eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoArtykul 267 n.k.k - Hacking › Artykul 267 n.k.k - Hacking
  • Path: news-archive.icm.edu.pl!pingwin.icm.edu.pl!warszawa.rmf.pl!news.rmf.pl!agh.edu.
    pl!news.agh.edu.pl!news.onet.pl!news.gronet.pl!not-for-mail
    From: "Marcin Zurakowski" <m...@i...pl>
    Newsgroups: pl.soc.prawo
    Subject: Artykul 267 n.k.k - Hacking
    Date: Sat, 13 Jul 2002 15:54:26 +0200
    Organization: Grot ISP
    Lines: 45
    Sender: g...@p...sosnowiec.sdi.tpnet.pl
    Message-ID: <agpb9e$odm$1@ll.gronet.pl>
    NNTP-Posting-Host: pb151.sosnowiec.sdi.tpnet.pl
    X-Trace: ll.gronet.pl 1026568302 25014 217.96.212.151 (13 Jul 2002 13:51:42 GMT)
    X-Complaints-To: n...@g...pl
    NNTP-Posting-Date: 13 Jul 2002 13:51:42 GMT
    X-Priority: 3
    X-MSMail-Priority: Normal
    X-Newsreader: Microsoft Outlook Express 6.00.2600.0000
    X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2600.0000
    Xref: news-archive.icm.edu.pl pl.soc.prawo:100057
    [ ukryj nagłówki ]

    Witam,

    Po wejściu nowego kodeksu pojawiło się kilka opracowań i analiz tego
    artykułu. Nie jestem prawnikiem, dlatego chciałbym dowiedzieć się w sumie co
    jest dozwolone, a co zabronione.

    Poruszany artykuł brzmi:
    ----------------------------------------
    Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
    otwierając zamknięte pismo, podłączając się do przewodu służącego do
    przekazywania informacji lub przełamując elektroniczne, magnetyczne albo
    inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia
    wolności albo pozbawienia wolności do lat 2.
    ------------------------------------------------

    Czytając opracowanie http://www.law.uni.torun.pl/KOMP-LEX/I9-98.html
    nasuwają mi się następujące pytania:

    1) Autor opracowania twierdzi (punkt 4), że wykorzystywanie luk w
    oprogramowaniu (czyli tzw. exploit'y), nie polegają pod sformułowanie
    "przełamując zabezpieczenia". Czy osoba, która wykorzystała lukę w
    oprogramowaniu i weszła na prawach administratora, a następnie wylogowała
    się NIC nie robiąc, złamała prawo, czy nie?

    2) Drugie ciekawe opracowanie jest pod adresem
    http://prawo.hoga.pl/prawo_komputerowe/prawo_komp_pr
    zest_267.asp
    Autor pisze tak: "Z treści przepisu wynika, że informacja musi być
    zabezpieczona. Nie będzie więc wypełniało znamion przestępstwa przeczytanie
    poczty kolegi, który ma tak ustawione prawa dostępu, że każdy z grupy może
    przeczytać jego katalog z pocztą. Karalne jest uzyskanie informacji w wyniku
    przełamania elektronicznych zabezpieczeń. "

    Czy autor tej analizy ma racje?

    Czy w sytuacji, gdy użytkownik systemu Windows ma udostępniony Dysk C (przez
    przypadek) dla ludzi z internetu, i ktoś mu wejdzie i TYLKO skopiuje
    wszystkie dane, to nie popełnił przestępstwa?

    Jaka jest najbradziej prawdopodobna interpretacja tego artykułu przez sąd?

    Marcin




Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1