eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoArtykul 267 n.k.k - HackingRe: Artykul 267 n.k.k - Hacking
  • Path: news-archive.icm.edu.pl!pingwin.icm.edu.pl!mat.uni.torun.pl!news.man.torun.pl!n
    ews.man.poznan.pl!newsfeed.tpinternet.pl!news.tpi.pl!not-for-mail
    From: Jacek <g...@p...onet.pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: Artykul 267 n.k.k - Hacking
    Date: Sat, 13 Jul 2002 16:36:27 +0200
    Organization: Extreme golf course designer
    Lines: 130
    Message-ID: <1...@p...katowice.sdi.tpnet.pl>
    References: <agpb9e$odm$1@ll.gronet.pl>
    NNTP-Posting-Host: pd57.katowice.sdi.tpnet.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=iso-8859-2
    Content-Transfer-Encoding: 8bit
    X-Trace: news.tpi.pl 1026570859 13947 213.76.228.57 (13 Jul 2002 14:34:19 GMT)
    X-Complaints-To: u...@t...pl
    NNTP-Posting-Date: Sat, 13 Jul 2002 14:34:19 +0000 (UTC)
    X-Accept-Language: en-US,pl
    X-Mailer: Mozilla 4.79 [en] (Win98; U)
    Xref: news-archive.icm.edu.pl pl.soc.prawo:100058
    [ ukryj nagłówki ]

    Marcin Zurakowski wrote:
    >
    > Witam,
    >
    > Po wejściu nowego kodeksu pojawiło się kilka opracowań i analiz tego
    > artykułu. Nie jestem prawnikiem, dlatego chciałbym dowiedzieć się w sumie co
    > jest dozwolone, a co zabronione.
    >
    > Poruszany artykuł brzmi:
    > ----------------------------------------
    > Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
    > otwierając zamknięte pismo, podłączając się do przewodu służącego do
    > przekazywania informacji lub przełamując elektroniczne, magnetyczne albo
    > inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia
    > wolności albo pozbawienia wolności do lat 2.
    > ------------------------------------------------
    >
    > Czytając opracowanie http://www.law.uni.torun.pl/KOMP-LEX/I9-98.html
    > nasuwają mi się następujące pytania:
    >
    > 1) Autor opracowania twierdzi (punkt 4), że wykorzystywanie luk w
    > oprogramowaniu (czyli tzw. exploit'y), nie polegają pod sformułowanie
    > "przełamując zabezpieczenia". Czy osoba, która wykorzystała lukę w
    > oprogramowaniu i weszła na prawach administratora, a następnie wylogowała
    > się NIC nie robiąc, złamała prawo, czy nie?
    >
    > 2) Drugie ciekawe opracowanie jest pod adresem
    > http://prawo.hoga.pl/prawo_komputerowe/prawo_komp_pr
    zest_267.asp
    > Autor pisze tak: "Z treści przepisu wynika, że informacja musi być
    > zabezpieczona. Nie będzie więc wypełniało znamion przestępstwa przeczytanie
    > poczty kolegi, który ma tak ustawione prawa dostępu, że każdy z grupy może
    > przeczytać jego katalog z pocztą. Karalne jest uzyskanie informacji w wyniku
    > przełamania elektronicznych zabezpieczeń. "
    >
    > Czy autor tej analizy ma racje?
    >
    > Czy w sytuacji, gdy użytkownik systemu Windows ma udostępniony Dysk C (przez
    > przypadek) dla ludzi z internetu, i ktoś mu wejdzie i TYLKO skopiuje
    > wszystkie dane, to nie popełnił przestępstwa?
    >
    > Jaka jest najbradziej prawdopodobna interpretacja tego artykułu przez sąd?
    >
    > Marcin

    Jest taka stara amerykanska zasad prawna.
    Jezeli ktos wydaje opinie prawna, to niech dodatkowo oswiadczy, ze ja
    obroni przed sadem.
    Jezeli potrafi obronic, to ta opinia ma moc obowiazujaca, a jezeli nie,
    to moc literacka.

    Podstawowa zasada Internetu to prawo wlasnosci i prawo do dysponowania
    cudza wlasnoscia, do dysponowania nia, korzystania z niej,
    nigdy nie bylo dorozumiane, chyba ze w komunizmie.

    A skoro wlasnosc prywatna podlega ustawowej ochronie, to
    jak osoba postronna, bez zgody wlasciciela, moze siegac po cudza
    wlasnosc i uwazac ze dziala legalnie.


    Istotna jest zatem preambula:
    Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
    ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
    ^^^^^^^^^^^^^^^^

    i powyzsza preambula wystarczy w Stanach do scigania sprawcow wlamania
    do systemu,
    a dostatecznym warunkiem wszczecia postepowania jest zarejestrowanie
    samego zdarzenia pozyskiwania informacji przez osobe nieuprawniona.

    Czemu nalezy przyjac taka zasade ?
    Z zasad logiki.

    Bo jezeli wylaczymy odpowiedzialnosc z tytulu nieuprawnionego
    pozyskiwania informacji , nieprzeznaczonej dla osoby trzeciej,
    to gwarantujemy jej prawo do bzkarnego naruszania prawa wlasnosci
    i pozyskiwania wszystkich informacji znajdujacych sie w zasiegu reki,
    wzroku,
    czyli prawo do grzebania w biurkach, szafach, archiwach w urzedach,
    instytucjachw torebkach , o ile tyle te nie sa zamkniete.

    Poza tym raz jeszcze przeczytal Preambule:

    Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
    ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
    ^^^^^^^^^^^^^^^

    Jezeli ktos dziala bez uprawnienia, to przeciez kazda informacja, ktora
    pozyskuje, nie jest dla niego przeznaczona.

    A znowu, gdy dziala z uprawnieniem, to kazda informacje ktora pozyskuje,
    jest przeznaczona dla niego,
    gdyz taka jest wlasnie definicja uprawnienia.

    Czyli podsumowujac.
    Jezeli ktos dziala bez uprawnienia, to zadna informacja nie jest dla
    niego przeznaczona i zadnej nie moze pozyskiwac.

    Czyli to zakres uprawnienia ma decydujace znaczenie, okreslajace
    jakiekolwiek prawo do pozyskiwania jakichkolwiek informacji.

    I taka opinie mozna obronic pred sadem, gdyz broni sie sama.

    A o rozne inne interpretacje najlepiej zapytac samych autorow, co mieli
    na mysli i czy zechcieliby swoje opinie uzasadnic.

    Ale zwroc raz jeszcze uwage na preambule, gdyz ona jest najwazniejsza

    Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
    ####################################################
    ################

    To jest niestety tlumaczenie zdania z j.angielskiego typu tautologia.

    Bo czym moze bez uprawnienia uzyskiwac informacje dla niego przeznaczona
    ?

    Jezeli nie ma uprawnienia, to nie ma uprawnienia do wszelkich
    informacji, a wtedy zadna informacja nie jest dla niego przeznaczona
    i kazdy uzyskuje w sposob naruszajacy prawo.

    Powyzsze to jest zadanie z cwiczen z 1 roku logiki na prawie.

    A poniewaz moj profesor dal mi z egzaminu "5" bo powiedzial , ze lepiej
    od niego znam logike, a potem zostal ministrem,
    zatem potrafie powyzsza opinie obronic.


    Jacek
    --
    World's First Holographic Computer incorporating Self(EGO) Technology
    fit to solve NP problems (knapsack algorithm).
    Setting 3D holograms generating 4D-space environments.
    Pseudo-holographic 3D Projector/3DTV.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1