Money.plFirmaGrupa pl.soc.prawo

Re: Hacking...

poprzedni wątek | następny wątek pl.soc.prawo
2013-02-17 08:41 Re: Hacking... qwerty
Użytkownik "Michoo" napisał w wiadomości grup
dyskusyjnych:kfp2je$4oi$1@mx1.internetia.pl...
> Dostęp do systemu informatycznego != kradzież i != włamanie.

Ale nawet jeżeli złamał zabezpieczenia to nie ukradł bazy danych!
2013-02-17 08:43 Re: Hacking... qwerty
Użytkownik "Mr. Misio" napisał w wiadomości grup
dyskusyjnych:kfp2k0$l4s$1@node1.news.atman.pl...
> "Odjechali samochodem wlasciciela, ktory zostawil kluczyki w stacyjce,
> wlascicielowi grozi 5 lat wiezienia"
>
> O to chodzi?
>
> O karanie ofiar?

Zostawiając kluczyki w stacyjce złamał prawo.
2013-02-17 10:14 Re: Hacking... ein
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Michoo wrote:
> On 16.02.2013 23:57, Mr. Misio wrote:
>> Użytkownik Michoo napisał:
>>
>>> Nie - łagodniej. Ktoś kto się mieni programistą czy
>>> administratorem nie powinien popełniać takich błędów - to jest
>>> poziom porównywalny z właścicielem, który zapomina wieczorem
>>> zamknąć sklep więc ciężko mówić o _przełamaniu_ czegokolwiek
>>> [1]
>>
>> Ale czy to oznacza, ze jesli mozesz wejsc to mozesz sobie wyniesc
>> telewizor? Będzie kradzież, choć bez włamania.
>
> Będzie. Tylko danych się NIE wynosi. To, że ktoś zrobi ich kopię
> nie sprawia, że ty je przestajesz mieć. Wiec analogia taka sobie -
> może lepiej: Ktoś wszedł i zrobił zdjęcie twojego świadectwa? Ktoś
> wszedł, odczytał jaki masz model telewizora i kupił sobie taki
> sam?

Wiem, ze nic nie wniose do watku, ale nie przesadzasz? (jest jeszcze
moralna strona).
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.12 (GNU/Linux)
Comment: Using GnuPG with Thunderbird - http://www.enigmail.net/

iEYEARECAAYFAlEgn3kACgkQbhT/MDrqNUHZagCghpd79eyJszxEZ7h2O jsDkRHA
NvsAoJ4xy30rbPxxHuUmCt0Tqs71sEvB
=B/Bj
-----END PGP SIGNATURE-----
2013-02-17 10:59 Re: Hacking... spp
W dniu 2013-02-17 08:43, qwerty pisze:
...
>> "Odjechali samochodem wlasciciela, ktory zostawil kluczyki w stacyjce,
>> wlascicielowi grozi 5 lat wiezienia"
>>
>> O to chodzi?
>>
>> O karanie ofiar?
>
> Zostawiając kluczyki w stacyjce złamał prawo.


??

--
spp
2013-02-17 12:09 Re: Hacking... Mr. Misio
Użytkownik qwerty napisał:
> Użytkownik "Mr. Misio" napisał w wiadomości grup
> dyskusyjnych:kfp2k0$l4s$1@node1.news.atman.pl...
>> "Odjechali samochodem wlasciciela, ktory zostawil kluczyki w stacyjce,
>> wlascicielowi grozi 5 lat wiezienia"
>>
>> O to chodzi?
>>
>> O karanie ofiar?
>
> Zostawiając kluczyki w stacyjce złamał prawo.
2013-02-17 12:09 Re: Hacking... Mr. Misio
Użytkownik qwerty napisał:
> Użytkownik "Mr. Misio" napisał w wiadomości grup
> dyskusyjnych:kfp2k0$l4s$1@node1.news.atman.pl...
>> "Odjechali samochodem wlasciciela, ktory zostawil kluczyki w stacyjce,
>> wlascicielowi grozi 5 lat wiezienia"
>>
>> O to chodzi?
>>
>> O karanie ofiar?
>
> Zostawiając kluczyki w stacyjce złamał prawo.

I to uniewinnia złodzieja?
2013-02-17 12:47 Re: Hacking... Andrzej Lawa
W dniu 17.02.2013 12:09, Mr. Misio pisze:
> Użytkownik qwerty napisał:
>> Użytkownik "Mr. Misio" napisał w wiadomości grup
>> dyskusyjnych:kfp2k0$l4s$1@node1.news.atman.pl...
>>> "Odjechali samochodem wlasciciela, ktory zostawil kluczyki w stacyjce,
>>> wlascicielowi grozi 5 lat wiezienia"
>>>
>>> O to chodzi?
>>>
>>> O karanie ofiar?
>>
>> Zostawiając kluczyki w stacyjce złamał prawo.
>
> I to uniewinnia złodzieja?
>

Cóż, w niektórych miejscach są np. rowery na które można sobie wsiąść i
pojeździć po okolicy - dlaczego nie może być samochodów, które są
zostawiane do dyspozycji potrzebujących?

Dlaczego zatem złodziej? Nie przełamał zabezpieczeń tylko wsiadł do
udostępnionego dla wszystkich samochodu. Zgodnie z przepisami właściciel
powinien uniemożliwić osobom niepożądanym skorzystanie z jego pojazdu.
Więc jeśli nie zabezpieczył...

--
Świadomie psujący kodowanie i formatowanie wierszy
są jak srający z lenistwa i głupoty na środku pokoju.
I jeszcze ci durnie tłumaczą to nowoczesnością...
2013-02-17 13:02 Re: Hacking... Andrzej Lawa
W dniu 17.02.2013 01:53, Michoo pisze:

>> Czyli jest to narzędzi diagnostyczne. Używanie do nielegalnego
>> podsłuchiwana jest niezgodne z przeznaczeniem narzędzia.
>
> Co poza _intencją_ w takim razie rozróżnia legalność od nielegalności?

A czego ty byś chciał? Żeby kupowanie siekiery było nielegalne bo ktoś
może jej użyć do zabicia kogoś?

> Bo urządzenie nie rozróżnia - działanie jest jedno, różni się tylko CEL
> działania.

Patrz wyżej.

>>> LOIC - używany przez "anonimowych" do DDoSów to narzędzie do testów
>>> wytrzymałościowych.
>>
>> Jak wyżej.
>
> Jakby podliczyć użytkowników to wandale pewnie przekraczają tych
> działających zgodnie z przeznaczeniem o kilka rzędów wielkości ;)

To tylko twoja konfabulacja.

[ciach]

>> Ale siekiera do rąbania drewna nie jest narzędziem specjalnie
>> przystosowanym do zabijania ludzi.
>
> Ale tu mówimy o siekierze do zabijania ludzi, którą normalnie
> specjaliści używają do testów wytrzymałości hełmów. Ona została
> całkowicie opracowana na podstawie siekier używanych do tej pory do
> zabijania ludzi i musi się do tego świetnie nadawać, bo inaczej test

Analogia idiotyczna. Do testów wytrzymałościowych kasków używa się
urządzeń kompletnie nienadających się do zabijania ludzi (no chyba że
najpierw kogoś wepchniesz w miejsce testowania.

[ciach]

>> Nadal nadinterpretujesz.
>
> Jesteś w stanie podać podstawę prawną? Bo jakiś czas temu chciałem kupić

Podany przez ciebie przepis.

> wytrychy - żeby zbadać na ile typowe zamki są bezpieczne, wcale nie w
> celu włamywania się gdziekolwiek. I okazało się, że zakupienie ich
> legalnie jest cokolwiek trudne.

Wytrychy służą wyłącznie do przełamywania zabezpieczeń. To jest ich
przeznaczenie i cel.

Natomiast narzędzia dentystyczne, którymi też można się posłużyć, można
kupować bez problemu.

[ciach]

>> I posiadanie tych narzędzi nie jest nielegalne. Chyba że je specjalnie
>> przystosujesz do tego konkretnego nielegalnego celu.
>
> Jeszcze raz, czym jest wg ciebie przystosowanie?

Specjalne przygotowanie.

> foobar mój.host/aaa.php - test mojego softu
> foobar twój.host/aaa.php - uzyskanie nieuprawnionego dostępu

Czyli jest to narzędzie uniwersalne. Raz walisz siekierą w pieniek, raz
w czyjąś głowę. Siekiera - legalna.

>> Ale nie specjalnie stworzone lub dostosowane do tych ataków.
>
> Dokładnie w tym celu są tworzone - przeprowadzają typowe ataki w
> kontrolowanych warunkach.

Nie, są tworzone w celu przetestowania własnego systemu.

>> Bezdyskusyjnie nielegalne będą tylko te programy lub urządzenia, które
>> mogą służyć wyłącznie do popełniania przestępstw lub jest to ich
>> podstawowa funkcja.
>>
>> Czyli generalnie musiałbyś wykazać kryminalny CEL
>> stworzenia/przerobienia programu/urządzenia.
>>
> Ok, czyli dostajemy zbiór pusty:
> - konie trojańskie są do monitoringu

Nie, bo legalny monitoring realizuje się innym narzędziami.

> - "narzędzia hackerskie" - do pentestów

A konkretnie?

> a przynajmniej tak jest napisane w instrukcji ;)

Cóż, winę to trzeba udowodnić. Wolałbyś odwrotnie, jak za Stalina?

--
Świadomie psujący kodowanie i formatowanie wierszy
są jak srający z lenistwa i głupoty na środku pokoju.
I jeszcze ci durnie tłumaczą to nowoczesnością...
2013-02-17 13:15 Re: Hacking... Mr. Misio
Użytkownik Andrzej Lawa napisał:
> W dniu 17.02.2013 12:09, Mr. Misio pisze:
>> Użytkownik qwerty napisał:
>>> Użytkownik "Mr. Misio" napisał w wiadomości grup
>>> dyskusyjnych:kfp2k0$l4s$1@node1.news.atman.pl...
>>>> "Odjechali samochodem wlasciciela, ktory zostawil kluczyki w stacyjce,
>>>> wlascicielowi grozi 5 lat wiezienia"
>>>>
>>>> O to chodzi?
>>>>
>>>> O karanie ofiar?
>>>
>>> Zostawiając kluczyki w stacyjce złamał prawo.
>>
>> I to uniewinnia złodzieja?
>>
>
> Cóż, w niektórych miejscach są np. rowery na które można sobie wsiąść i
> pojeździć po okolicy - dlaczego nie może być samochodów, które są
> zostawiane do dyspozycji potrzebujących?

Dlatego, ze takie rowery sa oznaczone :)

No chyba, ze mowimy o Amsterdamie ;)

> Dlaczego zatem złodziej? Nie przełamał zabezpieczeń tylko wsiadł do
> udostępnionego dla wszystkich samochodu. Zgodnie z przepisami właściciel
> powinien uniemożliwić osobom niepożądanym skorzystanie z jego pojazdu.
> Więc jeśli nie zabezpieczył...

To jedynie nie było włamania. Jest kradzież.

http://prawoity.pl/wiadomosci/kradziez-przestepstwo-z-art-278-kodeksu-ka rnego

Co jest istotą kradzieży?
Chodzi o wyjęcie cudzej rzeczy ruchomej spod władztwa danej osoby. Czyn
ten dokonany jest z chwilą, gdy cudza rzecz znajdzie się we władztwie
sprawcy. Może on tą rzeczą swobodnie zawiadywać.

...

Inaczej jest z rzeczami zgubionymi. Nie przyjmuje się wtedy z reguły
art. 278 kk., ale od razu trzeba zaznaczyć, że nie jest rzeczą zagubioną
pozostawienie tej rzeczy w miejscu, gdzie może być bez problemu
odzyskana przez daną osobę. Jeżeli ktoś daną rzecz pozostawił np. w
osiedlowym sklepie, to zabór takiej rzeczy to jest kradzież.

Zachowanie sprawcy musi mieć charakter kierunkowy czyli musi on działać
w ściśle określonym celu. Nie jest potrzebne, aby sprawca tą rzecz
chciał zatrzymać dla siebie.

2013-02-17 14:10 Re: Hacking... Andrzej Lawa
W dniu 17.02.2013 13:15, Mr. Misio pisze:

>> Dlaczego zatem złodziej? Nie przełamał zabezpieczeń tylko wsiadł do
>> udostępnionego dla wszystkich samochodu. Zgodnie z przepisami właściciel
>> powinien uniemożliwić osobom niepożądanym skorzystanie z jego pojazdu.
>> Więc jeśli nie zabezpieczył...
>
> To jedynie nie było włamania. Jest kradzież.
>
> http://prawoity.pl/wiadomosci/kradziez-przestepstwo-z-art-278-kodeksu-karnego
>
>
> Co jest istotą kradzieży?
> Chodzi o wyjęcie cudzej rzeczy ruchomej spod władztwa danej osoby. Czyn
> ten dokonany jest z chwilą, gdy cudza rzecz znajdzie się we władztwie
> sprawcy. Może on tą rzeczą swobodnie zawiadywać.

Czyli jeśli idę sobie przez park i usiądę na parkowej ławce, nie będącej
moją własnością, i w ten sposób ją zajmę - to jestem złodziejem?

--
Świadomie psujący kodowanie i formatowanie wierszy
są jak srający z lenistwa i głupoty na środku pokoju.
I jeszcze ci durnie tłumaczą to nowoczesnością...
1 2 3 4 5 6 7 8 9 10

Podobne dyskusje

Tytuł Autor Data

jake sa szans ze zostane skazany ?? (hacking , przestepstwo elektroniczne)

pkudlins 2007-02-13 09:51