eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawo › Artykul 267 n.k.k - Hacking
Ilość wypowiedzi w tym wątku: 31

  • 11. Data: 2002-07-13 18:36:14
    Temat: Re: Artykul 267 n.k.k - Hacking
    Od: "TomekS" <t...@d...com.pl>

    > Bo istotny jest brak uprawnienia do pozyskania informacji, nie
    > przeznaczonej dla zainteresowanego

    UWAŻAJ
    poniższa informacja NIE jest przewidziana dla CIEBIE czytelniku
    W USA dostaniesz za to "czapę"














    A u nas możesz sobie krzyczeć ile chcesz :-))

    TS



  • 12. Data: 2002-07-13 18:47:58
    Temat: Re: Artykul 267 n.k.k - Hacking
    Od: Goomich <g...@S...SPAM.wp.pl>

    "TomekS" <t...@d...com.pl> naskrobał/a w
    news:agprup$f7p$1@news.tpi.pl:

    > A u nas możesz sobie krzyczeć ile chcesz :-))

    Po 22 też? ;)
    --
    Pozdrawiam
    Krzysztof "Goomich" Ferenc
    g...@S...SPAM.wp.pl UIN: 6750153 ftp://b3d:b...@2...97.45.36
    Kill pixels not people.


  • 13. Data: 2002-07-13 19:11:44
    Temat: Re: Artykul 267 n.k.k - Hacking
    Od: Jacek <g...@p...onet.pl>

    TomekS wrote:
    >
    > > Bo istotny jest brak uprawnienia do pozyskania informacji, nie
    > > przeznaczonej dla zainteresowanego
    >
    > UWAŻAJ
    > poniższa informacja NIE jest przewidziana dla CIEBIE czytelniku
    > W USA dostaniesz za to "czapę"
    >
    > A u nas możesz sobie krzyczeć ile chcesz :-))

    Znow nie rozumiesz.
    Serwery o wyzszym priorytecie security, z chwila wejscia na nie
    wyswietlaja komunikat, ze od tej chwili dzialalnosc uzytkownika na
    serwerze jest monitorowana.

    I monitoring pasywny jest standardem , bo sa to logi serwera.
    Ale wiele serwerow korzysta z monitoringu on-line, przez pracownikow
    monitorujacych dzialania uzytkownikow on-line
    i podejmujacych natychmiastowe dzialania.

    I na tych serwerach powinien sie pojawic komunikat ostrzegajacy,
    ze
    "Z ta chwila twoja aktywnosc na serwerze www ..... jest monitorowana"

    Na szczescie odchodzi sie od dwoistosci serwerow www i wydziela sie
    serwery zawierajace tresci przeznaczone do publicznosci, od serwerow
    korporacyjnych
    i te publiczne zawieraja tresci public domain,
    a te korporacyjne, private domain.

    I wqtedy cytoany na wstepie dyskusji zapis ustawowy,
    kto bez uprawnienia pozyskuje .......

    jest wyjatkowo czytelny,
    pozyskiwanie informacji na serwerze korporacyjnym jest jedynie dostepne
    dla osob uprawnionych, ktore nie przelamuja zadnych zabezpieczen lecz je
    otwieraja,

    a pozyskiwanie informacji na serwerze publicznym jest dostepne dla
    wszystkich osob, gdyz wszystkie sa uprawnione i znow zadne
    zabezpieczenia nie sa przelamywane, bo ich po prostu nie ma.
    Informacje sa publicznie dostepne.

    Jacek
    --
    World's First Holographic Computer incorporating Self(EGO) Technology
    fit to solve NP problems (knapsack algorithm).
    Setting 3D holograms generating 4D-space environments.
    Pseudo-holographic 3D Projector/3DTV.


