eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoKradzież sygnału internetowego › Re: Kradzież sygnału internetowego
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!plix.pl!newsfeed2.plix.pl!goblin2!gobli
    n.stu.neva.ru!cyclone03.ams2.highwinds-media.com!voer-me.highwinds-media.com!np
    eer03.iad.highwinds-media.com!news.highwinds-media.com!feed-me.highwinds-media.
    com!nx01.iad01.newshosting.com!newshosting.com!newsfeed.neostrada.pl!unt-exc-02
    .news.neostrada.pl!unt-spo-a-02.news.neostrada.pl!news.neostrada.pl.POSTED!not-
    for-mail
    Newsgroups: pl.soc.prawo
    Date: Thu, 18 Apr 2013 12:03:23 +0200
    From: Gotfryd Smolik news <s...@s...com.pl>
    Subject: Re: Kradzież sygnału internetowego
    In-Reply-To: <kkmg9k$c99$1@news.task.gda.pl>
    Message-ID: <Pine.WNT.4.64.1304181119570.1552@quad>
    References: <7...@g...com>
    <kkhavd$4pb$1@newsfeed.man.lodz.pl>
    <516c3a15$0$1218$65785112@news.neostrada.pl>
    <516c3be8$0$1247$65785112@news.neostrada.pl>
    <kkjvqt$r8i$2@news.task.gda.pl>
    <516da8a3$0$26687$65785112@news.neostrada.pl>
    <kkkd3p$v0s$2@news.task.gda.pl>
    <516e6fe6$0$1268$65785112@news.neostrada.pl>
    <kkltan$qhn$1@news.task.gda.pl>
    <516e7cec$0$1249$65785112@news.neostrada.pl>
    <kkm079$2g9$1@news.task.gda.pl> <Pine.WNT.4.64.1304171641110.3764@quad>
    <kkmg9k$c99$1@news.task.gda.pl>
    X-X-Sender: moj@quad
    MIME-Version: 1.0
    Content-Type: TEXT/PLAIN; charset=ISO-8859-2; format=flowed
    Content-Transfer-Encoding: 8BIT
    User-Agent: Hamster/2.1.0.11
    Lines: 325
    Organization: Telekomunikacja Polska
    NNTP-Posting-Host: 83.15.167.123
    X-Trace: 1366280196 unt-rea-a-02.news.neostrada.pl 1262 83.15.167.123:62748
    X-Complaints-To: a...@n...neostrada.pl
    X-Received-Bytes: 12720
    Xref: news-archive.icm.edu.pl pl.soc.prawo:718762
    [ ukryj nagłówki ]

    On Wed, 17 Apr 2013, Przemysław Adam Śmiejek wrote:

    > W dniu 17.04.2013 16:57, Gotfryd Smolik news pisze:
    >> On Wed, 17 Apr 2013, Przemysław Adam Śmiejek wrote:
    >>> Numer seryjny mojego dowodu osobistego identyfikuje mój dowód osobisty.
    >> A karta sieciowa jest DOKUMENTEM, w związku z czym podlega pod
    >> przepisy o usiłowaniu fałszowania dokumentów i nieuprawnionego
    >> posługiwania się dokumentem?
    >
    > A czy ja mówię, że podlega?

    To po co wyciągasz taki przykład, skoro masz pełną świadomość
    że jest nieadekwatny?

    > Po drugie, podawałem różne przykłady, gdzie numer seryjny
    > identyfikuje coś i zastanawiałem się czy takie zmienianie tych identyfikacji
    > nie jest bezprawne.

    Najpierw ustal, czy niewywiązanie się z umowy jest bezprawne.
    Co rozumiesz przez "bezprawne"?

    >> A adres MAC nie.
    >> Przyjmij do wiadomości, że MAC jest USTAWIALNY,
    >
    > Nie jest ustawialny.

    No to ja nie będę z Tobą dłużej dyskutował, bo nie ma o czym.

    Ale dobra, wykażę się jeszcze raz cierpliwością. Ostatni.

    > Jest na trwałe (no może z dokładnością do
    > przeprogramowania jakiś ROMów czy Epromów czy jak to tam technicznie
    > zrealizowane) wpisany do urządzenia sprzętowego.

    To jest hardware MAC address.
    Cecha szczególna: ten adres NIE JEST widoczny z zewnątrz.
    Druga cecha szczególna: on jest nadawany temu "widocznemu" adresowi
    MAC jako *default*.
    Tyle i *TYLKO* tyle.

