.
    Od jutra wyrzucamy firewalle.

    >
    > >> N.C.
    > >
    > > Rewelacja.
    > > Od jutra mozemy wyrzucic firewalle.
    >
    > A czy Ty w ogóle wiesz co to jest firewall? I do czego służy? I na
    > jakiej zasadzie działa?
    Gdy dodasz jeszcze kolejne 100 pytan to odpowiem hurtem.

    >
    > > Jak juz to udostepnienie dostepu do...
    > >
    > > A publicznosc pojawia sie dopiero po zareklamowaniu, czyli
    > > upublicznieniu.
    >
    > Nie. Jeśli powiesze sobie w oknie reprodukcję "Damy z Łasiczką" to nie
    > muszę nikomu o tym fakcie mówić... przechodnie sami zauważą.
    To chyba jakas nowa moda, ktorej nie znam.
    O ile pamietam to w oknach umieszcza sie jedynie obrazy swiete w czasie
    procesji i szczegolnych swiat koscielnych.

    >
    > > A gdy autor materialow, informacji ich nie nie zareklamowal, to i nie
    > > upublicznil, zatem nie
    > > uznal ich za dostepne dla wszystkich.
    >
    > Uznał - w chwili w której ZAINSTALOWAŁ demona FTP, SKONFIGUROWAŁ
    > na nim anonimowe konto i SKOPIOWAŁ tam jakieś pliki... to wszystko
    > trzeba zrobić. A nawet jeśli jest to robione w trakcie instalacji
    > systemu automatycznie to jest to równoznaczne ze świadomym działaniem
    > administratora bo przecież system też sam się nie zainstalował tylko
    > ktos to zrobic musiał,

    Co jest really interesting, ze mozna uznac dzialanie automatyczne za
    swiadome.

    >
    > > Przeciez to biorca kontentu ma oceniac, czy jest upowazniony do
    > > uzyskania dostepu do informacji,
    > > czy gdy w wyniku dzialania wirusow otwarte zostana firewalle na
    > > serwerach urzedow, instytucji,
    > > to oznacza, ze informacje tam zgromadzone utracily status poufnosci i
    > > nie zasluguja na ochrone prawna >?
    >
    > Zasługują - ale takie dane nie leżą w katalogu public na koncie
    > anonymous lub guest... a o dostępie do danych na takich kontach
    > rozmawiamy.

    Nigdy nie rozmawialismy o zadnych wybranych publicznych katalogach.
    W cytowanej tutaj interpretacji,
    to Art. 267 wyraznie dopuszcza dostep osoby nieuprawnionej do informacji
    dla niego nie przeznaczonej, z wylaczeniem scisle okreslonych
    przypadkow, ktore podlegaja penalizacji.

    Art. 267.
    § 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
    ...

    Ale tutaj mamy wiele mozliwosci.

    2) Kto majac uprawnienie uzyskuje informacje dla niego nie przeznaczona
    3) Kto majac uprawnienie uzyskuje informacje dla niego przeznaczona
    4) Kto bez uprawnienia uzyskuje informacje dla niego przeznaczona

    I tak przeanalizujmy kolejne przypadki:
    od konca:

    4)ktos bez uprawnienia uzyskuje informacje dla niego przeznaczona
    penalizujemy go czy nie ?
    Np. list skierowany do niego znajduje sie na poczcie, on tam wchodzi
    noca i go wyjmuje i zabiera ze soba.
    penalizujemy

    3) ktos majac uprawnienie uzyskuje informacje dla niego przeznaczona
    oczywiscie ze nie penalizujemy

    2) ktos majac uprawnienie uzyskuje informacje dla niego nie przeznaczona

    penalizujemy czy nie ?
    Jezeli jest policjantem, to oczywiscie jest uprawniony do uzyskiwania
    takich informacji
    A jezeli jest administratorem serwera ?

    Ma uprawnienia roota , do wejscia do kazdego katalogu i uzyskania
    informacji dla niego nie przenaczonych, np. prywatnej korespondencji.

    Penaliujemy czy nie , bo juz nie mam czasu czekac ?
    Penalizujemy.
    ok.
    oczywiscie ze penalizujemy, bo gdy powiemy nie, to nam adminy cala
    poczte wyczytaja.

    i teraz 1) Art. 267

    Nie dosc ze nie ma uprawnienia, to jeszcze uzyskuje informacje nie
    przeznaczona dla niego.
    Ja bym go penalizowal niezaleznie od okolicznosci.

    O ile w przypadku 3) moglismy miec do czynienia z osoba urzedowa,
    policjantem, ktoremu takie uprawnienia przysluguja

    Ale w 1) to nie jest osoba urzedowa, bo nie ma uprawnien
    a do tego uzyskuje dostep do informacji dla niego nie przeznaczonych

    Pamietamy juz, ze penalizowalibysmy go, juz nawet wtedy, gdyby nie mial
    uprawnienia do uzyskania informacji przeznaczonej dla niego.