  • 14. Data: 2002-07-13 20:37:58
    Temat: Re: Artykul 267 n.k.k - Hacking
    Od: "TomekS" <t...@d...com.pl>


    Użytkownik "Goomich" <g...@S...SPAM.wp.pl> napisał w wiadomości
    news:Xns924AD39B3D7B0goomichskrzynkapl@127.0.0.1...
    > "TomekS" <t...@d...com.pl> naskrobał/a w
    > news:agprup$f7p$1@news.tpi.pl:
    >
    > > A u nas możesz sobie krzyczeć ile chcesz :-))
    >
    > Po 22 też? ;)

    Szczególnie wtedy :-))



  • 15. Data: 2002-07-13 20:40:47
    Temat: Re: Artykul 267 n.k.k - Hacking
    Od: "TomekS" <t...@d...com.pl>


    Użytkownik "Jacek" <g...@p...onet.pl> napisał w wiadomości
    news:1111-1026587357@pd57.katowice.sdi.tpnet.pl...
    > TomekS wrote:
    > >
    > > > Bo istotny jest brak uprawnienia do pozyskania informacji, nie
    > > > przeznaczonej dla zainteresowanego
    > >
    > > UWAŻAJ
    > > poniższa informacja NIE jest przewidziana dla CIEBIE czytelniku

    > Znow nie rozumiesz.
    (...)
    > Jacek

    Jak sądzicie grupowicze, co powinienem mu zrobić za nieuprawnione pozyskanie
    informacji?
    Może podać sprawę do sądu w USA?
    ;-))
    TomekS



  • 16. Data: 2002-07-13 22:13:32
    Temat: Re: Artykul 267 n.k.k - Hacking
    Od: "Cudny" <c...@w...pl>