    > Można tylko tak
    > skonfigurować system operacyjny (jeżeli on na to pozwala oczywiście),

    Jak driver wthernet nie pozwala zmienić adresu current MAC to
    zwyczajnie i po prostu nie jest zgodny ze specyfikacją standardu.
    Niektóre protokoły ujęte w OSI (np te z DNA) nie będą Ci działać
    i tyle.

    > żeby w czasie działania pomijał numer zaszyty w sprzęcie
    > i poddawał do transmisji numer fałszowany.

    Mam pytanie.
    Czy Ty się czasami dziwisz, że spotykasz się z inwektywami?
    Przecież teraz zaaplikowałeś wersję przy której Animka wysiada:
    "ja wiem, *TUP*". I to że nie wiesz nie ma nic do rzeczy,
    bo przecież było "tup" :>

    >> że to jest
    >> część specyfikacji ethernet - traktuj MAC *tak samo* jak np. IP.
    >
    > Nie wiem jak prawnie, ale technicznie to nie jest tak samo. Technicznie adres
    > MAC identyfikuje producenta, każdy producent dostaje swoją pulę.

    Ale to jest INNY adres, niż ten widoczny z zewnątrz!
    To, że 99,98% widzianych przez Ciebie przypadków to była wersja
    w której current MAC jest default, czyli taki sam jak hardware,
    nie zmienia faktu ze tak NIE MUSI być.
    Czy ja już raz prosiłem żebyś sobie np. sprawdził pulę adresów
    MAC AA-00-04?
    Może to da Ci do myślenia? :>
    Dla tego konkretnie protokołu tu sobie możesz poczytać o szczegółach
    implementacji Cisco:
    http://www.cisco.com/en/US/docs/internetworking/trou
    bleshooting/guide/tr1911.html
    ...idzie o tę część opisaną na rysunku "DNA".

    >> [...brak zabezpieczenia...]
    >>> Dziecinne tłumaczenia ,,ojejku, bo ten program działa, więc po co mam
    >>> płacić,
    >> Ale to jest INNA sprawa.
    >> Nie ma nic wspólnego z podstawieniem adresu MAC - to, że dany czyn
    >> może być karalny "tak wot" pozostaje bez związku ze środkami których
    >> użyto do jego popełnienia.
    >
    > No wiesz, rozmowa jest wielowątkowa.

    Ale po kiego ładujesz się w wątek w którym nie masz racji?

    Złośliwe ustawianie MAC, podobnie jak złośliwe ustawianie IP, aby
    w ten sposób "zakłócić" jest zabronione.
    Ale ustawianie MAC *nie* jest zabronione, bo bez sensu byłoby
    zabraniać czegoć, co Z DEFINICJI (ze specyfikacji standardu)
    jest ustawialne!

    > Pan Kluska lansował, jeśli dobrze
    > zrozumiałem, tezę ,,wolno mi, bo admin dupa i ma łatwe do złamania
    > zabezpieczenie''. I temu się sprzeciwiłem.

    Przecież nie to krytykuję że się sprzeciwiłeś, lecz ARGUMENT
    którego używasz!
    Argument "bo zmiania MAC jest zabroniona" jest doprawdy poza
    skalą powagi dyskusji.
    Moze jeszcze zaproponuj wsadzanie za przyznanie sobie własnego
    adresu IP za NATem, bo to będzie podobna skala "problemu".

    >> I jeśli tu leży różnica między "nieuprawnionym korzystaniem"
    >> a włamaniem do nieruchomości, to leży właśnie tu, i nie należy
    >> szukać jej gdzie indziej.
    >
    > Pytanie czy użycie czyjegoś hasła jest włamaniem czy nie.

    Jest.

    > Jak tak, to
    > dlaczego hasło w postaci numeru MAC

    Ja już chyba wcześniej pytałem czy dziwisz się inwektywom :>

    > miało by być prawnie gorsze niż hasło dupa123?

    Bo *ADRES* to *NIE JEST*, w żadnym razie, *HASŁO*.

    Napisz jeszcze że nie rozumiesz ;)

    > Słowa mają kilka znaczeń
    >
    > http://sjp.pwn.pl/slownik/2484892/mc
    > móc
    > 1. być w stanie coś zrobić
    > 2. mieć prawo do czegoś

    Dobra, tu spasuję.

