eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawo › szyfrowanie danych na dysku
Ilość wypowiedzi w tym wątku: 48

  • 1. Data: 2007-01-13 22:52:48
    Temat: szyfrowanie danych na dysku
    Od: "CiepliX" <c...@g...pl>


    Kolega spotkał się z taką sytuacją - policja zabrała mu laptopa z
    podejrzeniem posiadania nielegalnych programów / mp3 itd. Jest jednak jedno
    "ale" - przezorny kolega zaszyfrował cały dysk mocnym prog, szyfrującym.
    Poniewaz na razie zarekwirowano komp. a na ewentualny rozwój sprawy musi
    poczekać pytanie jest następujące - szyfru nie złamią bo nie ma opcji (to
    nie CIA) - czy moga go zmusić do wydania hasła (przeciez mógł zapomnieć),
    czy nie podanie go bedzie wzięte za utrudnianie śledztwa. Czy podstawą do
    skazania mogą być listingi z połączeń p2p a nie rzeczywiste dane na dysku
    (przeciez mógł sciągnąć ale się pozbył).



  • 2. Data: 2007-01-13 23:18:36
    Temat: Re: szyfrowanie danych na dysku
    Od: "Jasko Bartnik" <a...@s...nadole>

    Dnia 13-01-2007 o 23:52:48 CiepliX <c...@g...pl> napisał(a):

    > czy moga go zmusiae do wydania has?a (przeciez móg? zapomnieae),

    Wlasciwie sam sobie odpowiedziales ... to tez nie KGB, zmuszac nie beda.

    > Czy podstaw? do skazania mog? byae listingi z po??cze? p2p
    > a nie rzeczywiste dane na dysku (przeciez móg? sci?gn?ae ale
    > si? pozby?).

    Wszystko zalezy co przeskrobal. Zgaduje, ze nie tylko sciagala dane ale i
    je udostepnial. Jesli tak - moze sie obejsc bez zawartosci dysku. Jesli
    rozpowszechnial, to nie fakt posiadania tego na dysku decyduje o
    popelnieniu przestepstwa.

    --
    Pozdrawiam, Jasko Bartnik.
    Adres email: http://www.cerbermail.com/?XGffJlCqWO
    Nem minden szarka farka tarka, csak a tarka fajta szarka farka tarka.


  • 3. Data: 2007-01-13 23:46:09
    Temat: Re: szyfrowanie danych na dysku
    Od: Mistrz <h...@l...teem>



    Porzestan wypisywac bzdury,nie masz zielonego pojęcia na jakiej zasadzie
    działa p2p.Logi botów sedujących pliki w p2p ,nie są żadnym
    dowodem,dają tylko pretekst do zabrania sprzętu w skrajnych wypadkach
    bez nakazu(prokurator ma 7dni ,po zatrzymaniu zeby taki nakaz
    podpisac).Żebysmy mieli jasnosc ip w logach ISP(teoretycznie powinni
    miec kopie wszyskiego co sciagnąłes) to kolejna mrzonka,bo wiadomo ze
    nie ma hdd zdolnych do zapisania setek terabitów filmów.ISP moze co
    najwyzej przedstawic ruch jaki generował danych host w ciagu
    ostatnich 6 miesiecy,to również nie jest dowód.Bo zeby udowodnic ze
    sciagnąłes dany plik ! muszą ten plik znalesc na dysku.Sam fakt ze
    sciągałes nie jest zadnym przestepstwem,dopiero rozposzechnianie jest
    paserstwem.


  • 4. Data: 2007-01-13 23:49:40
    Temat: Re: szyfrowanie danych na dysku
    Od: Mistrz <h...@l...teem>

    Twój kolega ma pełno prawo odmowy składania zeznan które,mogą go
    obciążą.Zapewne ;) skonczy się na tym że nie postwią mu zarzutów ,ale
    laptopa juz nie odzyska ........


  • 5. Data: 2007-01-13 23:54:42
    Temat: Re: szyfrowanie danych na dysku
    Od: scream <n...@p...pl>

    Dnia Sun, 14 Jan 2007 00:18:36 +0100, Jasko Bartnik napisał(a):

    > Wszystko zalezy co przeskrobal. Zgaduje, ze nie tylko sciagala dane ale i
    > je udostepnial. Jesli tak - moze sie obejsc bez zawartosci dysku.

    Nie sądzę. Można przecież dowolny plik nazwać w taki sposób jak nam się
    podoba, a to, że udostępnia się plik np. "saw3-dvdscr.avi" o wadze 760 MB
    to jeszcze nie dowód na to, że to jakaś piracka kopia (w środku może być
    np. nagranie z komunii)...

    --
    best regards,
    scream (at)w.pl
    Samobójcy są arystokracją wśród umarłych.