    Jacek - zdarzyło Ci się kiedyś napisać takie coś:
    > Marcin Zurakowski wrote:
    > >
    > > > Istotna jest zatem preambula:
    > > > Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
    > > > ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
    ^^^^^^^^^^^^^^^^
    > >
    > > Być może masz racje. Nie jestem prawnikiem. Jednak moim zdaniem nie
    można
    > > czytać tylko pierwszej części artykułu i nie zwracać uwagi na jego
    dalsze
    > > brzemienie.
    >
    > Nie gniewaj sie, ale czy wiesz co to jest logika matematyczna ?
    > Czy kiedykolwiek miales cos z nia wspolnego ?
    >
    > Budowa przepisu jest inna niz:
    > .... jezeli przelamanie zabezpieczen to .........
    >
    > a takie interpretacje podales
    > i jak moze pamietasz to zdanie logiczne 0 > 1 = 1 i 1> 1 = 1
    >
    > a jedynie 1 > 0 = 0
    > Czyli musi wystapic zlamanie zabezpieczen i drugi czlon zdania musi sie
    > = 0
    >
    > A drugi czlon jest tautologia, czyli zdaniem zawsze prawdziwym,
    > stanowiacym preambule.
    >
    > Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
    > > > ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
    ^^^^^^^^^^^^^^^^
    >
    > Jezeli informacje jest uzyskiwana bez uprawnienia, to nigdy nie jest
    > przeznaczona dla tej osoby.
    > A jezeli jest uzyskiwana z uprawnieniem, to zawsze jest przeznaczona dla
    > tej osoby.
    > A preznaczenie oznacza dokladnie uprawnienie dostepu do informacji.
    >
    > Czyli "uzyskiwanie informacji bez uprawnienia" =
    > = "uzyskiwanie informacji nie przeznaczonej dla strony"
    >
    >
    >
    > Czyli preambula = 0 <=> gdy ktos dziala bez uprawnienia i uzyskuje
    > informacje dla niego nie
    > przeznaczona
    >
    > dziala bez uprawnienia uzyskuje informacje nie przeznaczona dla niego
    >
    > ----------------------------------------------------
    --------------------
    > 0 0
    > 0 1
    > 1 0
    > 1 1
    >
    > Iloczyn logiczny zawsz sie rowna 0 poza ostatnim przypadkiem
    > Dziala bez uprawnienia i uzyskuje informacje nie przeznaczone dla niego
    >
    > Ale tutaj sprzecznosc jest oczywista.
    > Jezeli dziala bez uprawnienia, to oznacza, ze zadna informacja nie byla
    > przeznaczona dla niego.
    >
    > >
    > > Tam jest wyraźne powiedziane, że "Kto bez uprawnienia uzyskuje
    informację
    > > dla niego nie przeznaczoną,..przełamując elektroniczne, magnetyczne albo
    > > inne szczególne jej zabezpieczenie..".
    > >
    > > Z mojej logiki (matematycznej), nie można uzwać zdania prawdziwego,
    jeżeli
    > > wszystkie człony jego nie są prawdziwe.
    > j.w.
    >
    > Istotne jest dzialanie bez uprawnienia.
    > Jezeli ktos dziala bez uprawnienia, to nie jest upowazniony do
    > jakiejkolwiek informacji
    > i czy przelamuje zabezpieczenia czy nie, to nie jest juz istotne.
    >
    > A jezeli ktos dziala z uprawnieniem, to nie musi przelamywac zadnych
    > zabezpieczen
    > poza ich uprawnionym wylaczeniem.
    >
    >
    > Logika nie jest ani twoja , ani moja.
    >
    > Tutaj mamy 2 zdarzenia :
    >
    > 1. uzyskiwanie informacji
    > 2. przelamywanie zabezpieczen
    >
    > Aby obnizyc poziom abstrakcji
    > mamy nastepujace mozliwe zdarzenia:
    >
    > Uzyskanie uprawnienie do przelamanie zabezpieczen
    > informacji informacji
    > ____________________________________________________
    _______________
    > 0 0 0
    > 0 0 1
    > 0 1 0
    > 0 1 1
    > 1 0 0
    > 1 0 1
    > 1 1 0
    > 1 1 1
    >
    > Czyli osiem mozliwych zdarzen opisujacych powyzsze.
    >
    > Jezeli uzyskanie informacji = 0
    > Czyli nie uzyskano informacji
    > To penalizowane jest kazde przelamywanie zabezpieczen, niezaleznie czy
    > osoba byla uprawniona
    > do uzyskania informacji czy nie.
    > Bo jezeli byla uprawniona, to nie musiala zabezpieczen przelamywac, ze
    > je wylaczyc.
    >
    > Jezeli uzyskanie informacji = 1
    > to jest dokladnie jak wyzej,
    > penalizowane jest samo przelamywanie zabezpieczen
    > gdyz osoba uprawniona nie bedzie ich przelamywala, a je wylaczy.
    >
    > I taki standard obowiazuje w Stanach.
    > Kto przelamuje zabezpieczenia ten podlega penalizacji.
    >
    > Czyli interesujace sa dla nas przypadki nie-przelamania zabezpieczen,
    > i dostepu do informacji przez osobe bez uprawnienia.
    >
    > I cytujesz opinie, ze takie dzialania sa legalne.
    > A powiedz mi na jakiej podstawie ?
    >
    > Na zasadzie wszystko jest dozwolone co nie jest zakazane ?
    > Wszystko mozna brac co nie jest zabezpieczone ?
    >
    > A gdzie podstawowa zasada ochrony prawa wlasnosci ?
    >
    > I ostatni przypadek.
    > Osoba uprawniona
    > nie przelamuje zabezpieczen lecz je wylacza
    > uzyskuje informacje lub nie
    >
    > Jest to jedyne dzialanie uprawnione, nie penalizowane w Stanach.
    >
    > >
    > > Jeżeli (ZDOBYŁ_INFORMACJE) I (INFORMACJE_NIEPRZEZNACZONA) I ((OTWARŁ
    PISMO)
    > > LUB (PRZEŁAMAŁ_ZABEZPIECZENIA) lub ...)
    > >
    > > Moim (matematycznym) zdaniem, jeżli nie przełamał zabezpieczeń lub nie
    > > otworzył pisma itd. to zdanie jest nieprawdziwe. Czyli nie ma
    przestępstwa.
    > >
    > j.w.
    >
    > > Przytocze Ci opis pewnej analogi:
    > >
    > > Jest pokój w biurze, gdzie kręci się BARDZO DUŻO osób. Na środku pokoju
    stoi
    > > stół, a na nim cała masa papierów. Właśnie zapisałeś swój tajny kod na
    > > kartce.
    > > 1) Kartę wkładasz do swojej prywatnej szuflady.
    > > 2) Kładziesz ją przez przypadek na tym stosie papierów.
    > >
    > > Osoba, która otworzyła Twoją prywatną szyfladę, ok, złamała przepis. Czy
    > > uważasz, że osoba, która zobaczyła Twój tajny kod, który leży w miejscu
    > > OGÓLNIE dostępnym podlega pod ten przepis? Moim zdaniem NIE. I jak na
    mój
    > > gust jest to zdroworosądkowa interpretacja.
    >
    > jest to bledna interpretacja, gdyz dopuszcza legalnosc uyzyskiwania
    > dostepu osob trzecich do cudzej wlasnosci bez uprawnienia.
    > Czyli stanowi naruszenie prawa wlasnosci.
    >
    > >
    > > A w ogóle, prosze podaj swoje referencje w kwestiach prawnych. Jesteś
    > > czynnym prawnikiem, radcą, prokuratorem, sędzią?
    >
    > a kim ty jestes anonimie , zebysmy sie legitymowali przed toba .
    >
    > To jest Usnet, a nie odplatne konsultacje.


