eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.telefonia.gsmRe: Nokia e51, a regulacja i wzmacnianie sygnału Wi-Fi › Re: Nokia e51, a regulacja i wzmacnianie sygnału Wi-Fi
  • From: Andrzej Libiszewski <a...@g...USUNTO.pl>
    Subject: Re: Nokia e51, a regulacja i wzmacnianie sygnału Wi-Fi
    Newsgroups: pl.misc.telefonia.gsm
    User-Agent: 40tude_Dialog/2.0.15.84pl
    MIME-Version: 1.0
    Content-Type: text/plain; charset="iso-8859-2"
    Content-Transfer-Encoding: 8bit
    References: <gje7mi$n3t$1@news.task.gda.pl> <gjfirv$q05$1@news3.onet>
    <s...@d...media-lab.com.pl>
    <gjflka$3ds$1@achot.icm.edu.pl>
    <s...@d...media-lab.com.pl>
    <gjfndu$qcn$1@inews.gazeta.pl> <495b61ab$1@news.home.net.pl>
    <p...@r...org> <495b93db$1@news.home.net.pl>
    <p...@r...org> <495b9a7f$1@news.home.net.pl>
    <p...@r...org> <495ba50b$1@news.home.net.pl>
    <p...@r...org> <495baaa1$1@news.home.net.pl>
    <p...@r...org> <495bb1a4$1@news.home.net.pl>
    <p...@r...org> <495cd5b8$1@news.home.net.pl>
    <p...@r...org>
    Date: Thu, 1 Jan 2009 18:53:22 +0100
    X-Face: ?~X6yj}[/>Qcc%>()b\U,y%."Z9-T-r07I|g%KEp.*EkVPoQL`*qAZ*L,,ZpZQXBy#Fu1IY
    K7T4,lwVbsE?;~wo,a:.d]@Q5F@.Whu*`Nr"S!ic(q{,;3,!^)g4r5+<_s7X?zWOx7Y?5Y1=*w-}:q
    d@dIbX/Ijf~3lBoX8d0O-UM6Q+G_vliGq8NQT=p4X`EnE*wG5+~Xl`!@T,:
    NNTP-Posting-Host: 195.13.39.37
    Message-ID: <4...@n...home.net.pl>
    X-Trace: news.home.net.pl 1230832410 195.13.39.37 (1 Jan 2009 18:53:30 +0100)
    Organization: home.pl news server
    Lines: 192
    X-Authenticated-User: l...@s...pl
    Path: news-archive.icm.edu.pl!news.rmf.pl!nf1.ipartners.pl!ipartners.pl!news.home.net
    .pl!not-for-mail
    Xref: news-archive.icm.edu.pl pl.misc.telefonia.gsm:962208
    [ ukryj nagłówki ]

    Dnia Thu, 1 Jan 2009 15:03:51 +0000 (UTC), Olgierd napisał(a):

    > Dnia Thu, 01 Jan 2009 15:39:46 +0100, Andrzej Libiszewski napisał(a):
    >
    >>> Widzisz, są przestępstwa, które polegają na ingerencji w dobra, które
    >>> są niepoliczalne i niekonkretne. Ba, nawet takie, przy których nie jest
    >>> niezbędna szkoda.
    >>
    >> Zdaję sobie z tego sprawę. Ale w przypadku sieci bezprzewodowej mamy
    >> IMHO sytuację w której przestępstwa nie ma, bo czyn nie został explicite
    >> zabroniony w ustawie. A jak wiesz, nie można tu użyć interpretacji
    >> rozszerzającej dla normy prawnej.
    >
    > Nie będzie, jeśli sieć wifi nie jest systemem informatycznym.
    > Kodeks karny nie definiuje tego pojęcia. Jest definicja systemu
    > teleinformatycznego w ustawie o świadczeniu usług drogą elektroniczną
    > (art. 3 pkt 5 bodajże -- z pamięci piszę).

    Czy to nie jest aby ten przepis, który był krytykowany ze względu na brak
    precyzji? Nie pamiętam tego, ale coś mi się wydaje...

    > Wyobraźmy sobie, że jesteś biegłym sądowym z zakresu informatyki i sąd
    > Cię pyta: czy Pańskim zdaniem sieć wifi odpowiada pojęciu systemu
    > informatycznego?