  • 6. Data: 2007-01-14 00:04:55
    Temat: Re: szyfrowanie danych na dysku
    Od: "CiepliX" <c...@g...pl>

    > skonczy się na tym że nie postwią mu zarzutów ,ale laptopa juz nie
    > odzyska ........

    Dlaczego? Skoro nie ma dowodów winy to jakim prawem mogą zabrać komputer?



  • 7. Data: 2007-01-14 00:09:31
    Temat: Re: szyfrowanie danych na dysku
    Od: Mistrz <h...@l...teem>

    scream napisał(a):
    > Dnia Sun, 14 Jan 2007 00:18:36 +0100, Jasko Bartnik napisał(a):
    >
    >> Wszystko zalezy co przeskrobal. Zgaduje, ze nie tylko sciagala dane ale i
    >> je udostepnial. Jesli tak - moze sie obejsc bez zawartosci dysku.
    >
    > Nie sądzę. Można przecież dowolny plik nazwać w taki sposób jak nam się
    > podoba, a to, że udostępnia się plik np. "saw3-dvdscr.avi" o wadze 760 MB
    > to jeszcze nie dowód na to, że to jakaś piracka kopia (w środku może być
    > np. nagranie z komunii)...
    >

    Tutaj się nie zgodze w sieciach p2p np: w edokeyu,kazdy plik ma swoją
    sume kontrolną (md5).Więc mozna udowodnic ze sciągałes okreslony plik o
    okreslonej zawartosci bez względu na to jak się nazywał.Natomiast samo
    w sobie sciaganie nie jest zadnym przestepstwem,bo nikt ci nie udowodni
    ze go ściągnąłes ;) jeżeli nie znajdzie tego pliku na dysku.Tylko
    ekspertyza w Hetmanie i zeznania biegłego(w tym przypadku też
    pracowników Hetmana) są dowodem w sądzie.


  • 8. Data: 2007-01-14 00:27:29
    Temat: Re: szyfrowanie danych na dysku
    Od: Mistrz <h...@l...teem>

    CiepliX napisał(a):
    >> skonczy się na tym że nie postwią mu zarzutów ,ale laptopa juz nie
    >> odzyska ........
    >
    > Dlaczego? Skoro nie ma dowodów winy to jakim prawem mogą zabrać komputer?
    >
    >

    http://forum.poradniaprawna.forall.pl/

    tutaj uzyskasz odpowiedz osoby kompetentnej na swoje pytania,jest to
    również jedyna kancelaria ;) która za freeko poprowadzi sprawe twojego
    kolegi.Moge ci jednak powiedziec ;) ze ja tez zaszyfrowalem dysk bajt po
    bajcie i zabrali mi całego kompa rok temu.Nie postawili mi zarzutów ,ale
    też nie oddali sprzętu.Pomimo licznych wniosków do prokuratora itp
    :nie uzyskałem pozwolenia na jego odbiór.To jest ;) Polska

    http://www.partiapiratow.org.pl/

    ;)






  • 9. Data: 2007-01-14 00:36:10
    Temat: Re: szyfrowanie danych na dysku
    Od: "CiepliX" <c...@g...pl>

    .Nie postawili mi zarzutów ,ale
    > też nie oddali sprzętu.Pomimo licznych wniosków do prokuratora itp :nie
    > uzyskałem pozwolenia na jego odbiór.To jest ;) Polska


    Ale to czyste bezprawie, z czymś takim do gazety albo telewizji trzeba iść,
    albo podać policję / prokuraturę do sądu.



  • 10. Data: 2007-01-14 00:37:27
    Temat: Re: szyfrowanie danych na dysku
    Od: Mistrz <h...@l...teem>




