-
Path: news-archive.icm.edu.pl!news.gazeta.pl!not-for-mail
From: Olgierd <n...@n...problem>
Newsgroups: pl.misc.telefonia.gsm
Subject: Re: Nokia e51, a regulacja i wzmacnianie sygnału Wi-Fi
Date: Thu, 1 Jan 2009 14:07:25 +0000 (UTC)
Organization: "Portal Gazeta.pl -> http://www.gazeta.pl"
Lines: 121
Message-ID: <p...@r...org>
References: <gje7mi$n3t$1@news.task.gda.pl> <gjfirv$q05$1@news3.onet>
<s...@d...media-lab.com.pl>
<gjflka$3ds$1@achot.icm.edu.pl>
<s...@d...media-lab.com.pl>
<gjfndu$qcn$1@inews.gazeta.pl> <495b61ab$1@news.home.net.pl>
<p...@r...org> <495b93db$1@news.home.net.pl>
<p...@r...org> <495b9a7f$1@news.home.net.pl>
<p...@r...org> <495ba50b$1@news.home.net.pl>
<p...@r...org> <495baaa1$1@news.home.net.pl>
<p...@r...org> <495bb1a4$1@news.home.net.pl>
NNTP-Posting-Host: public-gprs76145.centertel.pl
Mime-Version: 1.0
Content-Type: text/plain; charset=ISO-8859-2
Content-Transfer-Encoding: 8bit
X-Trace: inews.gazeta.pl 1230818845 29906 91.94.170.199 (1 Jan 2009 14:07:25 GMT)
X-Complaints-To: u...@a...pl
NNTP-Posting-Date: Thu, 1 Jan 2009 14:07:25 +0000 (UTC)
X-User: olgierdr
User-Agent: Pan/0.132 (Waxed in Black)
Xref: news-archive.icm.edu.pl pl.misc.telefonia.gsm:962200
[ ukryj nagłówki ]Dnia Wed, 31 Dec 2008 18:53:35 +0100, Andrzej Libiszewski napisał(a):
>>>>> Kolejny przykład z dupy. Uszkadzasz kabel.
>>>>
>>>> Aha, czyli nie ma wówczas odpowiedzialności za pajęczarstwo, jest za
>>>> uszkodzenie przewodu?
>>>
>>> Nie wnikam, ale do wi-fi to i tak się ma nijak.
>>
>> Ale nie omieszkałeś wcześniej napisać o uszkodzeniu kabla w przypadku
>> pajęczarstwa przewodowego. Teraz piszesz, że ma się to nijak.
>
> Napisałem że przykład z dupy i podałem najbardziej oczywisty powód, dla
> którego brak jakiejkolwiek analogii.
Twój wykręt był nietrafny, ponieważ przy pajęczarstwie "zwykłym" nie
ponosisz odpowiedzialności za uszkodzenie kabla. Więc analogia jest w
sumie nietrafna -- ale to Twój pomysł był.
>>> Chyba że zapytasz, czy jest odpowiedzialność karna za podłączenie się
>>> do publicznie dostępnego i niepilnowanego gniazdka w celu czerpania
>>> internetu/prądu/whatever.
>>
>> Niezabezpieczona bezprzewodowa sieć internetowa kojarzy Ci się z
>> gniazdkiem prądowym? Coś ulotnego i niewidzialnego z czymś fizycznym,
>> co w dodatku może być wyraźnie oznaczone?
>
> Ależ to tobie się chyba kojarzy - cały czas podajesz przykłady oparte o
> materialne przedmioty. Kabel, drzewo, etc. A o różnicy którą teraz
> łaskawie zauważyłeś piszę już od paru(nastu) postów.
Pisałem także o nielegalnym wyrębie drewna w lesie, a nawet zbieraniu
połamanego drewna.
>> A drewno w lesie -- publicznie dostępne drewno, w publicznie dostępnym
>> (i niepilnowanym) lesie? A publicznie dostępny węgiel w ziemi?
>
> No właśnie, znowu przykłady oparte o konkretne, policzalne, materialne
> przedmioty.
Widzisz, są przestępstwa, które polegają na ingerencji w dobra, które są
niepoliczalne i niekonkretne. Ba, nawet takie, przy których nie jest
niezbędna szkoda.
>> Czyli można ponieść odpowiedzialność nawet jeśli nikomu nic nie ubywa,
>> tak?
>> To dlaczego w przypadku nieuprawnionego dostępu do systemu
>> informatycznego wymagasz, aby komuś czegoś ubyło?
>
> Ależ kwestia właśnie w uznaniu że jest to dostęp nieuprawniony. Skoro
> sieć jest otwarta, niezabezpieczona i się ogłasza w eterze (broadcast
> SSID), to jak określisz zbiór osób nieuprawnionych?
Wreszcie odnosisz się do meritum, bez wykrętów.
Ale: jeśli uważasz, że "brak zabezpieczenia" oznacza "uprawnienie", to
jak wyjaśnisz, że różne te pojęcia pojawiają się jednak obok siebie (art.
