Money.plFirmaGrupa pl.soc.prawo

Re: Kontrole softu a SZYFROWANIE ?

poprzedni wątek | następny wątek pl.soc.prawo
2007-01-22 00:37 Re: Kontrole softu a SZYFROWANIE ? Hikikomori San
Cezar wrote:
>> Bzdury opowiadasz Cezar.
>
> Szanuje Twoje zdanie, ale napisze tylko ze pracuje w instytucji ktora stawia
> te zarzuty i moze przesadze jak napisze, ze 100 razy widzialem takie sprawy,
> ale widzialem ich napewno tyle razy, ze wiem co pisze. Tak wiec w art 278/2
> kk jest oczywiscie mowa o "uzyskaniu wbrew przepisom ustawy". Przyjmuje sie,
> ze nastepuje to pierwszego dnia po uplywie licencji. Tak tez wpisuje sie w
> tresc zarzutu. I odnosi sie to do wielu innych programow dzialajacych na tej
> zasadzie (ja przypominam sobie ze takze widzielem jeszcze podobny zarzut w
> odniesieniu do jakiegos Windows Commandera czy innego Commandera (nie
> pamietam pelnej nazwy), ktory mozna uzywac przez pare dni.). W dododatku sad
> to bierze bez problemu.
> Chcesz mi wierzyc to wierz, nie chcesz - zyj w blogiej nieswiadomosci.


No to nieladnie tak naginac prawo pod siebie...


--
2007
2007-01-22 00:53 Re: Kontrole softu a SZYFROWANIE ? Cezar
> No to nieladnie tak naginac prawo pod siebie...

Ja nie widze problemu. Dla mnie nielegalne "uzyskanie" nastepuje w momencie,
gdy przestaje tym programem legalnie dysponowac, co nastepuje pierwszego
dnia po tym jak moje legalne prawo wygaslo.
Ja zgadzam sie z tym, ze sformulowanie nie jest zbyt jasne, ale praktyka
dziala tak jak opisalem i tak interpretuje to znamie.

Dosyc podobnie jest w przypadku przywlaszczenia rzeczy. Mozna np pozyczyc od
kogos powiedzmy telewizor na tydzien, gdy sie go nie odda po tygodniu to
pierwszego nastepnego dnia potem sie go przywlaszcza (bo dzien wczesniej
wygaslo uprawnienie do legalnego dysponowania nim). Jakkolwiek ten przyklad
nie odpowiada tamtemu w pelni to jednak analogicznie sie postepuje i jak dla
mnie nie ma w tym nic dziwnego.

Cezar


2007-01-22 01:04 Re: Kontrole softu a SZYFROWANIE ? Tomasz Motyliński
Witam,

W poście <700d.00000071.45b3a163@newsgate.onet.pl>
buziaczek m.in. napisał(a)::

> Interesuje mnie taki fakt, bo z kolegą dyskutowaliśmy, choć obydwoje mamy
> Linuxy: Przyłazi kontrola softu, a delikwent ma zaszyfrowany dysk.

Jak widzą linuxa to nie sprawdzają już dalej. (z praktyki)

--
Tomasz Motyliński
Linux jest dla leniwych, raz zainstalowany działa wiecznie
... i do tego jaki ładny :) http://artbhp.pl/~motto/screens/mydesktop.jpg
http://debian.linux.pl/ - Polskie Forum Użytkowników Debiana


2007-01-22 01:04 Re: Kontrole softu a SZYFROWANIE ? scream
Dnia Sun, 21 Jan 2007 20:37:18 +0100, Cezar napisał(a):

> nielegalny - albo zostajesz wezwany i jako swiadek masz mozliwosc
> zeznanawania na okolicznosc legalnosci wszystkich poszczegolnych programow
> zakwestionowanych przez bieglego. Jesli chociaz jednego nie wybronisz
> (kwitami, orginalnymi plytkami itp) to od razu dostajesz zarzut (...)

Bujda na resorach. To nie ja mam udowadniać swoją niewinność. Jedyny
wyjątek to postępowanie karnoskarbowe gdzie to podatnik musi sie tłumaczyć
:)))

--
best regards,
scream (at)w.pl
Samobójcy są arystokracją wśród umarłych.
2007-01-22 01:25 Re: Kontrole softu a SZYFROWANIE ? Przemysław_Płaskowicki
On 2007-01-22 00:53, Cezar wrote:
>> No to nieladnie tak naginac prawo pod siebie...
>
> Ja nie widze problemu. Dla mnie nielegalne "uzyskanie" nastepuje w momencie,
> gdy przestaje tym programem legalnie dysponowac, co nastepuje pierwszego
> dnia po tym jak moje legalne prawo wygaslo.
> Ja zgadzam sie z tym, ze sformulowanie nie jest zbyt jasne, ale praktyka
> dziala tak jak opisalem i tak interpretuje to znamie.