    > Art. 278. § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą,
    > podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
    > § 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy
    program komputerowy w celu osiągnięcia korzyści majątkowej.
    > § 3. W wypadku mniejszej wagi, sprawca
    > podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.
    > § 4. Jeżeli kradzież popełniono na szkodę osoby najbliższej, ściganie następuje na
    wniosek pokrzywdzonego.
    > § 5. Przepisy § 1, 3 i 4 stosuje się odpowiednio do kradzieży energii lub karty
    uprawniającej do podjęcia pieniędzy z automatu bankowego.
    >
    >
    >
    > Jak widać powyżej "kradzież komputerowa" została stworzona jako szczególna forma
    przestępstwa kradzieży. Jest to bardzo istotne, gdyż do przestępstwa z §2 odnosić się
    będą wszystkie regulacje tak jak do kradzieży. Po pierwsze oznacza to, iż występować
    będzie "wypadek mniejszej wagi", po drugie zaś będzie komplikowało sądowi życie
    pojęciem "w celu osiągnięcia korzyści majątkowej". Ale po kolei.
    >
    > Otóż przestępstwo "kradzieży komputerowej" popełnia osoba, która łącznie spełnia
    trzy przesłanki:
    > 1. uzyskuje program komputerowy
    > 2. bez zgody osoby uprawnionej
    > 3. w celu osiągnięcia korzyści majątkowej.
    >
    > Ad 1. No właśnie, uzyskuje. Nie "posiada" i nie "używa". Karalne jest samo wejście
    w posiadanie programu niezależnie od technicznego sposobu: przegranie z płytki
    oryginalnej albo już wcześniej skopiowanej, ściągnięcie z internetu itp. Oczywiście
    posiadanie jest tutaj istotną okolicznością dowodową, bo przecież żeby posiadać
    trzeba było najpierw uzyskać.
    >
    > Linia obrony:
    >
    > Oczywiście wszystko jest (z punktu widzenia prokuratury) ślicznie w momencie, kiedy
    mieszkamy sobie samotnie i tylko my używamy komputera. Sprawa jednak szalenie
    komplikuje się w wypadku tak pięknej instytucji jaką jest współwłasność a jeszcze
    konkretniej współwłasność z członkami rodziny. Dlaczego akurat z nimi? Odpowiedź
    znajdujemy w k.p.k.
    >
    > Cytat:
    >
    > Art. 182. § 1. Osoba najbliższa dla oskarżonego może odmówić zeznań.
    > § 2. Prawo odmowy zeznań trwa mimo ustania małżeństwa lub przysposobienia.
    > § 3. Prawo odmowy zeznań przysługuje także świadkowi, który w innej toczącej się
    sprawie jest oskarżony o współudział w przestępstwie objętym postępowaniem.
    >
    > Art. 183. § 1. Świadek może uchylić się od odpowiedzi na pytanie, jeżeli udzielenie
    odpowiedzi mogłoby narazić jego lub osobę dla niego najbliższą na odpowiedzialność za
    przestępstwo lub przestępstwo skarbowe.
    > § 2. Świadek może żądać, aby przesłuchano go na rozprawie z wyłączeniem jawności,
    jeżeli treść zeznań mogłaby narazić na hańbę jego lub osobę dla niego najbliższą.
    >
    > Art. 185. Można zwolnić od złożenia zeznania lub odpowiedzi na pytania osobę
    pozostającą z oskarżonym w szczególnie bliskim stosunku osobistym, jeżeli osoba taka
    wnosi o zwolnienie.
    >
    >
    >
    > Innymi słowy nikogo nie można zmusić do zeznawania przeciwko własnej rodzinie. O
    tym prawie powinno się pouczyć świadka przed złożeniem przez niego zeznań. Gdyby tak
    się nie stało (co jest jednak chyba niemożliwe, bo policja stosuje teraz szablony z
    pouczeniami) zeznania takie należałoby wyłączyć z materiału dowodowego.
    >
    > Wracając do meritum. Wyobraźmy sobie następującą sytuację: wjeżdża do nas policja,
    kasuje kompa i losowo wybranej osobie, która jest w mieszkaniu (akurat nam) stawia
    zarzuty. Zaraz po tym następuje przesłuchanie. Wcześniej jeszcze policja powala nas
    swoją wiedzą, ekspertyzą biegłego i sugeruje, żebyśmy się przyznali to będzie lepiej,
    bo oni i tak już wszystko wiedzą. W tej sytuacji można przyjąć trzy linie obrony.
    >
    > można się przyznać, co skończy się propozycją dobrowolnego poddania się karze w
    trybie art. 335 k.p.k. Uwaga, przyznanie się oznacza nie tylko to, że zrobiliśmy to
    co zrobiliśmy!! To oznacza, że przyznajemy się DO POPEŁNIENIA PRZESTĘPSTWA Z ART 278
    k.k.!!! Czyli też tego, że np. osiągnęliśmy korzyść majątkową, o czym jeszcze będzie
    niżej.
    >