    Osoba pod pseudonimem "Jacek" proszona jest o natychmiastowe zaprzestanie
    wysyłania postów na tę grupę - w przeciwnym razie zostaną podjęte
    odpowiednie kroki prawne !!!
    --
    Pozdrawiam
    .:: Cudny ::.


  • 17. Data: 2002-07-13 22:35:42
    Temat: Re: Artykul 267 n.k.k - Hacking
    Od: Goomich <g...@S...SPAM.wp.pl>

    "Cudny" <c...@w...pl> naskrobał/a w news:agq8ne$k49$1@topaz.icpnet.pl:

    > Osoba pod pseudonimem "Jacek" proszona jest o natychmiastowe
    > zaprzestanie wysyłania postów na tę grupę - w przeciwnym razie
    > zostaną podjęte odpowiednie kroki prawne !!!

    Osoba pod pseudonimem Cudny proszona jest o przycinanie cytatów - w
    przeciwnym razie zostaną podjęte odpowiednie kroki kilfajlowe.
    --
    Pozdrawiam
    Krzysztof "Goomich" Ferenc
    g...@S...SPAM.wp.pl UIN: 6750153 ftp://b3d:b...@2...97.45.36
    Szowiniści wszystkich krajów łączcie się


  • 18. Data: 2002-07-13 23:26:18
    Temat: Re: Artykul 267 n.k.k - Hacking
    Od: Jacek <g...@p...onet.pl>

    Wirtualna Polska

    ICPNET


    Zwracam sie podjecie niezwlocznych dzialan, dla powstrzymania waszego
    klienta od szkodliwej dzialalnosci na grupie dyskusyjnej Usenetu
    pl.soc.prawo

    Ponizsze stanowi dowod, a jest to zapis dyskusji nt. Artykulu 267 KK.

    Wasz klient piszacy z adresu:
    From: "Cudny" <c...@w...pl>
    z serwera: NNTP-Posting-Host: c6-194.icpnet.pl

    osmielil sie zacytowac dlugi wywod dotyczacy wymienionego przepisu,
    bez dodania jakiegokolwiek merytorycznego komentarza
    jedynie w celu uniemozliwienia dalszej dyskusji i zniechecenia osob
    zainteresowanych
    i dodal bezczelnie 3 linijkowy tekst,
    naruszajacy wszelkie normy przyzwoitosci obowiazujace w internecie i
    usenecie,
    naruszajac tym samym obowiazujaca netykiete zobowiazujaca uzytkownikow
    usenetu
    do pisania zgodnie z tematem dyskusji, tematem grupy i unikania watkow
    osobistych.

    Dzialanie to ma znamiona swiadomego zamiaru uniemozliwienia
    zainteresowanym swobodnego omowienia
    cytowanego Artykulu Kodeksu Karnego o Hackingu,
    a zatem stanowi bardzo powazne naruszenie obowiazujacego prawa
    internetowego, istniejacego w formie regulaminu obowiazujacego waszych
    klientow, uzytkownikow Usenetu i regulaminu obowiazujacego waszych
    klientow, uzytkownikow poczty elektronicznej jak i regulaminu krajowego
    Usenetu i obowiazujacej netykiety.

    Dzialania takie okreslane sa trollowaniem , lamerstwem usenetu i
    przynosza wielka szkode uzytkownikom
    Usenetu, gdyz jeden troll uniemozliwia dyskusje, drazni uczestnikow
    dyskusji cytujac caly watek, a nie dodaje zadnego slowa na temat
    dyskusji.

    Zatem oczekuje podjecia zdecydowanych dzialan aby wasz klient
    natychmiast zaniechal tych szkodliwych dzialan i zlozyl pisemnie
    wyjasnienie , przeprosiny i zobowiazanie, ze nigdy sie to wiecej nie
    powtorzy.