267 par. 1 i par. 2 kk)? Nie uważasz, że gdyby ustawodawca poszedł tym
tropem, w par. 2 użyłby takiego samego sformułowania jak w par. 1?
Odpowiedź na Twoje pytanie jest -- moim zdaniem -- prosta: do zbioru osób
nieuprawnionych należą osoby, które nie są uprawnione do korzystania z
danego systemu informatycznego. Istnienie haseł, otwartość itd. nic nie
ma do rzeczy.
> Zważ, że nie mówię o
> dostępie do informacji na komputerze innego użytkownika takiej sieci,
> lecz o samej sieci.
Oczywiście, bo w moim przekonaniu przepis ten m.in. odpowiada na niedawne
orzecznictwo sądów, zgodnie z którym kiepskie zabezpieczenie jest jak
brak zabezpieczenia.
Nie każdy jest informatykiem, nie każdy musi znać się na kryptografii.
Nie może to jednak oznaczać, żeby ich dane, sieci itd. nie mogły podlegać
ochronie.
>>> Żadna z nich jednak nie daje odpowiedzi gdzie w ogóle jest
>>> przestępstwo w zalogowaniu się do otwartej publicznej sieci radiowej.
>>
>> *Najprawdopodobniej* w art. 267 par. 2 kk. I nie za zalogowanie się do
>> "otwartej publicznej", lecz za nieuprawniony dostęp do systemu
>> informatycznego.
>
> Już ci pisałem, że w artykule tym nie ma nic na temat sytuacji w której
> sieć jest otwarta, niezabezpieczona i się ogłasza w eterze.
Tak się przepisy pisało 1000 lat temu. Zapomnij, tak już nie będzie.
>> Ta sama zasada będzie dotyczyła
>> dostępu do konta bankowego (bankowości internetowej) oraz innych
>> systemów, niezależnie od tego, czy są to systemy przewodowe czy
>> bezprzewodowe.
>
> Jeśli system bankowy nie będzie wymagał logowania i zabezpieczeń to
> twoja analogia nawet bedzie jako tako pasowała.
Hmm a sieć wifi może nie wymagać logowania????
Nie, mówię o normalnej sytuacji: konto w banku, doszło do wycieku danych
niezbędnych do logowania. Wchodzę w posiadanie tych danych (nawet nie w
drodze przestępstwa) i się loguję, nie mając uprawnienia od
zainteresowanego. Wypisz-wymaluj art. 267 par. 2 kk.
>> Mówię "najprawdopodobniej", ponieważ być może ten przepis oznacza coś
>> zupełnie innego. Ale mi nic lepszego nie przychodzi do głowy.
>
> Co oznacza że ustawodawca dał ciała, niedostatecznie określając czyn
> zabroniony.
Jak to? Zabronione jest uzyskanie dostępu do systemu informatycznego
przez osobę nieuprawnioną.
> Zważ też, że jeśli czyn nie jest explicite zabroniony to obowiązuje
> domniemanie, że jest dozwolony.
Oczywiście.
Nie jest dozwolone uzyskanie dostępu do systemu informatycznego przez
osobę nieuprawnioną ;-)
--
pozdrawiam serdecznie, Olgierd
Lege Artis http://olgierd.bblog.pl
Następne wpisy z tego wątku
- 01.01.09 14:39 Andrzej Libiszewski
- 01.01.09 15:03 Olgierd
- 01.01.09 17:53 Andrzej Libiszewski
Najnowsze wątki z tej grupy
- Vitruvian Man - parts 7-11a
- steve balmer o iphonie w 2007
- sortowanie w androidzie
- Re: Głośniki
- Papiery na drona?
- Lejek + zdalne zarządzanie, coś jak telemetria, jaka oferta.
- Odzyskiwanie konta Google'a po utracie telefonu
- Zdalna rejestracja SIM
- Re: BOUKUN
- Re: BOUKUN
- [Off-topic] Jak zrobic prosta mape lokalizacji?
- Mi Band 4
- Połowicznie udane przenosiny z Play do Orange
- ROM telefonu - czasami trudno wgrać
- ROM telefonu - czasami trudno wgrać
Najnowsze wątki
- 2024-05-09 Vitruvian Man - parts 7-11a
- 2024-05-09 Vitruvian Man - parts 7-11a
- 2024-05-09 Chess
- 2024-05-09 Vitruvian Man - parts 7-11a
- 2024-05-09 szafka sieciowa
- 2024-05-09 Białystok => Senior Software Engineer PHP (BillPro) Contractor <=
- 2024-05-09 policja pomaga
- 2024-05-09 Łódź => Senior DevOps Engineer <=
- 2024-05-09 Wrocław => Java Developer <=
- 2024-05-09 MSI B450 PRO VDH MAX - HDMI+DVI = 2 ekrany?
- 2024-05-09 Raspberry Pi 5 + dyski SATA
- 2024-05-09 Warszawa => Spedytor międzynarodowy <=
- 2024-05-09 Berlin => IT Systems Administrator and Customer Support Engineer <=
- 2024-05-09 lutownica na węgiel
- 2024-05-09 Dla Kfiata i Olina tzw. prawo międzynarodowe