    > można odmówić składania wyjaśnień. Prawdę powiedziawszy prawie zawsze jest to
    najgłupsze możliwe rozwiązanie. W praktyce skazanie takiej osoby i wybronienie się z
    tego w uzasadnieniu jest banalnie proste, bo wystarczy, że sąd przyjmie w miarę
    sensowną wersję wydarzeń i uwiarygodni ją dowodami. Pod warunkiem, że nie zostanie
    popełniony jakiś kardynalny błąd będzie po nas, niestety, pozamiatane.
    >
    > Dużo sensowniejsze jest wyjście numer trzy:
    >
    > nie przyznajemy się do winy i składamy wyjaśnienia. Ewentualnie możemy odpowiedzieć
    na pytania, choć też nie musimy odpowiadać na wszystkie i to nie będzie miało dla nas
    żadnych negatywnych konsekwencji. Co należy wyjaśniać? Odnośnie tego elementu
    skupiamy się na fakcie, iż nie jesteśmy jedynymi właścicielami i użytkownikami kompa.
    Nie tylko my z niego korzystamy. Używa go przecież cała rodzina w równym stopniu.
    Niemniej jednak my na pewno żadnych pirackich programów nie uzyskiwaliśmy w żaden
    sposób, na pewno z nich żeśmy nie korzystali (zaraz wyjaśnię dlaczego to ważne mimo,
    że korzystanie nie jest karalne) a prawdę mówiąc to nawet nie mieliśmy pojęcia do
    przejrzenia ekspertyzy biegłego, że coś takiego w ogóle mieliśmy na dysku, bo tak
    naprawdę to nawet nie mamy pojęcia jak się przeprowadza instalację. Na wszelkie
    pytania, kto z rodziny zajmuje się zazwyczaj kompem, kto instaluje windowsa, kto go
    czyści, czy brat dużo gra na komputerze (innymi słowy na wszystkie które mog
    łyby ustalić osobę "administratora") konsekwentnie odmawiamy odpowiedzi. Oczywiście
    wcześniej jeszcze należy pouczyć rodzinę o powyższym tak, żeby wszyscy przedstawili
    powyższą wersję. Takie podejście jest już dla sądu / prokuratury ciężkie do
    ugryzienia. Prawo karne może być bowiem stosowane tylko indywidualnie! Nie można
    skazać np. rodziny (wyjątek będzie poniżej), bo "któreś z nich przecież musi być
    winne".
    >
    > Rzeczą na którą trzeba tutaj uważać jest konstrukcja współsprawstwa, czyli
    działania "wspólnie i w porozumieniu". W wypadku zastosowania tej instytucji nie jest
    konieczne, aby każdy ze współdziałających wypełnił osobno wszelkie znamiona
    przestępstwa -- wystarczy, żeby każdy popełnił "kawałek" a potem, żeby te "kawałki"
    zsumowały się. Przykładowo, żeby popełnić kradzież z włamaniem wystarczy, że dwóch
    gości wyłamie drzwi a trzeci wpadnie do środka i "capnie" łup, o ile oczywiście
    udowodnione im zostanie porozumienie.
    > W naszym przypadku istotnym jest, aby tego porozumienia udowodnić się nie dało Very
    Happy Nie możemy więc powiedzieć, że owszem, z Photoshopa to my korzystaliśmy sobie
    spokojnie, ale na pewno go nie instalowaliśmy, bo przecież nie umiemy. Lub też, że
    prosiliśmy piętnastoletniego brata (który jak już pisałem w poprzednim artykule
    odpowiedzialności karnej nie podlega), żeby nam załatwił Corela, bo dostaniemy w
    kwalifikacji sprawstwo kierownicze i będzie po zawodach. Trzeba będzie odwoływać się
    do pozostałych metod obrony, o których niżej. Ale IMO lepiej jest mieć jedną więcej
    kartę w ręce.
    > Innymi słowy: nic nie uzyskiwaliśmy, nic nie używaliśmy, nic nie wiemy i jesteśmy
    jako te lilije Twisted Evil
    >
    > Na zakończenie chciałbym jeszcze dodać, że w mojej opinii takie sformułowanie
    przepisu wyłącza w całości stosowanie go do programów shareware. Program ten bowiem
    uzyskujemy zawsze zgodnie z wolą osoby uprawnionej. Naruszenie jej zgody może
    nastąpić dopiero w późniejszej fazie, będącej już użytkowaniem. A to, jak wiadomo,
    nie leży już w zakresie regulacji przepisu.
    >
    > ad 2. Jeżeli chodzi o przesłankę "wbrew zgody osoby uprawnionej" to jest ona
    przykładem typowego partactwa legislacyjnego. Z istoty k.p.k. wynika, iż na
    prokuratorze (czyli oskarżycielu publicznym) ciaży obowiązek udowodnienia, iz miały
    miejsce wszystkie elementy przestępstwa. Kłopot w tym, że nie da się udowodnić
    nieistnienia faktu! Jest to niemożliwe z punktu widzenia logiki! Sprowadzając sprawę
    do absurdu: nie da się udowodnić faktu, iż w Afryce nie występują różowe słonie. Mam
    nadzieję, że ten przykład jest zrozumiały. Chodzi o to, że dowodzeniu mogą podlegać