Moim zdaniem to rażąco błędna lokalna praktyka. Kilka osób tu piszących
także pracuje w organach, które stawiają zarzuty, lecz nie nie stosuje
takiej wykładni art. 278 § 2 kk -- lub przynajmniej nic na ten temat nie
powiedziały publicznie.
Przypomnijmy słownikową definicję pojęcia uzyskać: "otrzymać coś, co
było przedmiotem starań." Dalej otrzymać oznacza: "dostać coś w darze";
"dostać coś, co się należy, na co się zasługuje lub do czego się dąży";
"stać się odbiorcą jakiegoś polecenia"; "uzyskać coś z czegoś" Twoja
wykładnia powoduje konieczność wyjścia poza wykładnię językową podczas
gdy jest ona zupełnie jasna (i zgodna np. z wykładnią systematyczną).

Warto także zauważyć, że żaden ze znanych mi komentatorów nie podziela
Twojego stanowiska.

> Dosyc podobnie jest w przypadku przywlaszczenia rzeczy. Mozna np pozyczyc od
> kogos powiedzmy telewizor na tydzien, gdy sie go nie odda po tygodniu to
> pierwszego nastepnego dnia potem sie go przywlaszcza (bo dzien wczesniej
> wygaslo uprawnienie do legalnego dysponowania nim). Jakkolwiek ten przyklad
> nie odpowiada tamtemu w pelni to jednak analogicznie sie postepuje i jak dla
> mnie nie ma w tym nic dziwnego.

Hmm. Moim zdaniem takie rozumienie kodeksowego pojęcia przywłaszczenia
jest contra legem. Oznacza ono ni mniej ni więcej, że każdy kto posiada
książkę z biblioteki po terminie jej oddania popełnia
przestępstwo/wykroczenie przywłaszczenia. Co więcej, oznacza że
przywłaszczenie (i przestępstwo z art. 278 § 2 kk) można popełnić przez
zaniechanie (oddania książki po terminie, nie skasowanie programu po 30
dniach -- jeśli chodzi o shareware). Jest wprost przeciwnie,
przywłaszczenie popełnia się w momencie kiedy sprawca zamierza postąpić
z rzeczą jak z własną -- np. sprzedaje, usuwa znaki własnościowe czy
włącza do własnego majątku. Samo przekroczenie terminu użyczenia nie
może uzasadniać stwierdzenia, że nastąpiło przywłaszczenie jeśli tylko
sprawca jest świadom, że rzecz nie należy do niego i nie postępuje z nią
jak z własną.

No i na koniec, stawianie zarzutów za przekroczenie terminu programów
typu shareware miałoby sens, gdyby przepis art. 284 § 1 kk mówił oprócz
o rzeczy ruchomej lub prawie majątkowym także o programie komputerowym.

Pozdrawiam,

--
Przemysław Płaskowicki
When I was ten, I read fairy tales in secret and would have been ashamed
if I had been found doing so. Now that I am fifty I read them openly.
When I became a man I put away childish things, including the fear of
childishness and the desire to be very grown up. (C.S. Lewis)
2007-01-22 01:33 Re: Kontrole softu a SZYFROWANIE ? Hikikomori San
scream wrote:

> Bujda na resorach. To nie ja mam udowadniać swoją niewinność.

Tyle teoria ;)


--
2007
2007-01-22 01:37 Re: Kontrole softu a SZYFROWANIE ? Cezar
> mp3 sciagnal z mp3000.net a filmy z sieci lokalnej, z ktorego arttykulu
> pstawia mu zarzut, zes zablysnal z winrarem
> to teraz sie zastanow 5 razy nim sie znow zblaznisz

Skoro uwazasz ze sie blaznie to ok. Lewe mp3 i filmy sciga sie z PrAut, na
wniosek uprawnionego, czyli w praktyce organizacji zbiorowego zarzadzania
prawami autorskimi.
Onegdaj tj od 1994 do 1998 programy tez sie scigalo z tej ustawy, ale od
kiedy wszedl w zycie nowy kk to art. 278/2 kk stanowi lex spec do tej ustawy
i programy sciga sie z kk, a inne pliki cyforwe zawierajace tresc o cechach
utworu w rozumieniu tej ustawy podpadaja pod jej przepisy.

