eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoArtykul 267 n.k.k - Hacking › Re: Artykul 267 n.k.k - Hacking
  • Path: news-archive.icm.edu.pl!pingwin.icm.edu.pl!warszawa.rmf.pl!news.rmf.pl!news.ipa
    rtners.pl!newsfeed.gazeta.pl!news.astercity.net!not-for-mail
    From: "Yig" <y...@S...waw.pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: Artykul 267 n.k.k - Hacking
    Date: Sun, 14 Jul 2002 01:48:10 +0200
    Organization: Aster City Net
    Lines: 33
    Message-ID: <agqe6u$20jf$1@pingwin.acn.pl>
    References: <agpb9e$odm$1@ll.gronet.pl>
    NNTP-Posting-Host: 168-mia-5.acn.waw.pl
    X-Trace: pingwin.acn.pl 1026604062 66159 212.76.60.168 (13 Jul 2002 23:47:42 GMT)
    X-Complaints-To: a...@a...net
    NNTP-Posting-Date: Sat, 13 Jul 2002 23:47:42 +0000 (UTC)
    X-Tech-Contact: u...@a...net
    X-Server-Info: http://www.astercity.net/news/
    X-Newsreader: Microsoft Outlook Express 6.00.2600.0000
    X-MSMail-Priority: Normal
    X-Priority: 3
    X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2600.0000
    Xref: news-archive.icm.edu.pl pl.soc.prawo:100092
    [ ukryj nagłówki ]

    > Po wejściu nowego kodeksu pojawiło się kilka opracowań i analiz tego
    > artykułu. Nie jestem prawnikiem, dlatego chciałbym dowiedzieć się w sumie
    co
    > jest dozwolone, a co zabronione.
    >
    > Poruszany artykuł brzmi:
    > ----------------------------------------
    > Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
    > otwierając zamknięte pismo, podłączając się do przewodu służącego do
    > przekazywania informacji lub przełamując elektroniczne, magnetyczne albo
    > inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia
    > wolności albo pozbawienia wolności do lat 2.
    > ------------------------------------------------
    >
    > Czytając opracowanie http://www.law.uni.torun.pl/KOMP-LEX/I9-98.html
    > nasuwają mi się następujące pytania:
    >
    > 1) Autor opracowania twierdzi (punkt 4), że wykorzystywanie luk w
    > oprogramowaniu (czyli tzw. exploit'y), nie polegają pod sformułowanie
    > "przełamując zabezpieczenia". Czy osoba, która wykorzystała lukę w
    > oprogramowaniu i weszła na prawach administratora, a następnie wylogowała
    > się NIC nie robiąc, złamała prawo, czy nie?


    13 § 1 kk w zwiazku z 267 kk, warto tez przypomniec sobie 9 § 1 kk

    --
    Cinis sum, cinis terra est, terra dea est...
    ergo mortuus non sum.
    ---
    Yig <y...@a...waw.pl> ICQ 122159341


Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1