    wyłącznie okoliczności "pozytywne". Innymi słowy można dowodzić, że coś się
    zdarzyło.Przeciwna rzecz nie jest po prostu możliwa. Jedynym sposobem byłoby
    przeprowadzenie tzw. przeciwdowodu. Klasycznym przykładem jest tutaj tzw. alibi,
    czyli stwierdzenie oskarżonego, iż nie mógł być obecny w miejscu popełnienia
    przestępstwa w chwili jego popełnienia, bo w tym czasie np. przemawiał do 200 osób.
    > Najciekawsze w tym wszystkim jest to, że oskarżony nie ma przecież obowiązku
    dowodzenia swojej niewinności. Mówi nam o tym k.p.k.
    >
    > Cytat:
    >
    > Art. 74. § 1. Oskarżony nie ma obowiązku dowodzenia swej niewinności ani obowiązku
    dostarczania dowodów na swoją niekorzyść.
    >
    >
    > Linia obrony:
    >
    > Wszelkie prośby o licencje, pudełka, oryginalne płyty, paragony i faktury możemy
    sobie puścić mimo uszy przypominając jednocześnie organowi prowadzącemu postępowanie,
    że wszystko co mamy nabyliśmy legalnie a prawo nie zobowiązuje nas do przechowywania
    jakichkolwiek dowodów legalności oprogramowania. Nawet gdybyśmy je mieli to nie mamy
    obowiązku ich pokazywania, bo wynikającym z przepisu domniemaniem jest, iż wszystko
    co uzyskaliśmy, uzyskaliśmy legalnie Smile
    > Powtórzę po raz kolejny: nie należy łudzić się, że policja czy prokurator sami
    wpadną na to, że nie musimy dowodzić naszej niewinności. Nie należy się też
    przejmować tym, że pomimo powyższego oni i tak skierują akt oskarżenia do sądu. Choć
    oczywiście z czysto procesowego punktu widzenia prokurator nie ma prawa takiego aktu
    oskarżenia podpisać.
    >
    > Uwaga do firm: tu już nie ma tak lekko, firma bowiem musi dokumentować wszelkie
    zakupy. I tam właśnie Policja będzie szukać dowodów zakupu.
    >
    > Policja zdaje sobie sprawę z trudności i dlatego posiłkuje się tutaj biegłym. Z
    biegłymi trzeba być bardzo ostrożnym, gdyż wspomagają oni sąd wiedzą, której on sam
    nie posiada. A co za tym idzie nie ma możliwości kontrolowania prawdomówności i
    kompetencji biegłego. Często koronnym dowodem w sprawie bywa opinia, której wyniki
    nie zostały przez oskarżonego lub jego adwokata w jakikolwiek sposób zakwestionowane.
    >
    > Co należy w takim razie robić?
    >
    > Trzeba pamiętać, iż przez całe postępowanie karne, zarówno w fazie postępowania
    przygotowawczego jak i sądowego, podejrzany (a od wniesienia aktu oskarżenia
    oskarżony) jest stroną. To znaczy, że przysługują mu prawa m.in. dotyczące zgłaszania
    wniosków dowodowych oraz ustosunkowywania się do już zgłoszonych.
    >
    > Pierwszym ruchem więc powinno być zgłoszenie sprzeciwu wobec przeprowadzania dowodu
    z opinii biegłego w oparciu o art. 170 § 1 pkt 3 -- dowód jest bowiem nieprzydatny do
    stwierdzenia danej okoliczności. Dlaczego?
    >
    > Opinia biegłego jest przeprowadzona w celu stwierdzenia, iż program został uzyskany
    wbrew woli osoby uprawnionej. A co może stwierdzić biegły? On może stwierdzić, że
    program jest używany niezgodnie z cywilnoprawną umową licencyjną (bo np. w umowie
    jest napisane, że nie wolno go modyfikować i obchodzić zabezpieczeń etc.). Ma to
    kolosalne znaczenie, bo jak się zastanowić, to uzyskanie jest fazą wcześniejszą i na
    dodatek oddzieloną od używania! Nie można więc na podstawie fazy późniejszej wyciągać
    wniosków co do legalności wcześniejszego działania! Wynika to z faktu, iż przecież
    legalny "uzyskiwacz" może sobie zainstalować cracka, żeby przyspieszyć działanie
    programu (który np. za każdym razem sprawdza, czy mamy orygialną płytę w napędzie).
    >
    > W wypadku, w którym opinia została już przeprowadzona należy się odnieść do niej w
    wyjaśnieniach. Stwierdzamy do protokołu to, co powyżej: opinia jest tylko dowodem na
    to, iż co najwyżej naruszyliśmy warunki umowy cywilnoprawnej (a ta nie może być
    źródłem prawa karnego) i że użytkujemy programy w wersji zmodyfikowanej. Opinia nie
    odnosi sie do fazy wcześniejszej, czyli uzyskania. My zaś program uzyskaliśmy
    legalnie, kupiliśmy w MediaMarkt, a dopiero potem dokonaliśmy modyfikacji, co
    przecież nie jest przez prawo karne zabronione.
    >
    > W sytuacji, w której postępowanie jest już w fazie sądowej należy domagać się, aby
    biegły stawił się na rozprawę w celu wygłoszenia opinii. Jak już wypowie się to
    zaczynamy zadawać pytania, które mają iść w powyższym kierunku. Pytamy się czy jego
    opinia dotyczy sposobu uzyskania czy też stanu programów zapisanych na twardym dysku.
    Gdyby jakimś cudem biegły odpowiedział, że sposobu uzyskania to należy się go zapytać
    jak do tego doszedł? W jaki sposób ustalił datę i miejsce uzyskania? W jaki sposób
    stwierdził, że uzyskanie, a nie późniejsze używanie, odbywało się wbrew woli osoby
    uprawnionej? W jaki sposób wykluczył w sposób stuprocentowo pewny, że nie kupiliśmy
    jednak programu w MediaMarkcie?
    >
    > Jeżeli biegły stwierdził, że jedyną rzeczą, jaką znalazł to były krakowane programy
    to jesteśmy prawie w domu. Zadajemy teraz pytanie czy zabezpieczenia bywają dla
    użytkownika niewygodne (cytowane trzymanie płytki w napędzie). A potem pytanie: czy
    jest w stanie stwierdzić, czy program, do którego został dograny "crack" był
    wcześniej uzyskany zgodnie z wolą osoby uprawnionej, czy też nie. Innymi słowy, czy
    jest w stanie odróżnić Warcrafta z Empiku, do którego użytkownik sam sobie dociągnął
    no-cd crack a potem sam to sobie zgrał na jedną płytkę, od gry którą użytkownik
    uzyskał wbrew woli osoby uprawnionej, od razu z crackiem?
    >
    > Innymi słowy całokształt pytań idzie w kierunku dowiedzenia, iż z samego faktu, iż
    ktoś ma program z crackiem na dysku wynika i to, że miał "pirata" i to, że miał
    oryginał. Chodzi o to, żeby biegły powiedział do protokołu, że crack może, ale nie
    musi wskazywać na "nielegalność" programu i że on nie potrafi tego na 100 %
    stwierdzić.
    >
    > Kolejne ciekawe pytania do biegłego:
    > 1)czym się kierował przy wycenie oprogramowania?
    > 2)skąd wziął cenniki?
    > 3)czy brał też pod uwagę, iż część oprogramowania była np. udostępniana z różnymi
    wrzutkami gazetowymi?
    > 4)czy na pewno sprawdził, czy żaden z programów nie był tak dorzucony?
    > 5)z kiedy są cenniki?
    > 6)czy przy wycenie brał pod uwagę utratę wartości programów związaną z faktem, że
    do chwili obecnej w tej samej cenie dostępna jest wersja o trzy numery nowsza?
    > 7)czy sprawdzone zostało, że każdy z tych programów znajduje się jeszcze w
    dystrybucji? Jeżeli nie znajduje się to dlaczego soft nie został potraktowany jako
    abandonware?
    > 8)dlaczego programy które są nagrane podwójnie skoro każdy użytkownik ma prawo do
    kopii zapasowej?
    > 9)w jaki sposób stwierdził który z programów jest crackowany? Czy dokonał tego
    poprzez dekompilację kodu i porównanie go z kodem źródłowym dostarczonym przez
    producenta? Jeżeli nie to jaka to była metoda? Jeżeli tylko znaleziono plik z
    crackiem to w jaki sposób na podstawie analizy samego dysku stwierdził, że crack w
    ogóle był uruchamiany, nie zaś tylko wgrany i pozostawiony bezczynnie w katalogu
    programu?
    >
    > Jeżeli biegły nie "zezna" do protokołu tego, co chcemy, składamy wniosek o
    wywołanie innej opinii biegłego, w miarę możliwości takiego, który nie jest
    zatrudniony w policji i nie jest obciążony wytycznymi przełożonych.
    >
    > Wszystkie te środki dowodowe tak naprawdę prowadzą jedynie do uprawdopodobnienia,
    że popełniliśmy czyn zabroniony a to stanowczo za mało, żeby wydać wyrok skazujący.
    Tak naprawdę jedynym dowodem może być tutaj dowód z zeznań oskarżonego (który się
    przyzna) albo osoby uprawnionej (która stwierdzi, że z całą pewnością nie zawierała
    umowy z Janem Kowalskim).
    > Oczywiście proszę pamiętać, że na niektóre programy istnieją imienne licencje.
    Wtedy kwestia dowodowa bardzo się prostuje.
    >
    >
    > ad. 3 - "w celu osiągnięcia korzyści majątkowej" - to jest chyba najcięższa sprawa.
    Dotyczy bowiem samego przepisu a z istoty naszego ustroju wynika zasada iura novit
    curia -- sąd zna prawo. I to nie tylko prawo ale też jego prawidłową interpretację.
    Ta, którą zaraz opiszę (i którą zresztą już opisywałem na forum) jest w mojej opinii
    słuszna. Niestety część sędziów nie jest do niej przekonana. Ale może to wina tego,
    że nikt ich nie próbował przekonać poniższymi argumentami. Poniższy kawałek polecam
