eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.telefonia.gsmRe: Nokia e51, a regulacja i wzmacnianie sygnału Wi-Fi › Re: Nokia e51, a regulacja i wzmacnianie sygnału Wi-Fi
  • Path: news-archive.icm.edu.pl!news.gazeta.pl!not-for-mail
    From: Olgierd <n...@n...problem>
    Newsgroups: pl.misc.telefonia.gsm
    Subject: Re: Nokia e51, a regulacja i wzmacnianie sygnału Wi-Fi
    Date: Thu, 1 Jan 2009 14:07:25 +0000 (UTC)
    Organization: "Portal Gazeta.pl -> http://www.gazeta.pl"
    Lines: 121
    Message-ID: <p...@r...org>
    References: <gje7mi$n3t$1@news.task.gda.pl> <gjfirv$q05$1@news3.onet>
    <s...@d...media-lab.com.pl>
    <gjflka$3ds$1@achot.icm.edu.pl>
    <s...@d...media-lab.com.pl>
    <gjfndu$qcn$1@inews.gazeta.pl> <495b61ab$1@news.home.net.pl>
    <p...@r...org> <495b93db$1@news.home.net.pl>
    <p...@r...org> <495b9a7f$1@news.home.net.pl>
    <p...@r...org> <495ba50b$1@news.home.net.pl>
    <p...@r...org> <495baaa1$1@news.home.net.pl>
    <p...@r...org> <495bb1a4$1@news.home.net.pl>
    NNTP-Posting-Host: public-gprs76145.centertel.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=ISO-8859-2
    Content-Transfer-Encoding: 8bit
    X-Trace: inews.gazeta.pl 1230818845 29906 91.94.170.199 (1 Jan 2009 14:07:25 GMT)
    X-Complaints-To: u...@a...pl
    NNTP-Posting-Date: Thu, 1 Jan 2009 14:07:25 +0000 (UTC)
    X-User: olgierdr
    User-Agent: Pan/0.132 (Waxed in Black)
    Xref: news-archive.icm.edu.pl pl.misc.telefonia.gsm:962200
    [ ukryj nagłówki ]

    Dnia Wed, 31 Dec 2008 18:53:35 +0100, Andrzej Libiszewski napisał(a):

    >>>>> Kolejny przykład z dupy. Uszkadzasz kabel.
    >>>>
    >>>> Aha, czyli nie ma wówczas odpowiedzialności za pajęczarstwo, jest za
    >>>> uszkodzenie przewodu?
    >>>
    >>> Nie wnikam, ale do wi-fi to i tak się ma nijak.
    >>
    >> Ale nie omieszkałeś wcześniej napisać o uszkodzeniu kabla w przypadku
    >> pajęczarstwa przewodowego. Teraz piszesz, że ma się to nijak.
    >
    > Napisałem że przykład z dupy i podałem najbardziej oczywisty powód, dla
    > którego brak jakiejkolwiek analogii.

    Twój wykręt był nietrafny, ponieważ przy pajęczarstwie "zwykłym" nie
    ponosisz odpowiedzialności za uszkodzenie kabla. Więc analogia jest w
    sumie nietrafna -- ale to Twój pomysł był.

    >>> Chyba że zapytasz, czy jest odpowiedzialność karna za podłączenie się
    >>> do publicznie dostępnego i niepilnowanego gniazdka w celu czerpania
    >>> internetu/prądu/whatever.
    >>
    >> Niezabezpieczona bezprzewodowa sieć internetowa kojarzy Ci się z
    >> gniazdkiem prądowym? Coś ulotnego i niewidzialnego z czymś fizycznym,
    >> co w dodatku może być wyraźnie oznaczone?
    >
    > Ależ to tobie się chyba kojarzy - cały czas podajesz przykłady oparte o
    > materialne przedmioty. Kabel, drzewo, etc. A o różnicy którą teraz
    > łaskawie zauważyłeś piszę już od paru(nastu) postów.

    Pisałem także o nielegalnym wyrębie drewna w lesie, a nawet zbieraniu
    połamanego drewna.

    >> A drewno w lesie -- publicznie dostępne drewno, w publicznie dostępnym
    >> (i niepilnowanym) lesie? A publicznie dostępny węgiel w ziemi?
    >
    > No właśnie, znowu przykłady oparte o konkretne, policzalne, materialne
    > przedmioty.