    I odpowiadiam: punkt dostępowy IMO nie jest systemem informatycznym w
    rozumieniu ustawy. Ale to IMO.

    >
    >>> Wreszcie odnosisz się do meritum, bez wykrętów. Ale: jeśli uważasz, że
    >>> "brak zabezpieczenia" oznacza "uprawnienie", to jak wyjaśnisz, że różne
    >>> te pojęcia pojawiają się jednak obok siebie (art. 267 par. 1 i par. 2
    >>> kk)? Nie uważasz, że gdyby ustawodawca poszedł tym tropem, w par. 2
    >>> użyłby takiego samego sformułowania jak w par. 1?
    >>
    >> Uważam że brak zabezpiczeń i publicznie dostępny sygnał dają podstawę do
    >> domniemania, że istnieje uprawnienie do skorzystania z sygnału. Przy
    >> czym w przypadku artykułu 267 sytuacja IMO nie jest jasna jaki katalog
    >> czynów obejmuje penalizacją.
    >
    > Uprawnienia nie można domniemywać ;-)

    Może, studia dawno były :)

    > Ale może i takie będzie orzecznictwo, zobaczymy. Chociaż de facto nie
    > powinno być, ponieważ oznaczałoby to zrównanie pojęć "bez uprawnienia" i
    > "przełamania", a nie taka była intencja ustawodawcy.

    Trudno powiedzieć.

    >
    >>> Odpowiedź na Twoje pytanie jest -- moim zdaniem -- prosta: do zbioru
    >>> osób nieuprawnionych należą osoby, które nie są uprawnione do
    >>> korzystania z danego systemu informatycznego. Istnienie haseł,
    >>> otwartość itd. nic nie ma do rzeczy.
    >>
    >> Ale sieć bezprzewodowa nie jest IMHO tożsama z systemem informatycznym.
    >
    > Aha, no to jakoś nie wyłapałem wcześniej.
    > Moim zdaniem jest (vide ustawa o świadczeniu usług drogą elektroniczną).

    Nie mogę się z tym zgodzić, ale zobaczymy w jakim kierunku pójdzie
    orzecznistwo.

    >
    >> Przecież we wcześniejszych postach wyraźnie pisałem, że dostęp do
    >> informacji przechowywanej na maszynach pracujących w niezabezpieczonej
    >> sieci radiowej to inna sprawa i nie twierdzę, że brak zabezpieczeń wi-fi
    >> nie daje prawa dostępu do informacji z tych maszyn. To te maszyny
    >> stanowią systemy informatyczne, a nie punkt dostępowy.
    >
    > Ale to nie jest przepis o dostępie do informacji ;-) To jest zagęszczenie
    > przedpola przez ustawodawcę.

    ??

    >
    >>>> Zważ, że nie mówię o
    >>>> dostępie do informacji na komputerze innego użytkownika takiej sieci,
    >>>> lecz o samej sieci.
    >>>
    >>> Oczywiście, bo w moim przekonaniu przepis ten m.in. odpowiada na
    >>> niedawne orzecznictwo sądów, zgodnie z którym kiepskie zabezpieczenie
    >>> jest jak brak zabezpieczenia.
    >>
    >> Konkretniej o co ci chodzi?
    >
    > http://prawo.vagla.pl/node/8154
    >

    Ale z tego właśnie wynika to, co cały czas twierdzę.

    >>> Nie każdy jest informatykiem, nie każdy musi znać się na kryptografii.
    >>> Nie może to jednak oznaczać, żeby ich dane, sieci itd. nie mogły
    >>> podlegać ochronie.
    >>
    >> Jak nie znam się na medycynie, to nie leczę się sam tylko idę do
    >> lekarza. Jeśli nie znałbym się na sieciach bezprzewodowych, to
    >> uruchomienie takiej też bym zlecił komuś kto ma o tym pojęcie.
    >
    > Ale włączenie komputera i jakiejś skrzyneczki nie wymaga przecież 5 lat
    > studiów!

    A efekty są takie, jakie są.

    > Rozumiem, że Twoim zdaniem ochronie powinny podlegać tylko systemy, które
    > mają adminów? Czyli: "jeśli mnie przechytrzysz, to marsz do więzienia.
    > Ale jeśli przechytrzysz gościa, który nie wynajął informatyka -- to luz"?