Wierz lub nie - malo mnie to obchodzi.

Cezar

2007-01-22 01:41 Re: Kontrole softu a SZYFROWANIE ? Rafał
Pawel Kraszewski wrote:

> No to ciekawe. 4 hasła do XP (wiem, że algorytm wewnętrznie zastosowany
> przez M$ kryptograficznie jest OK, ale totalnie spieprzyli jego aplikację)
> mój dość leciwy komputer (amd64 3000+) gryzł ciut poniżej godziny:
To teraz napisz jak wyobrażasz sobie szyfrowanie dysku, bo to co napisałeś
to TYLKO łamanie haseł do konta użytkownika a to jest zupełnie inna bajka.

> Patent z DVD z losowymi danymi do XORa - tak, idealne bezpieczeństwo
> daje "losowy klucz jednorazowy o długości tekstu jawnego". Z naciskiem na
> _jednorazowy_ i szczególnym naciskiem na _losowy_ (nie pseudolosowy).
1. I co z tego, że jednorazowy? Znasz metodę szyfrowania dysku korzystającą
ze zmiennego klucza? :)

2. Co do danych losowych/pseudolosowych - a co za różnica? Dla tego
algorytmu wystarczy dowolna pełna płyta DVD (krótszy klucz też się
sprawdzi...). Równie dobrze można zabrać pierwszą lepszą płytę z filmem DVD
i potraktować ją jako klucz szyfrujący - ma to jeszcze dwie zalety: I. kto
będzie podejrzewał, że płyta z filem X jest kluczem do dysku? II. biorę
dysk zaszyfrowany płytą DVD z filmem X, jadę np. za granicę, kupuję płytę z
filem X (oczywiście to samo wydawnictwo, wersja etc...) i klucz
deszyfrujący mam w ręce... (może być też program, gra czy co sobie
zażyczysz...)

3. Tekst jawny nie musi być o długości maksymalnej klucza szyfrowanego.
Zawsze można zacząć szyfrować dalsza część zaczynając od początku klucza
lub dla odmiany od końca klucza, od środka czy jak sobie kto wymyśli -
innymi słowy im inwencja twórcza programisty większa tym i możliwości
więcej...

> Wracając do topicu - istotne jest, co jest później robione z Twoim
> 20-znakowym hasłem. Jak jest robiony jakiś hash bez saltów i szyfruje się
> każdy sektor osobno tym samym kluczem (wiadomo od czego zaczynają się
> zaszyfrowane dane - np bootblock), to nie jest to tak bezpieczne, jak Ci
> się wydaje.
Tych danych akurat nie trzeba szyfrować.

PS. jak chcesz jeszcze pomarudzić to pisz... ale lepiej na innej grupie, to
pod prawo już nie podpada, a dla tej dyskusji bezpiecznie możemy przyjąć,
że dane są po prostu zbyt trudne do odszyfrowania, aby zajmowała sie tym
w "wolnej chwili" policja czy inny organ ścigania.

--
Pozdrawiam,
Rafał
2007-01-22 01:56 Re: Kontrole softu a SZYFROWANIE ? Cezar
Moim zdaniem to rażąco błędna lokalna praktyka. Kilka osób tu piszących
także pracuje w organach, które stawiają zarzuty, lecz nie nie stosuje
takiej wykładni art. 278 § 2 kk -- lub przynajmniej nic na ten temat nie
powiedziały publicznie.

Warto także zauważyć, że żaden ze znanych mi komentatorów nie podziela
Twojego stanowiska.

U mnie jest to normalna praktyka i w kazdym razie poparcie w moim przypadku
plynie przynajmnie z poziomu prokuratury okregowej, ktora przeciez
kontroluje sprawy i tego nigdy nie kwestionowala - chociaz dla jasnosci
musze przyznac, iz mysle ze raczej akurat ta sprawa (kazusu winrara) nie
stanowila ich przemyslen.
W kadym razie lokalny SR klepal to bez bolu.

> Dosyc podobnie jest w przypadku przywlaszczenia rzeczy. Mozna np pozyczyc
od
> kogos powiedzmy telewizor na tydzien, gdy sie go nie odda po tygodniu to
> pierwszego nastepnego dnia potem sie go przywlaszcza (bo dzien wczesniej
> wygaslo uprawnienie do legalnego dysponowania nim). Jakkolwiek ten
przyklad
> nie odpowiada tamtemu w pelni to jednak analogicznie sie postepuje i jak
dla
> mnie nie ma w tym nic dziwnego.