    Widzisz, są przestępstwa, które polegają na ingerencji w dobra, które są
    niepoliczalne i niekonkretne. Ba, nawet takie, przy których nie jest
    niezbędna szkoda.

    >> Czyli można ponieść odpowiedzialność nawet jeśli nikomu nic nie ubywa,
    >> tak?
    >> To dlaczego w przypadku nieuprawnionego dostępu do systemu
    >> informatycznego wymagasz, aby komuś czegoś ubyło?
    >
    > Ależ kwestia właśnie w uznaniu że jest to dostęp nieuprawniony. Skoro
    > sieć jest otwarta, niezabezpieczona i się ogłasza w eterze (broadcast
    > SSID), to jak określisz zbiór osób nieuprawnionych?

    Wreszcie odnosisz się do meritum, bez wykrętów.
    Ale: jeśli uważasz, że "brak zabezpieczenia" oznacza "uprawnienie", to
    jak wyjaśnisz, że różne te pojęcia pojawiają się jednak obok siebie (art.
    267 par. 1 i par. 2 kk)? Nie uważasz, że gdyby ustawodawca poszedł tym
    tropem, w par. 2 użyłby takiego samego sformułowania jak w par. 1?

    Odpowiedź na Twoje pytanie jest -- moim zdaniem -- prosta: do zbioru osób
    nieuprawnionych należą osoby, które nie są uprawnione do korzystania z
    danego systemu informatycznego. Istnienie haseł, otwartość itd. nic nie
    ma do rzeczy.

    > Zważ, że nie mówię o
    > dostępie do informacji na komputerze innego użytkownika takiej sieci,
    > lecz o samej sieci.

    Oczywiście, bo w moim przekonaniu przepis ten m.in. odpowiada na niedawne
    orzecznictwo sądów, zgodnie z którym kiepskie zabezpieczenie jest jak
    brak zabezpieczenia.

    Nie każdy jest informatykiem, nie każdy musi znać się na kryptografii.
    Nie może to jednak oznaczać, żeby ich dane, sieci itd. nie mogły podlegać
    ochronie.

    >>> Żadna z nich jednak nie daje odpowiedzi gdzie w ogóle jest
    >>> przestępstwo w zalogowaniu się do otwartej publicznej sieci radiowej.
    >>
    >> *Najprawdopodobniej* w art. 267 par. 2 kk. I nie za zalogowanie się do
    >> "otwartej publicznej", lecz za nieuprawniony dostęp do systemu
    >> informatycznego.
    >
    > Już ci pisałem, że w artykule tym nie ma nic na temat sytuacji w której
    > sieć jest otwarta, niezabezpieczona i się ogłasza w eterze.

    Tak się przepisy pisało 1000 lat temu. Zapomnij, tak już nie będzie.

    >> Ta sama zasada będzie dotyczyła
    >> dostępu do konta bankowego (bankowości internetowej) oraz innych
    >> systemów, niezależnie od tego, czy są to systemy przewodowe czy
    >> bezprzewodowe.
    >
    > Jeśli system bankowy nie będzie wymagał logowania i zabezpieczeń to
    > twoja analogia nawet bedzie jako tako pasowała.

    Hmm a sieć wifi może nie wymagać logowania????
    Nie, mówię o normalnej sytuacji: konto w banku, doszło do wycieku danych
    niezbędnych do logowania. Wchodzę w posiadanie tych danych (nawet nie w
    drodze przestępstwa) i się loguję, nie mając uprawnienia od
    zainteresowanego. Wypisz-wymaluj art. 267 par. 2 kk.

    >> Mówię "najprawdopodobniej", ponieważ być może ten przepis oznacza coś
    >> zupełnie innego. Ale mi nic lepszego nie przychodzi do głowy.
    >
    > Co oznacza że ustawodawca dał ciała, niedostatecznie określając czyn
    > zabroniony.

    Jak to? Zabronione jest uzyskanie dostępu do systemu informatycznego
    przez osobę nieuprawnioną.

    > Zważ też, że jeśli czyn nie jest explicite zabroniony to obowiązuje
    > domniemanie, że jest dozwolony.

    Oczywiście.
    Nie jest dozwolone uzyskanie dostępu do systemu informatycznego przez
    osobę nieuprawnioną ;-)

    --
    pozdrawiam serdecznie, Olgierd
    Lege Artis http://olgierd.bblog.pl

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: