poprzedni wątek | następny wątek | pl.soc.prawo |
2007-01-22 00:37 | Re: Kontrole softu a SZYFROWANIE ? | Hikikomori San |
Cezar wrote: >> Bzdury opowiadasz Cezar. > > Szanuje Twoje zdanie, ale napisze tylko ze pracuje w instytucji ktora stawia > te zarzuty i moze przesadze jak napisze, ze 100 razy widzialem takie sprawy, > ale widzialem ich napewno tyle razy, ze wiem co pisze. Tak wiec w art 278/2 > kk jest oczywiscie mowa o "uzyskaniu wbrew przepisom ustawy". Przyjmuje sie, > ze nastepuje to pierwszego dnia po uplywie licencji. Tak tez wpisuje sie w > tresc zarzutu. I odnosi sie to do wielu innych programow dzialajacych na tej > zasadzie (ja przypominam sobie ze takze widzielem jeszcze podobny zarzut w > odniesieniu do jakiegos Windows Commandera czy innego Commandera (nie > pamietam pelnej nazwy), ktory mozna uzywac przez pare dni.). W dododatku sad > to bierze bez problemu. > Chcesz mi wierzyc to wierz, nie chcesz - zyj w blogiej nieswiadomosci. No to nieladnie tak naginac prawo pod siebie... -- 2007 |
2007-01-22 00:53 | Re: Kontrole softu a SZYFROWANIE ? | Cezar |
> No to nieladnie tak naginac prawo pod siebie... Ja nie widze problemu. Dla mnie nielegalne "uzyskanie" nastepuje w momencie, gdy przestaje tym programem legalnie dysponowac, co nastepuje pierwszego dnia po tym jak moje legalne prawo wygaslo. Ja zgadzam sie z tym, ze sformulowanie nie jest zbyt jasne, ale praktyka dziala tak jak opisalem i tak interpretuje to znamie. Dosyc podobnie jest w przypadku przywlaszczenia rzeczy. Mozna np pozyczyc od kogos powiedzmy telewizor na tydzien, gdy sie go nie odda po tygodniu to pierwszego nastepnego dnia potem sie go przywlaszcza (bo dzien wczesniej wygaslo uprawnienie do legalnego dysponowania nim). Jakkolwiek ten przyklad nie odpowiada tamtemu w pelni to jednak analogicznie sie postepuje i jak dla mnie nie ma w tym nic dziwnego. Cezar |
||
2007-01-22 01:04 | Re: Kontrole softu a SZYFROWANIE ? | Tomasz Motyliński |
Witam, W poście <700d.00000071.45b3a163@newsgate.onet.pl> buziaczek > Interesuje mnie taki fakt, bo z kolegą dyskutowaliśmy, choć obydwoje mamy > Linuxy: Przyłazi kontrola softu, a delikwent ma zaszyfrowany dysk. Jak widzą linuxa to nie sprawdzają już dalej. (z praktyki) -- Tomasz Motyliński Linux jest dla leniwych, raz zainstalowany działa wiecznie ... i do tego jaki ładny :) http://artbhp.pl/~motto/screens/mydesktop.jpg http://debian.linux.pl/ - Polskie Forum Użytkowników Debiana |
||
2007-01-22 01:04 | Re: Kontrole softu a SZYFROWANIE ? | scream |
Dnia Sun, 21 Jan 2007 20:37:18 +0100, Cezar napisał(a): > nielegalny - albo zostajesz wezwany i jako swiadek masz mozliwosc > zeznanawania na okolicznosc legalnosci wszystkich poszczegolnych programow > zakwestionowanych przez bieglego. Jesli chociaz jednego nie wybronisz > (kwitami, orginalnymi plytkami itp) to od razu dostajesz zarzut (...) Bujda na resorach. To nie ja mam udowadniać swoją niewinność. Jedyny wyjątek to postępowanie karnoskarbowe gdzie to podatnik musi sie tłumaczyć :))) -- best regards, scream (at)w.pl Samobójcy są arystokracją wśród umarłych. |
||
2007-01-22 01:25 | Re: Kontrole softu a SZYFROWANIE ? | Przemysław_Płaskowicki |
On 2007-01-22 00:53, Cezar wrote: >> No to nieladnie tak naginac prawo pod siebie... > > Ja nie widze problemu. Dla mnie nielegalne "uzyskanie" nastepuje w momencie, > gdy przestaje tym programem legalnie dysponowac, co nastepuje pierwszego > dnia po tym jak moje legalne prawo wygaslo. > Ja zgadzam sie z tym, ze sformulowanie nie jest zbyt jasne, ale praktyka > dziala tak jak opisalem i tak interpretuje to znamie. Moim zdaniem to rażąco błędna lokalna praktyka. Kilka osób tu piszących także pracuje w organach, które stawiają zarzuty, lecz nie nie stosuje takiej wykładni art. 278 § 2 kk -- lub przynajmniej nic na ten temat nie powiedziały publicznie. Przypomnijmy słownikową definicję pojęcia uzyskać: "otrzymać coś, co było przedmiotem starań." Dalej otrzymać oznacza: "dostać coś w darze"; "dostać coś, co się należy, na co się zasługuje lub do czego się dąży"; "stać się odbiorcą jakiegoś polecenia"; "uzyskać coś z czegoś" Twoja wykładnia powoduje konieczność wyjścia poza wykładnię językową podczas gdy jest ona zupełnie jasna (i zgodna np. z wykładnią systematyczną). Warto także zauważyć, że żaden ze znanych mi komentatorów nie podziela Twojego stanowiska. > Dosyc podobnie jest w przypadku przywlaszczenia rzeczy. Mozna np pozyczyc od > kogos powiedzmy telewizor na tydzien, gdy sie go nie odda po tygodniu to > pierwszego nastepnego dnia potem sie go przywlaszcza (bo dzien wczesniej > wygaslo uprawnienie do legalnego dysponowania nim). Jakkolwiek ten przyklad > nie odpowiada tamtemu w pelni to jednak analogicznie sie postepuje i jak dla > mnie nie ma w tym nic dziwnego. Hmm. Moim zdaniem takie rozumienie kodeksowego pojęcia przywłaszczenia jest contra legem. Oznacza ono ni mniej ni więcej, że każdy kto posiada książkę z biblioteki po terminie jej oddania popełnia przestępstwo/wykroczenie przywłaszczenia. Co więcej, oznacza że przywłaszczenie (i przestępstwo z art. 278 § 2 kk) można popełnić przez zaniechanie (oddania książki po terminie, nie skasowanie programu po 30 dniach -- jeśli chodzi o shareware). Jest wprost przeciwnie, przywłaszczenie popełnia się w momencie kiedy sprawca zamierza postąpić z rzeczą jak z własną -- np. sprzedaje, usuwa znaki własnościowe czy włącza do własnego majątku. Samo przekroczenie terminu użyczenia nie może uzasadniać stwierdzenia, że nastąpiło przywłaszczenie jeśli tylko sprawca jest świadom, że rzecz nie należy do niego i nie postępuje z nią jak z własną. No i na koniec, stawianie zarzutów za przekroczenie terminu programów typu shareware miałoby sens, gdyby przepis art. 284 § 1 kk mówił oprócz o rzeczy ruchomej lub prawie majątkowym także o programie komputerowym. Pozdrawiam, -- Przemysław Płaskowicki When I was ten, I read fairy tales in secret and would have been ashamed if I had been found doing so. Now that I am fifty I read them openly. When I became a man I put away childish things, including the fear of childishness and the desire to be very grown up. (C.S. Lewis) |
||
2007-01-22 01:33 | Re: Kontrole softu a SZYFROWANIE ? | Hikikomori San |
scream wrote: > Bujda na resorach. To nie ja mam udowadniać swoją niewinność. Tyle teoria ;) -- 2007 |
||
2007-01-22 01:37 | Re: Kontrole softu a SZYFROWANIE ? | Cezar |
> mp3 sciagnal z mp3000.net a filmy z sieci lokalnej, z ktorego arttykulu > pstawia mu zarzut, zes zablysnal z winrarem > to teraz sie zastanow 5 razy nim sie znow zblaznisz Skoro uwazasz ze sie blaznie to ok. Lewe mp3 i filmy sciga sie z PrAut, na wniosek uprawnionego, czyli w praktyce organizacji zbiorowego zarzadzania prawami autorskimi. Onegdaj tj od 1994 do 1998 programy tez sie scigalo z tej ustawy, ale od kiedy wszedl w zycie nowy kk to art. 278/2 kk stanowi lex spec do tej ustawy i programy sciga sie z kk, a inne pliki cyforwe zawierajace tresc o cechach utworu w rozumieniu tej ustawy podpadaja pod jej przepisy. Wierz lub nie - malo mnie to obchodzi. Cezar |
||
2007-01-22 01:41 | Re: Kontrole softu a SZYFROWANIE ? | Rafał |
Pawel Kraszewski wrote: > No to ciekawe. 4 hasła do XP (wiem, że algorytm wewnętrznie zastosowany > przez M$ kryptograficznie jest OK, ale totalnie spieprzyli jego aplikację) > mój dość leciwy komputer (amd64 3000+) gryzł ciut poniżej godziny: To teraz napisz jak wyobrażasz sobie szyfrowanie dysku, bo to co napisałeś to TYLKO łamanie haseł do konta użytkownika a to jest zupełnie inna bajka. > Patent z DVD z losowymi danymi do XORa - tak, idealne bezpieczeństwo > daje "losowy klucz jednorazowy o długości tekstu jawnego". Z naciskiem na > _jednorazowy_ i szczególnym naciskiem na _losowy_ (nie pseudolosowy). 1. I co z tego, że jednorazowy? Znasz metodę szyfrowania dysku korzystającą ze zmiennego klucza? :) 2. Co do danych losowych/pseudolosowych - a co za różnica? Dla tego algorytmu wystarczy dowolna pełna płyta DVD (krótszy klucz też się sprawdzi...). Równie dobrze można zabrać pierwszą lepszą płytę z filmem DVD i potraktować ją jako klucz szyfrujący - ma to jeszcze dwie zalety: I. kto będzie podejrzewał, że płyta z filem X jest kluczem do dysku? II. biorę dysk zaszyfrowany płytą DVD z filmem X, jadę np. za granicę, kupuję płytę z filem X (oczywiście to samo wydawnictwo, wersja etc...) i klucz deszyfrujący mam w ręce... (może być też program, gra czy co sobie zażyczysz...) 3. Tekst jawny nie musi być o długości maksymalnej klucza szyfrowanego. Zawsze można zacząć szyfrować dalsza część zaczynając od początku klucza lub dla odmiany od końca klucza, od środka czy jak sobie kto wymyśli - innymi słowy im inwencja twórcza programisty większa tym i możliwości więcej... > Wracając do topicu - istotne jest, co jest później robione z Twoim > 20-znakowym hasłem. Jak jest robiony jakiś hash bez saltów i szyfruje się > każdy sektor osobno tym samym kluczem (wiadomo od czego zaczynają się > zaszyfrowane dane - np bootblock), to nie jest to tak bezpieczne, jak Ci > się wydaje. Tych danych akurat nie trzeba szyfrować. PS. jak chcesz jeszcze pomarudzić to pisz... ale lepiej na innej grupie, to pod prawo już nie podpada, a dla tej dyskusji bezpiecznie możemy przyjąć, że dane są po prostu zbyt trudne do odszyfrowania, aby zajmowała sie tym w "wolnej chwili" policja czy inny organ ścigania. -- Pozdrawiam, Rafał |
||
2007-01-22 01:56 | Re: Kontrole softu a SZYFROWANIE ? | Cezar |
Moim zdaniem to rażąco błędna lokalna praktyka. Kilka osób tu piszących także pracuje w organach, które stawiają zarzuty, lecz nie nie stosuje takiej wykładni art. 278 § 2 kk -- lub przynajmniej nic na ten temat nie powiedziały publicznie. Warto także zauważyć, że żaden ze znanych mi komentatorów nie podziela Twojego stanowiska. U mnie jest to normalna praktyka i w kazdym razie poparcie w moim przypadku plynie przynajmnie z poziomu prokuratury okregowej, ktora przeciez kontroluje sprawy i tego nigdy nie kwestionowala - chociaz dla jasnosci musze przyznac, iz mysle ze raczej akurat ta sprawa (kazusu winrara) nie stanowila ich przemyslen. W kadym razie lokalny SR klepal to bez bolu. > Dosyc podobnie jest w przypadku przywlaszczenia rzeczy. Mozna np pozyczyc od > kogos powiedzmy telewizor na tydzien, gdy sie go nie odda po tygodniu to > pierwszego nastepnego dnia potem sie go przywlaszcza (bo dzien wczesniej > wygaslo uprawnienie do legalnego dysponowania nim). Jakkolwiek ten przyklad > nie odpowiada tamtemu w pelni to jednak analogicznie sie postepuje i jak dla > mnie nie ma w tym nic dziwnego. Hmm. Moim zdaniem takie rozumienie kodeksowego pojęcia przywłaszczenia jest contra legem. Oznacza ono ni mniej ni więcej, że każdy kto posiada książkę z biblioteki po terminie jej oddania popełnia przestępstwo/wykroczenie przywłaszczenia. Co więcej, oznacza że przywłaszczenie (i przestępstwo z art. 278 § 2 kk) można popełnić przez zaniechanie (oddania książki po terminie, nie skasowanie programu po 30 dniach -- jeśli chodzi o shareware). Jest wprost przeciwnie, przywłaszczenie popełnia się w momencie kiedy sprawca zamierza postąpić z rzeczą jak z własną -- np. sprzedaje, usuwa znaki własnościowe czy włącza do własnego majątku. Samo przekroczenie terminu użyczenia nie może uzasadniać stwierdzenia, że nastąpiło przywłaszczenie jeśli tylko sprawca jest świadom, że rzecz nie należy do niego i nie postępuje z nią jak z własną. Alez ja nie twierdze, ze samo przekroczenie terminu oddania rzeczy juz wystarcza do 284 kk. Oczywiscie trzeba takze zamiaru przywlaszczenia i innych elementow kosntrukcyjnych przestepstwa. Niemniej jednak facet ktory nie oddaje pozyczonej rzeczy juz wypelnia czesc elementow niezbednych do wypelnienia znamion. Oczywiscie zagdzam sie i wiem, ze musi miec zamiar postepowania z rzecza jak wlasciciel, ale przeciez wg art. 140 kc jedno z uprawnien wlasciciela to "rozporzadznie rzecza", a nim jest m.in.decydowanie o tym, gdzie rzecz sie znajduje - w tym przypadku w domu sprawcy i pod jego wladztwem , a nie w domu prawowitego wlasciciela. Innymi slowy taki sprawca uzurpuje sobie jedno z konstytutywnych praw wlasciciela, wiec postepuje jak wlasciciel, choc nim nie jest. Dziwie sie emu co napisales, bo w analogicznych przypadkach stosuje sie art. 284 kk gdy np pracownik nie odda wyposazenia zakladu pracy po wygasnieciu stosuku pracy (narzedzia, przyrzady itp), w przypadku gdy wlasciciel komisu zniknie z autem ktore zostalo mu oddane do sprzedazy, wlascicel zakladu napraw elektroniki gdy nie odda oddanego mu do naprawy urzadzenia - ja takich spraw widzialem na kilogramy. Tak samo jest z pozyczeniem koledze telewizora i faktem, ze kolega po umowionym czasie go nie odda + taki ma zamiar. Cezar When I was ten, I read fairy tales in secret and would have been ashamed if I had been found doing so. Now that I am fifty I read them openly. When I became a man I put away childish things, including the fear of childishness and the desire to be very grown up. (C.S. Lewis) |
||
2007-01-22 01:59 | Re: Kontrole softu a SZYFROWANIE ? | Hikikomori San |
Cezar wrote: > Onegdaj tj od 1994 do 1998 programy tez sie scigalo z tej ustawy, ale od > kiedy wszedl w zycie nowy kk to art. 278/2 kk stanowi lex spec do tej ustawy > i programy sciga sie z kk, a inne pliki cyforwe zawierajace tresc o cechach > utworu w rozumieniu tej ustawy podpadaja pod jej przepisy. Eeeee? Moze jakis paragraf, bo na wiare to lepiej nic nie brac. Chceszpowiedziec, ze nagle mp3 sciagnieta z mp3.wp.pl jest w zainteresowaniu KK tak samo jak nielegalny program? -- 2007 |
nowsze | 1 2 3 4 5 6 7 8 9 10 | starsze |
Tytuł | Autor | Data |
---|---|---|
nielegalne pliki z internetu i szyfrowanie danych |
Paweł_ | 2006-02-13 02:31 |
szyfrowanie a prawo |
sstolec | 2006-12-27 12:18 |
Abonament RTV i kontrole po 1.01.2007r. |
===Tomy=== | 2006-12-29 16:50 |
Kontrole w miejscu pracy |
news.tpi.pl | 2007-01-11 20:30 |
szyfrowanie danych na dysku |
CiepliX | 2007-01-13 23:52 |
Kontrole softu - pytanie |
Catalyst | 2007-01-16 09:39 |
Kontrole oprogramowania - od drugiej strony |
Wojciech \Spook\ Sura | 2007-01-23 01:47 |