    >> Secundo, to działa na odwrót, zabronione jest to co jest zabronione,
    >> a państwo nie może egzekwować czegoś co nie jest zabronione za pomocą
    >> ustaw, więc skoro nie łamie żadnego przepisu, to pytanie o to czy
    >> poniesie konsekwencje karne daje odpowiedź oczywistą.
    >
    > No ale jakieś przepisy łamie, jeżeli w nieuprawniony sposób szalbierzuje, jak
    > sam mówiłeś, jakieś rzeczy.

    Tylko wtedy, jeśli to robi.

    > Jak wejdzie na Moją Imprezę podając fałszywe
    > nazwisko (żeby się wstrzelić w nazwisko znajdujące się na liście gości) to
    > złamie chyba jakieś prawo, nie?

    Nie.

    I co mi pan zrobisz?

    > A przepis nie zabrania wchodzenia na zamknięte imprezy, na których się nie
    > jest zaproszonym gościem?

    Nie znam takiego przepisu.
    On musi odmówić opuszczenia takiej imprezy, żeby podlegał karze.

    > A przepis nie zabrania korzystania z zasobów cudzej sieci bez zgody tamtego?

    ZABRANIA, i dlatego wszystkie przykłady które wałkujesz są DO KITU.

    >>> Pokolenie mojej prababci nie zamykało domów na wsi, z której się wywodzę.
    >> I teraz mamy clou programu, czyli piękny strzał we własną stopę:
    >> napisz czy sąsiad który jednak wlazł po sol szedł siedzieć.
    >
    > Pewnie nie, bo wartość skradzionej soli znikoma i nikt z tym się nie będzie
    > bawił

    Ale przecież Ty cały czas masz wąty co do faktu, ze ktoś po prostu
    sobie wchodzi, tak nieproszony, do otwarego pomieszczenia!
    To i tłumaczę po dobroci, że SAM podajesz przykład że JESTEŚ
    w BŁĘDZIE.

    Tak czy nie?

    >> Wyjaśnij mi proszę, po co dyskutujesz nad porównaniem "nieuprawnionego
    >> korzystania" z "nieproszonym wejściem", skoro to pierwsze JEST
    >> zabronione a to drugie nie?
    >
    > Niestety ale nie nadążam za twoim tokiem rozumowania.

    > Gość sfałszował adres MAC

    Nie można SFAŁSZOWAĆ czegoś takiego!

    > i bez zgody właściciela sieci korzystał z jej zasobów.

    Drugie i TYLKO drugie ma znaczenia.
    Równie dobrze możesz napisać "gość jest łysy i bez zgody korzystał
    z zasobów".
    Ewentualnie jak napiszesz że "jest Murzynem, Żydem i cyklistą
    i bez zgody korzystał", to jeszcze się na dyskryminację załapiesz :>

    Nie rozumiesz, że dołączasz argument OD CZAPY?

    > I Kluskowe twierdzenie

    ... że argument o MAC jest od czapy jest w 100% uprawnione ;>
    (argument W TEJ POSTACI w jakiej go wyraziłeś, to ważne)

    >>> Twierdzenie, że winny jest poszkodowany, bo się nie zabezpieczył jest
    >>> po prostu bez sensu. Chronić ma mnie prawo a nie mnożone na potęgę
    >>> zabezpieczenia. Jak jadę rowerem do sklepu, to prawo mi zapewnia to,
    >>> że nie możesz stojącego pod sklepem roweru ot tak sobie zabrać.
    >>
    >> I słusznie.
    >> Ale na to można wskazać przepis.
    >
    > A na korzystanie z cudzej sieci nie ma?

    A co do ma do krytykowanej tezy o traktowaniu MAC jako *hasła*?
    Toć cały czas piszę WYŁĄCZNIE o tym.

    >> A na "nieuprawnione wejście do nieruchomości" nie.
    >
    > Akurat mówiliśmy o sieci, ale podejmę ten temat:
    >
    > Czyli mogę się szwendać po cudzym domu? Bo właściciel korzystając z ładnej
    > pogody pootwierał okna i drzwi i wietrzy dom po długiej zimie? Więc se wejdę,

    Możesz.

    > posiedzę na fotelu,

    Przecież to już nie jest "wejście do cudzego domu".
    To jest "korzystanie z własności bez uprawnień" :>

    Czy Ty NAPRAWDĘ nie widzisz różnicy między WEJŚCIEM a KORZYSTANIEM?