    Jacek

    (OFFTOPICKOWY CYTAT skladajacy sie z 3 linijek, ktora ta osoba dopisala
    do dlugiej dyskusji liczacej ponad 200 linijek tekstu zapisu dyskusji,
    cytujac jednoczesnie cala dyskusje , umieszczony jest na koncu).

    Oczekuje, ze zgodnie z zyczeniem tej osoby, zostanie wezwana do
    zaprzestania trollowania grupy pl.soc.prawo i zaniechania rozporzadzania
    sie kto i jakie tematy moze dyskutowac na grupie pl.soc.prawo.

    Poniewaz tresc wyrazona przez te osobe mozna uznac za publiczna grozbe,
    to kopia postu zostaje przeslana do zespolu d/s przestepstw
    internetowych KGP.

    Jacek

    ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
    CYTAT z grupy pl.soc.prawo


    Cudny wrote:
    >
    > Jacek - zdarzyło Ci się kiedyś napisać takie coś:
    > > Marcin Zurakowski wrote:
    > > >
    > > > > Istotna jest zatem preambula:
    > > > > Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
    > > > > ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
    ^^^^^^^^^^^^^^^^
    > > >
    > > > Być może masz racje. Nie jestem prawnikiem. Jednak moim zdaniem nie
    > można
    > > > czytać tylko pierwszej części artykułu i nie zwracać uwagi na jego
    > dalsze
    > > > brzemienie.
    > >
    > > Nie gniewaj sie, ale czy wiesz co to jest logika matematyczna ?
    > > Czy kiedykolwiek miales cos z nia wspolnego ?
    > >
    > > Budowa przepisu jest inna niz:
    > > .... jezeli przelamanie zabezpieczen to .........
    > >
    > > a takie interpretacje podales
    > > i jak moze pamietasz to zdanie logiczne 0 > 1 = 1 i 1> 1 = 1
    > >
    > > a jedynie 1 > 0 = 0
    > > Czyli musi wystapic zlamanie zabezpieczen i drugi czlon zdania musi sie
    > > = 0
    > >
    > > A drugi czlon jest tautologia, czyli zdaniem zawsze prawdziwym,
    > > stanowiacym preambule.
    > >
    > > Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
    > > > > ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
    ^^^^^^^^^^^^^^^^
    > >
    > > Jezeli informacje jest uzyskiwana bez uprawnienia, to nigdy nie jest
    > > przeznaczona dla tej osoby.
    > > A jezeli jest uzyskiwana z uprawnieniem, to zawsze jest przeznaczona dla
    > > tej osoby.
    > > A preznaczenie oznacza dokladnie uprawnienie dostepu do informacji.
    > >
    > > Czyli "uzyskiwanie informacji bez uprawnienia" =
    > > = "uzyskiwanie informacji nie przeznaczonej dla strony"
    > >
    > >
    > >
    > > Czyli preambula = 0 <=> gdy ktos dziala bez uprawnienia i uzyskuje
    > > informacje dla niego nie
    > > przeznaczona
    > >
    > > dziala bez uprawnienia uzyskuje informacje nie przeznaczona dla niego
    > >
    > > ----------------------------------------------------
    --------------------
    > > 0 0
    > > 0 1
    > > 1 0
    > > 1 1
    > >
    > > Iloczyn logiczny zawsz sie rowna 0 poza ostatnim przypadkiem
    > > Dziala bez uprawnienia i uzyskuje informacje nie przeznaczone dla niego
    > >
    > > Ale tutaj sprzecznosc jest oczywista.
    > > Jezeli dziala bez uprawnienia, to oznacza, ze zadna informacja nie byla
    > > przeznaczona dla niego.
    > >
    > > >
    > > > Tam jest wyraźne powiedziane, że "Kto bez uprawnienia uzyskuje
    > informację
    > > > dla niego nie przeznaczoną,..przełamując elektroniczne, magnetyczne albo
    > > > inne szczególne jej zabezpieczenie..".
    > > >
    > > > Z mojej logiki (matematycznej), nie można uzwać zdania prawdziwego,
    > jeżeli
    > > > wszystkie człony jego nie są prawdziwe.
    > > j.w.
    > >
    > > Istotne jest dzialanie bez uprawnienia.
    > > Jezeli ktos dziala bez uprawnienia, to nie jest upowazniony do
    > > jakiejkolwiek informacji
    > > i czy przelamuje zabezpieczenia czy nie, to nie jest juz istotne.
    > >
    > > A jezeli ktos dziala z uprawnieniem, to nie musi przelamywac zadnych