    A tutaj nie dosc ze nie ma uprawnienia, to jeszcze uzyskuje informacje
    nie przeznaczona dla niego.
    Wedlug mnie penalizujemy, penalizujemy niezaleznie od okolicznosci.

    Gdyz zamykajac nieuprawniony dostep do cudzych informacji czyscimy
    przedpole, przed przepisami chroniacymi tajemnice korespondencji, takze
    tej w otwartej kopercie, tajemnice zasobow komputera,
    takze tego z zainstalowanym windowsem i bez innego zabezpieczenia
    takze napisow na plocie i na tablicach
    "Zakaz wstepu"
    "Teren prywatny"
    itd.

    Zatem przenosimy odpowiedzialnosc na biorce a nie na dawce kontentu i
    chronimy dawce, a nie biorce.
    Bo jezeli zaniechamy ochrony dawcow, to zostana dawcami wbrew swej woli
    i narzady beda im wycinane nawet wbrew ich woli.
    Nie nalezy zatem chronic biorcy w czasie nieuprawnionego pobierania
    kontentu z serwera, niezaleznie od tego, czy ten kontent jest dla niego
    przeznaczony czy nie.

    Istotny jest brak uprawnienia.

    Bo inaczej to nieuprawnieni beda nam zabierali nasza wlasnosc, do ktorej
    nie sa uprawnieni
    i nadal pozostana pod ochrona.

    I wlasnosc trzeba bedzie chronic lancuchem i drutem kolczastym, a
    samochody przywiazywac na noc lancuchem do slupa.


    >
    > >> Proste pytanie przez negację: czy osoba wystawiająca
    > >> propagandowe materiały faszystowskie i NIE wpisująca
    > >> się do żadnej wyszukiwarki MOŻE czy NIE MOŻE zostać
    > >> "pociagnięta" ?
    > > Gdzie wystawiajaca, za oknem ?
    >
    > Znowu brakuje Ci argumentów? Czepisz sie słówek zamiast ustosunkować sie
    > do pytania przedmówcy. A kontekst pytania jest oczywisty.
    Nie jest oczywisty.
    Juz ktos wystawial serwer w oknie, inny uznaje linuxa za dzielo sztuki i
    wiesza na scianie.
    Chyba tak wielu artystow to nam nie potrzeba.

    Napisz konkretnie, kto wystawia materialy propagandowe faszystowskie i
    gdzie.
    Kiedys materialy faszystowskie byly wystawiane publicznie na licytacje.
    Moze i teraz sa.
    Czy byly dozwolone bo nie byly propagandowe ?

    >
    > > Jeśli "posiadanie na serwerze" NIE
    > >> JEST zamiarem rozpowszechniania...
    > > A jest ?
    > > Czy biorca internetowy ma zamiar cokolwiek rozpowszechniac aby stac sie
    > > dawca ?
    > > Posiadanie na serwerze to skladowanie.
    >
    > Nie jeśli jest w ogólnie dostępnym katalogu public.

    Wszedlem wlasnie w plikoskop i wpisujac "private" tez znajduje jakis
    katalog
    nawet wpisujac "received" "mail"
    nawet znajduje rozne pliki w katalogu, ktorego sciezka nie zawiera
    "public"

    > Ja sobie na stronke www wrzucę swoja prywatną korespondencję a później
    > oskarżę każdego kto ją odwiedzi o naruszenie tajemnicy korespondencji...
    Mysle ze bedziesz mial duzo racji.
    Osoby postronne nie sa uprawnione do zapoznawania sie z twoja prywatna
    korespondencja i powinny same wziac na wstrzymanie swoich zainteresowan.

    > przecież nie umieszczałem swojej strony w żadnej przeszukiwarce (tak
    > geniuszu - wcale nie musze jej umieszczać, żeby się tam znalazła)
    gdzie znalazla ?

    > ani też nie reklamowałem strony... przecież ja sobie tam tylko swoja
    > pocztę składowałem...
    dokladnie
    innym wara od twojej korespondencji

    > idiotyzm...
    zatem chcesz jednak upubliczniac swoja prywatna korespondencje ?

    Ale pamietaj, korespondencja internetowa z re: re: nigdy nie jest juz
    prywatna, gdyz jest komponowana przez 2 osoby i kompilowana z 2 zrodel.

    I to biorca kontentu powinien sie sam zorientowac, czy jest uprawniony
    do uzyskania informacji i czy ta informacja jest przeznaczona dla niego.


    A czy mozna zdefiniowac relacje przeznaczenia informacji dla osoby
    uprawnionej, to juz nastepnym razem za tydzien.

    Jacek

strony : 1 ... 10 . [ 11 ] . 12 ... 17


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1