    przedstawić sądowi w odpowiedzi na akt oskarżenia a potem w wyjaśnieniach, możliwie
    słowo w słowo. Acha, w mowie końcowej też się to przydaje, podobnie jak w ewentualnej
    apelacji w której zarzucamy obrazę przepisów prawa materialnego poprzez błędne
    uznanie, iż zachowanie oskarżonego wyczerpało znamiona przepisu art. 278 par 2 k.k.
    >
    > Linia obrony:
    >
    > Korzyść majątkowa o której mówi przepis art. 278 par 2 nie jest korzyścią
    wynikającą z niezapłacenia ceny programu, lub też, jak kto woli, z różnicą pomiędzy
    ceną rynkową a ceną uzyskania. Przepis art. 278 par 2 jest przepisem szczególnym dla
    przepisu art. 278 par 1 -- czyli zwykłej kradzieży. Przepis ten brzmi:
    >
    > Cytat:
    >
    > Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze (...).
    >
    > Czy ustawodawca napisał tutaj cokolwiek o korzyści majątkowej? Nie.
    > Czy wobec tego kradzież jest przestępstwem którego sprawca dopuszcza się w celu
    osiągnięcia korzyści majątkowej? Oczywiście tak!
    > Wynika to z samej konstrukcji przestępstwa. Kradzież i późniejsze dysponowanie
    rzeczą jak właściciel w oczywisty sposób powoduje wzrost aktywów sprawcy
    przestępstwa. Ponadto niewątpliwym jest, iż w wypadku kradzieży podstawą orzeczenia
    grzywny może być art. 33 par 2.
    > W tym tonie wypowiedział się m.in. Sąd Apelacyjny w Lublinie w wyroku z dnia 10
    lipca 2003 r. sygn. akt. II Aka 107/03, gdzie stwierdzono:
    >
    > Cytat:
    >
    > ""Chęć zysku" sąd niesłusznie potraktował jako okoliczność obciążającą, określając
    ją mianem "niskiej pobudki". Pomijając, że jest to pojęcie pozakodeksowe, bowiem art.
    115 § 2 k.k. i art. 53 § 2 k.k. mówi tylko o motywacji jako stymulatorze
    przestępczego zachowania się sprawcy, to przy przestępstwach kradzieży
    kwalifikowanej, motywacja "z chęci zysku" należy do istoty tych przestępstw"
    >
    >
    >
    > Należy więc jasno stwierdzić, że również w stanowiącym znamię czasownikowe
    "uzyskaniu" (które z racji umiejscowienia należy bez wątpienia traktować jako
    kradzież kwalifikowaną) mieści się korzyść majątkowa wynikająca z niezapłacenia ceny
    programu. Co istotne, nie jest możliwe zaistnienie sytuacji, w której uzyskanie
    programu bez zgody osoby uprawnionej nie prowadziło do osiągnięcia korzyści
    majątkowej.
    > Jak wobec tego należy zrozumieć przepis?
    > Z pewnościa nie można twierdzić, iż penalizowane jest tutaj każde uzyskanie
    programu komputerowego bez zgody osoby uprawnionej gdy istnieją tylko dowody na to,
    iż korzyścią sprawcy było niezapłacenie ceny. Do takiej wykładni wystarczające byłoby
    następujące brzmienie przepisu: kto uzyskuje program komputerowy bez zgody osoby
    uprawnionej podlega karze... Korzyść majątkowa z niezapłacenia ceny mieści się
    niewątpliwie już w samym uzyskaniu.
    > Z uwagi na domniemanie racjonalności ustawodawcy stwierdzić należy, że
    niedopuszczalnym byłoby stwierdzenie, iż ustawodawca po prostu zdublował znamiona
    czynu. Taką interpretację należałoby uznać za interpretację rozszerzającą. W
    doktrynie i judykaturze bezspornym jest, iż w prawie karnym stosowanie wykładni
    rozszerzającej jest niedopuszczalne.
    > Należy więc stwierdzić, iż korzyścią majątkową jest każda korzyść inna niż ta,
    która wynika z niezapłacenia ceny. Korzyścią taką będzie więc zarówno korzyść
    pochodząca z dalszej odsprzedaży nielegalnego programu jak też korzyść wynikająca z
    zastosowania programu do celów zarobkowych. Udowodnienie oskarżonemu, iż zarobkował w
    taki lub inny sposób za pomocą oprogramowania które uzyskał wbrew woli osoby
    uprawnionej jest więc niezbędnym do przypisania sprawcy popełnienia przestępstwa z
    art. 278 par 2 k.k.
    >
    > Jak z pewnością zauważyliście niektóre z podanych wyżej argumentów obronnych
    przeczą sobie wzajemnie. Jak tu bowiem nie obrażając inteligencji sędziego
    stwierdzić, że nie mieliśmy pojęcia, że mamy program na dysku ale jesteśmy pewni, że
    uzyskany on jest zgodnie z wolą osoby uprawnionej?
    > Z pomocą przychodzi tutaj instytucja tzw. ostrożności procesowej. Pozwala ona na
    czynienie założeń które nie obciążają oskarżonego a pozwalają na uprzednie zbicie