    > > zabezpieczen
    > > poza ich uprawnionym wylaczeniem.
    > >
    > >
    > > Logika nie jest ani twoja , ani moja.
    > >
    > > Tutaj mamy 2 zdarzenia :
    > >
    > > 1. uzyskiwanie informacji
    > > 2. przelamywanie zabezpieczen
    > >
    > > Aby obnizyc poziom abstrakcji
    > > mamy nastepujace mozliwe zdarzenia:
    > >
    > > Uzyskanie uprawnienie do przelamanie zabezpieczen
    > > informacji informacji
    > > ____________________________________________________
    _______________
    > > 0 0 0
    > > 0 0 1
    > > 0 1 0
    > > 0 1 1
    > > 1 0 0
    > > 1 0 1
    > > 1 1 0
    > > 1 1 1
    > >
    > > Czyli osiem mozliwych zdarzen opisujacych powyzsze.
    > >
    > > Jezeli uzyskanie informacji = 0
    > > Czyli nie uzyskano informacji
    > > To penalizowane jest kazde przelamywanie zabezpieczen, niezaleznie czy
    > > osoba byla uprawniona
    > > do uzyskania informacji czy nie.
    > > Bo jezeli byla uprawniona, to nie musiala zabezpieczen przelamywac, ze
    > > je wylaczyc.
    > >
    > > Jezeli uzyskanie informacji = 1
    > > to jest dokladnie jak wyzej,
    > > penalizowane jest samo przelamywanie zabezpieczen
    > > gdyz osoba uprawniona nie bedzie ich przelamywala, a je wylaczy.
    > >
    > > I taki standard obowiazuje w Stanach.
    > > Kto przelamuje zabezpieczenia ten podlega penalizacji.
    > >
    > > Czyli interesujace sa dla nas przypadki nie-przelamania zabezpieczen,
    > > i dostepu do informacji przez osobe bez uprawnienia.
    > >
    > > I cytujesz opinie, ze takie dzialania sa legalne.
    > > A powiedz mi na jakiej podstawie ?
    > >
    > > Na zasadzie wszystko jest dozwolone co nie jest zakazane ?
    > > Wszystko mozna brac co nie jest zabezpieczone ?
    > >
    > > A gdzie podstawowa zasada ochrony prawa wlasnosci ?
    > >
    > > I ostatni przypadek.
    > > Osoba uprawniona
    > > nie przelamuje zabezpieczen lecz je wylacza
    > > uzyskuje informacje lub nie
    > >
    > > Jest to jedyne dzialanie uprawnione, nie penalizowane w Stanach.
    > >
    > > >
    > > > Jeżeli (ZDOBYŁ_INFORMACJE) I (INFORMACJE_NIEPRZEZNACZONA) I ((OTWARŁ
    > PISMO)
    > > > LUB (PRZEŁAMAŁ_ZABEZPIECZENIA) lub ...)
    > > >
    > > > Moim (matematycznym) zdaniem, jeżli nie przełamał zabezpieczeń lub nie
    > > > otworzył pisma itd. to zdanie jest nieprawdziwe. Czyli nie ma
    > przestępstwa.
    > > >
    > > j.w.
    > >
    > > > Przytocze Ci opis pewnej analogi:
    > > >
    > > > Jest pokój w biurze, gdzie kręci się BARDZO DUŻO osób. Na środku pokoju
    > stoi
    > > > stół, a na nim cała masa papierów. Właśnie zapisałeś swój tajny kod na
    > > > kartce.
    > > > 1) Kartę wkładasz do swojej prywatnej szuflady.
    > > > 2) Kładziesz ją przez przypadek na tym stosie papierów.
    > > >
    > > > Osoba, która otworzyła Twoją prywatną szyfladę, ok, złamała przepis. Czy
    > > > uważasz, że osoba, która zobaczyła Twój tajny kod, który leży w miejscu
    > > > OGÓLNIE dostępnym podlega pod ten przepis? Moim zdaniem NIE. I jak na
    > mój
    > > > gust jest to zdroworosądkowa interpretacja.
    > >
    > > jest to bledna interpretacja, gdyz dopuszcza legalnosc uyzyskiwania
    > > dostepu osob trzecich do cudzej wlasnosci bez uprawnienia.
    > > Czyli stanowi naruszenie prawa wlasnosci.
    > >
    > > >
    > > > A w ogóle, prosze podaj swoje referencje w kwestiach prawnych. Jesteś
    > > > czynnym prawnikiem, radcą, prokuratorem, sędzią?
    > >
    > > a kim ty jestes anonimie , zebysmy sie legitymowali przed toba .
    > >
    > > To jest Usnet, a nie odplatne konsultacje.
    >
    > Osoba pod pseudonimem "Jacek" proszona jest o natychmiastowe zaprzestanie
    > wysyłania postów na tę grupę - w przeciwnym razie zostaną podjęte
    > odpowiednie kroki prawne !!!
    > --
    > Pozdrawiam
    > .:: Cudny ::.