Hmm. Moim zdaniem takie rozumienie kodeksowego pojęcia przywłaszczenia
jest contra legem. Oznacza ono ni mniej ni więcej, że każdy kto posiada
książkę z biblioteki po terminie jej oddania popełnia
przestępstwo/wykroczenie przywłaszczenia. Co więcej, oznacza że
przywłaszczenie (i przestępstwo z art. 278 § 2 kk) można popełnić przez
zaniechanie (oddania książki po terminie, nie skasowanie programu po 30
dniach -- jeśli chodzi o shareware). Jest wprost przeciwnie,
przywłaszczenie popełnia się w momencie kiedy sprawca zamierza postąpić
z rzeczą jak z własną -- np. sprzedaje, usuwa znaki własnościowe czy
włącza do własnego majątku. Samo przekroczenie terminu użyczenia nie
może uzasadniać stwierdzenia, że nastąpiło przywłaszczenie jeśli tylko
sprawca jest świadom, że rzecz nie należy do niego i nie postępuje z nią
jak z własną.

Alez ja nie twierdze, ze samo przekroczenie terminu oddania rzeczy juz
wystarcza do 284 kk. Oczywiscie trzeba takze zamiaru przywlaszczenia i
innych elementow kosntrukcyjnych przestepstwa.
Niemniej jednak facet ktory nie oddaje pozyczonej rzeczy juz wypelnia czesc
elementow niezbednych do wypelnienia znamion.
Oczywiscie zagdzam sie i wiem, ze musi miec zamiar postepowania z rzecza jak
wlasciciel, ale przeciez wg art. 140 kc jedno z uprawnien wlasciciela to
"rozporzadznie rzecza", a nim jest m.in.decydowanie o tym, gdzie rzecz sie
znajduje - w tym przypadku w domu sprawcy i pod jego wladztwem , a nie w
domu prawowitego wlasciciela. Innymi slowy taki sprawca uzurpuje sobie jedno
z konstytutywnych praw wlasciciela, wiec postepuje jak wlasciciel, choc nim
nie jest.
Dziwie sie emu co napisales, bo w analogicznych przypadkach stosuje sie art.
284 kk gdy np pracownik nie odda wyposazenia zakladu pracy po wygasnieciu
stosuku pracy (narzedzia, przyrzady itp), w przypadku gdy wlasciciel komisu
zniknie z autem ktore zostalo mu oddane do sprzedazy, wlascicel zakladu
napraw elektroniki gdy nie odda oddanego mu do naprawy urzadzenia - ja
takich spraw widzialem na kilogramy. Tak samo jest z pozyczeniem koledze
telewizora i faktem, ze kolega po umowionym czasie go nie odda + taki ma
zamiar.

Cezar


When I was ten, I read fairy tales in secret and would have been ashamed
if I had been found doing so. Now that I am fifty I read them openly.
When I became a man I put away childish things, including the fear of
childishness and the desire to be very grown up. (C.S. Lewis)

2007-01-22 01:59 Re: Kontrole softu a SZYFROWANIE ? Hikikomori San
Cezar wrote:

> Onegdaj tj od 1994 do 1998 programy tez sie scigalo z tej ustawy, ale od
> kiedy wszedl w zycie nowy kk to art. 278/2 kk stanowi lex spec do tej ustawy
> i programy sciga sie z kk, a inne pliki cyforwe zawierajace tresc o cechach
> utworu w rozumieniu tej ustawy podpadaja pod jej przepisy.

Eeeee? Moze jakis paragraf, bo na wiare to lepiej nic nie brac.

Chceszpowiedziec, ze nagle mp3 sciagnieta z mp3.wp.pl jest w
zainteresowaniu KK tak samo jak nielegalny program?




--
2007
1 2 3 4 5 6 7 8 9 10

Podobne dyskusje

Tytuł Autor Data

nielegalne pliki z internetu i szyfrowanie danych

Paweł_ 2006-02-13 02:31

szyfrowanie a prawo

sstolec 2006-12-27 12:18

Abonament RTV i kontrole po 1.01.2007r.

===Tomy=== 2006-12-29 16:50

Kontrole w miejscu pracy

news.tpi.pl 2007-01-11 20:30

szyfrowanie danych na dysku

CiepliX 2007-01-13 23:52

Kontrole softu - pytanie

Catalyst 2007-01-16 09:39

Kontrole oprogramowania - od drugiej strony

Wojciech \Spook\ Sura 2007-01-23 01:47