    argumentów (przy jednoczesnym wykazaniu bezcelowości prowadzenia dalszego
    postępowania dowodowego). Przykładowo: "Nawet gdyby stwierdzić, że Janina Kowalska,
    wbrew prezentowanemu alibi, znalazła się na miejscu zdarzenia to niewątpliwie
    stwierdzić należy, iż nie mogła ona dokonać śmiertelnego pobicia Józefa Nowaka.
    Janina Kowalska ma bowiem 71 lat, jest osobą schorowaną i poruszającą się o lasce.
    Nie jest więc możliwym, aby w jakikolwiek sposób mogła zagrozić młodemu,
    wysportowanemu człowiekowi jakim był 20 letni Józef Nowak. Dysproporcja sił jest
    tutaj tak rażąca, iż przypisanie Janinie Kowalskie śmiertelnego pobicia Józefa Nowaka
    jest w pełni sprzeczne z zasadami doświadczenia życiowego oraz regułami logicznego
    rozumowania". Innymi słowy eksponujemy naraz wszystkie luki w rozumowaniu
    prokuratury.
    >
    > W naszym przypadku będzie to wyglądało tak.
    >
    > Cytat:
    >
    >
    > Nie przyznaję się w całości do stawianych mi zarzutów i wyjaśniam co następuje.
    Komputer w moim domu użytkowany jest przeze mnie, moją żonę oraz moich rodziców.
    Wszyscy jesteśmy współwaścicielami w częściach równych. Na powyższym komputerze
    korzystam tylko z przeglądarki internetowej oraz programu OpenOffice.org Writer.
    Według mojej wiedzy wszystkie programy które są zainstalowane na tym komputerze
    zostały nabyte w sposób legalny. Uzyskano je zgodnie z wolą osób uprawnionych po
    opłaceniu wymaganej przez nie ceny. Wyjątkiem jest oprogramowanie na licencji GNU/GPL
    które rozpowszechniane jest w sposób nieodpłatny. Programy te kupowane były w miarę
    potrzeb. Część oprogramowania została mi dostarczona wraz z zakupionym sprzętem
    komputerowym, jako dodatki do jego poszczególnych podzespołów. Pragnę dodać, iż z
    samego faktu, iż nie okazuję dowodów zakupu w postaci pudełek, faktów i.t.p. zgodnie
    z art. 74 k.p.k. nie można wnioskować, iż posiadam jakikolwiek z tych programów
    nielega
    lnie. Nie istnieje bowiem prawny obowiązek dokumentowania przeze mnie tych
    transakcji. Nie mam również w obowiązku przechowywać czy też ujawniać na żądanie
    organu licencji, certyfikatu autentyczności czy też płyty kompaktowej. Ich utrata nie
    jest bowiem równoznaczna z wygaśnięciem prawa podmiotowego którego źródłem była umowa
    zakupu poszczególnych egzemplarzy oprogramowania. Z ostrożności procesowej pragnę
    podkreślić, iż stosowanie programów typu "crack" wiąże się z fazą użytkowania
    programu, nie zaś uzyskania, które było w pełni zgodne z wolą osoby uprawnionej, i
    może stanowić co najwyżej naruszenie umowy cywilnoprawnej, nieskutkujące jednak
    jakąkolwiek odpowiedzialnością karną. Również z ostrożności procesowej pragnę dodać,
    iż celem stosowania takich programów jest również ułatwienie korzystania z programów
    uzyskanych zgodnie z prawem. Dlatego też dowód z opinii biegłego, jako dotyczący
    kompletnie innego zachowania (jako że ustawa karna nie odnosi się do problematyki
    używan
    ia) jest nieprzydatny, gryż nie prowadzi do stwierdzenia czy program został uzyskany
    wbrew woli osoby uprawnionej. Biegły nie jest bowiem w stanie stwierdzić, czy program
    przed zainstalowaniem cracka był uzyskany zgodnie czy wbrew woli osoby uprawnionej.
    Domniemania i przypuszczenia nie mogą być natomiast podstawą odpowiedzialności
    karnej. Na zakończenie chciałem podkreślić, iż wszystkie uzyskane przeze mnie
    programy zakupiłem po ich cenie rynkowej, takiej, jak uwidoczniona w ekspertyzie
    biegłego, u legalnych dystrybutorów. Nigdy nie odsprzedawałem kopii tych programów.
    Nie osiągnąłem również z ich użytkowania żadnej korzyści majątkowej. Z ostrożności
    procesowej zwracam również uwagę na błędy w ekspertyzie biegłego w postaci
    kilkukrotnego wycenienia tego samego programu (jako użytkownik mam prawo do kopii
    zapasowej) oraz błędy w wycenie poprzez przyjęcie, iż wersja programu XY z 2000r
    kosztuje V zł. Zwracam się o udostępnienie mi akt po zakończeniu postępowania w celu
    zrobien
    ia kserokopii / zdjęć aparatem cyfrowym. To wszystko.
    >
    >

strony : [ 1 ] . 2 ... 5


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1