  • 19. Data: 2002-07-13 23:48:10
    Temat: Re: Artykul 267 n.k.k - Hacking
    Od: "Yig" <y...@S...waw.pl>

    > Po wejściu nowego kodeksu pojawiło się kilka opracowań i analiz tego
    > artykułu. Nie jestem prawnikiem, dlatego chciałbym dowiedzieć się w sumie
    co
    > jest dozwolone, a co zabronione.
    >
    > Poruszany artykuł brzmi:
    > ----------------------------------------
    > Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
    > otwierając zamknięte pismo, podłączając się do przewodu służącego do
    > przekazywania informacji lub przełamując elektroniczne, magnetyczne albo
    > inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia
    > wolności albo pozbawienia wolności do lat 2.
    > ------------------------------------------------
    >
    > Czytając opracowanie http://www.law.uni.torun.pl/KOMP-LEX/I9-98.html
    > nasuwają mi się następujące pytania:
    >
    > 1) Autor opracowania twierdzi (punkt 4), że wykorzystywanie luk w
    > oprogramowaniu (czyli tzw. exploit'y), nie polegają pod sformułowanie
    > "przełamując zabezpieczenia". Czy osoba, która wykorzystała lukę w
    > oprogramowaniu i weszła na prawach administratora, a następnie wylogowała
    > się NIC nie robiąc, złamała prawo, czy nie?


    13 § 1 kk w zwiazku z 267 kk, warto tez przypomniec sobie 9 § 1 kk

    --
    Cinis sum, cinis terra est, terra dea est...
    ergo mortuus non sum.
    ---
    Yig <y...@a...waw.pl> ICQ 122159341



  • 20. Data: 2002-07-14 09:04:17
    Temat: Re: Artykul 267 n.k.k - Hacking
    Od: "Marcin Zurakowski" <m...@i...pl>

    > > Czytając opracowanie http://www.law.uni.torun.pl/KOMP-LEX/I9-98.html
    > > nasuwają mi się następujące pytania:
    > >
    > > 1) Autor opracowania twierdzi (punkt 4), że wykorzystywanie luk w
    > > oprogramowaniu (czyli tzw. exploit'y), nie polegają pod sformułowanie
    > > "przełamując zabezpieczenia". Czy osoba, która wykorzystała lukę w
    > > oprogramowaniu i weszła na prawach administratora, a następnie
    wylogowała
    > > się NIC nie robiąc, złamała prawo, czy nie?
    >
    >
    > 13 § 1 kk w zwiazku z 267 kk, warto tez przypomniec sobie 9 § 1 kk

    Faktycznie. To jest usiłowanie popełnienia czynu. Mam pytanie:

    Czy wyroki na usiłowanie popełnienia czynu są niższe niż za jego
    popełnienie?

    A co, jeżeli dana informacja przez zaniedbanie jest dostępna dla ogółu i aby
    ją zdobyć nie trzeba przełamywać żadnych specjalnych zabezpieczeń? (przykład
    z udostępnionym dyskiem C: w internecie)

    Marcin

    PS: Dla Pana niby "eksperta": Nie mam żadnej sprawy, nie przygotowuje
    oborny, a tylko po prostu chcę się czegoś dowiedzieć.


strony : 1 . [ 2 ] . 3 . 4


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1