    > popatrzę na jego żonę i nastoletnią córkę (>15 lat)

    Właścicielowi mieszkania nic do tego :P
    A co one na to to zależy.
    Miały coś przeciw czy NIE WIEDZIAŁY? (goto poglądactwo)

    > i wolno mi?

    Ale jak z Tobą dyskutować, skoro co chwilę wyciągasz argument
    "a u was murzynów biją"?
    Chcesz dyskutować o WEJŚCIU, a piszesz o KORZYSTANIU,
    być może (nie wiemy) o PODGLĄDACTWIE i do tego mieszając
    podmioty (bo właścicielowi mieszkania nic do tego)
    i potem pytasz "czy pan ciągle bije swoją żonę"
    (bo po zadaniu pytań które NIE MAJĄ nic do sprawy
    wracasz do sprawy której NIE omawiałeś) :>

    >>>> Czy
    >>>> jak nie zamkniesz mieszkania to oskarżysz sąsiada o włamanie?
    >>> Jak nie zamknę mieszkania, to nadal sąsiadowi nie wolno tam wchodzić.
    >> MYLISZ SIĘ!
    >
    > A jaki rodzaj zamknięcia nakazuje mi prawo?

    Skuteczne.

    > jak zabezpieczone drzwi itp?

    Tak żeby wymagały uszkodzenia zamknięcia.
    O ile pamiętam, był kiedyś wyrok że "użycie siły" może oznaczać
    bardzo małą siłę, przerwanie naklejonego paska papieru z "wyrażoną
    wolą" (tak oznaczają zajęte mienie komornicy) łapie się pod
    włamanie, otwarcie zasuwy która wymaga przyłożenia 20kG
    ale nie ma cech "zamka" - nie.

    > A co
    > z oknami? Czy wejście otwartym do wietrzenia oknem również jest dozwolone?

    Nie wiem.

    Jak ktoś miał cierpliwość doczytać dotąd to może Ci odpowie :>

    >>> Choć jak już przykład z mieszkaniem chcesz, to bliższe jest, że jak
    >>> przekleję sobie numer sąsiada na swoje drzwi, żeby odebrać skierowaną
    >>> do niego paczkę........
    >> O, i to może być droga do przestępstwa.
    >
    > No właśnie, a ,,naklejenie'' sobie numeru MAC sąsiada (o czym jest na
    > początku) celem uzyskania dostępu do sieci udając tego sąsiada już nie jest
    > drogą do przestępstwa?

    A Ty nie widzisz, że istotny jest *CEL* a nie *CZYNNOŚĆ*?
    Za wszelką cenę chcesz się wykazać odpornością betonu?

    Czynność zabroniona NIE JEST.
    Jej CELOWOŚĆ już MOŻE być zabroniona.

    Tyle, że wywodzenia z tego iż "MAC jest hasłem" jest z kolei głupotą.

    Przecież nie jest zabronione wyciąganie nóg przed siebie, prawda?

    No to jak podstawię Ci nogę, to popełnię czyn zabroniony czy nie?
    I czy (w myśl Twojej logiki) będziesz twierdził, że to wyciąganie
    nóg jest zabronione?

    >> Raz jeszcze - czemu porównujesz nieporównywalne?
    >
    > Bo porównywalne.

    Wrrr... no beton.

    > Pan Kluska twierdzi, że numer nie jest niczyją własnością

    I ma 100% racji.

    > i jak on sobie nadał numer MAC sąsiada, to admin dupa.

    Też ma 100% racji :P

    > A ja pokazuję, że
    > nadanie sobie numeru sąsiada, np. na drzwiach, pomimo, że numer np. 17 nie
    > jest niczyją własnością, wcale takie legalne nie jest, jeśli prowadzi do
    > wprowadzenia w błąd i wyłudzenia czegoś.

    O właśnie.
    Bo skutkuje "zakłóceniem", które jest zabronione.

    Ale nie to jest zabronione, że zmienił adres MAC, lecz to, że
    spowodował zakłócenie!

    Jak jedziesz po drodze, to wielokroć skręcenie w lewo zabronione
    nie jest, ale ZAJECHANIE komuś drogi z użyciem tego skrętu
    już tak.

    I może jeszcze napiszesz że nie nadążasz ;)

    pzdr, Gotfryd

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1