    Tylko systemy zabezpieczone. Nieważne jak prymitywne zabezpieczenie, byle
    było. Choćby coś takiego jak WEP w Liveboxie, domyślnie aktywny i ustawiony
    przez operatora.

    >
    > Jesteś informatykiem? Bo ja tu widzę zalążek jakiegoś jakby myślenia
    > korporacyjnego ;-)

    Nie, nie jestem informatykiem.

    >
    >>>> Już ci pisałem, że w artykule tym nie ma nic na temat sytuacji w
    >>>> której sieć jest otwarta, niezabezpieczona i się ogłasza w eterze.
    >>>
    >>> Tak się przepisy pisało 1000 lat temu. Zapomnij, tak już nie będzie.
    >>
    >> A to rozumiem że przepisy będą tak niejasne, że sąd w ramach interetacji
    >> przepisu będzie mógł na potrzeby orzekania ustalić cokolwiek mu się
    >> spodoba?
    >
    > Nie, oczywiście, że w ramach dyspozycji.
    > Po prostu nie będzie osobnego przepisu na sieci wifi, jest ogólny -- na
    > systemy informatyczne (chyba że sieć wifi albo ogólnie WLAN/LAN nie są
    > systemami informatycznymi).
    > 1000 lat temu się pisało "kto kurę ukradnie, ten baty dostanie, a kto
    > wołu, tego na pal wbić trzeba". A złodziej kradł wydrę i się okazywało,
    > że nie ma kary za kradzież wydry.
    >
    >> Coś mi się wydaje, że interpretacja rozszerzająca normy karne
    >> nie jest zresztą dozwolona w prawie polskim.
    >
    > To się nazywa "norma ogólna i generalna", nie interpretacja
    > rozszerzająca ;-)

    A czy norma KK nie ma konstrukcji "Kto popełnia X podlega karze Y"? Gdzie
    tu masz miejsce na normę generalną? :) O ile pamiętam nie można takiej
    normy interpretować rozszerzająco, stosować analogii i tak dalej. Krótko
    mówiąc zmieniać jej tak, by pogorszyć sytuację odpowiadającego przed sądem.


    >>>> Jeśli system bankowy nie będzie wymagał logowania i zabezpieczeń to
    >>>> twoja analogia nawet bedzie jako tako pasowała.
    >>>
    >>> Hmm a sieć wifi może nie wymagać logowania????
    >>
    >> Może nie wymagać. Na tym bazują publiczne hotspoty.
    >
    > Może nie wymagać uwierzytelnienia w sensie podania loginu i hasła.
    > Zalogować się trzeba, żeby korzystać, prawda?

    Wiesz, w pewnej klasycznej powieści fantasy nad wrotami jest napisane
    "powiedz przyjacielu i wejdź". Pisząc wcześniej o logowaniu miałem na myśli
    sytuację użycia określonego niejawnego hasła.


    >>> Nie, mówię o normalnej sytuacji: konto w banku, doszło do wycieku
    >>> danych niezbędnych do logowania. Wchodzę w posiadanie tych danych
    >>> (nawet nie w drodze przestępstwa) i się loguję, nie mając uprawnienia
    >>> od zainteresowanego. Wypisz-wymaluj art. 267 par. 2 kk.
    >>
    >> Nijak nie pasuje, żaden bank nie rozpowszechnia w radiu danych
    >> potrzebnych do dostępu do kont klientów, żaden bank nie pozwoli też na
    >> użycie pustego hasła do konta.
    >
    > Bank nie rozpowszechnia, ale ja mogę np. przez przypadek takie dane
    > rozpowszechnić w usenecie.

    Ale to co innego.

    >> Zresztą mimo tego banki inaczej traktują
    >> szkodę powstałą przez udostępnienie kodu PIN osobie nieuprawnionej niż w
    >> momencie kiedy takiego udostępnienia nie było.
    >
    > To w odniesieniu do kart płatniczych.

    Ujawnienie hasła do konta też jest zdaje się traktowane podobnie.


    --
    Andrzej Libiszewski; JID: andrea/at/jabster.pl, GG: 5289118
    "Well, certainly there are those more responsible than others,
    and they will be held accountable, but again, truth be told, if you're
    looking for the guilty, you need only look into a mirror."

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: