Prezydent podpisał nowelę Kodeksu karnego. Czy można obejść coś, co nie istnieje?

lorneta z commonsJak się okazało - Prezydent RP podpisał kilka dni temu (14 listopada 2008 r.) ustawę o zmianie ustawy – Kodeks karny oraz niektórych innych ustaw (por. Tak, tak, nowelizują kodeks karny... wizerunki małoletnich, hacking, 269b...). W ten sposób straciliśmy szansę poznania oceny zgodności tych przepisów z Konstytucją RP, a co mogłoby się stać, gdyby Prezydent - przed podpisaniem ustawy - skierował ją do Trybunału Konstytucyjnego (por. Zapraszam na burzę mózgów: argumenty przekonujące Pana Prezydenta do uruchomienia kontroli konstytucyjnej noweli kodeksu karnego). Do przepisów dotyczących "hackingu" dodano teraz jeszcze - poza wcześniej istniejących "przełamaniem" - również "ominięcie" zabezpieczeń (ale to nie jedyna zmiana). Nie wiadomo jednak, co to jest "zabezpieczenie".

Nie wiadomo bardzo wielu rzeczy. Być może tak, jak w przypadku niedawnego wyroku, dotyczącego SQL Injection, sąd uznał, że "Nie można przełamać czegoś, co nie istnieje", tak teraz, gdy po 14 dniach od opublikowania noweli Kodeksu karnego w Dzienniku Ustaw (ustawa jeszcze nie została opublikowana), będzie można mówić, że nie można również "obejść" zabezpieczenia, skoro "zabezpieczenie" w istocie nie istniało. Czy można w ogóle mówić o istnieniu zabezpieczenia, jeśli informacja jest opublikowana gdzieś w Sieci? Czy wyszukiwanie jest obejściem zabezpieczenia? Czy kliknięcie w bezpośredni link już takim obejściem jest? Skoro da się wyszukać, skoro da się sformułować adres (link) do zasobu, to - być może - nie ma tu zabezpieczenia? Jak ocenić, czy informacja była dla mnie przeznaczona, czy nie?

Dla zainteresowanych: tekst ustawy z dnia 24 października 2008 r. o zmianie ustawy – Kodeks karny oraz niektórych innych ustaw (ustalony ostatecznie po rozpatrzeniu poprawek Senatu). Senat poprawił nieco wcześniejszy tekst ustawy. Teraz mowa w art. 202 o produkowaniu, rozpowszechnianiu, prezentowaniu, przechowywaniu lub posiadaniu treści pornograficznych przedstawiających "wytworzony albo przetworzony wizerunek małoletniego uczestniczącego w czynności seksualnej". Czy to satysfakcjonuje miłośników Mangi, Anime i innych jeszcze nurtów?

Ostateczne brzmienie przyjętych przepisu art. 267 KK po nowelizacji:

§ 1. Kto bez uprawnienia uzyskuje dostęp do infor­macji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, infor­ma­tyczne lub inne szczególne jej za­bez­pieczenie,
podlega grzywnie, karze ograniczenia wol­ności albo pozbawienia wolności do lat 2.

§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.

§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest upraw­niony, zakłada lub posługuje się urządzeniem pod­słuchowym, wizualnym albo innym urzą­dzeniem lub oprogramowaniem.

§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie.

§ 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego.

Zmieniono art. 269a KK, nadając mu nowe brzemienie:

Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodze­nie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej,
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

Zmieniono art. 269b § 1 i nadano mu nowe brzmienie:

Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej,
podlega karze pozbawienia wolności do lat 3.

Ustawa wchodzi w życie po upływie 14 dni od dnia ogłoszenia.

Na obrazku grafika Navy binoculars.jpg z Commons Wikipedia ("This image is a work of a sailor or employee of the U.S. Navy, taken or made during the course of the person's official duties. As a work of the U.S. federal government, the image is in the public domain").

Opcje przeglądania komentarzy

Wybierz sposób przeglądania komentarzy oraz kliknij "Zachowaj ustawienia", by aktywować zmiany.

Urzadzenie podsluchowe?

> urządzeniem pod­słuchowym, wizualnym albo innym urzą­dzeniem lub oprogramowaniem...

To co teraz zrobimy z programem Uwaga (http://uwaga.onet.pl/)?

Pudełko płyty CD/DVD z

Pudełko płyty CD/DVD z pewnością jest jej zabezpieczeniem... ;)

Lornetka: 3 lata

Chyba trochę za daleko pojechali w gorliwości swojej. Rozumiem dyrektywy antyhakerskie, które notabene położą całkiem legalnych white-hat bona fide penetration i stress testerów. Klepacze ustaw nie kumają różnic, nie bawią się w detale. Kazali łapać hakerów, to złapiemy ich przez wyłowienie tych, co mają narzędzia. Bacę też wsadzą, nie za bimber (to była łącka śliwowica), ino za gwałt. Narzędzie ma. Rozumiem, że tak trzeba, bo bardzo trudno jest złapać kogoś na łamaniu.

Nie rozumiem, dlaczego za miesiąc nie będę mógł legalnie pozyskać lornetki, jako urządzenia wizualnego przystosowanego do popełnienia przestępstwa uzyskania informacji, do której nie jestem uprawniony.

Trzy latka za lornetkę to trochę dużo jak na demokrację, wolałem Jaruzelskiego...

Linux

Tak sobie właśnie wymyśliłem - dystrybucje Linux-a (niektóre/wszystkie?) zawierają takie narzędzie jak tcpdump, które pozwała na "podsłuchiwanie" ruchu sieciowego - zarówno "legalnie" i "mniej legalnie". Czyli jak ktoś ściągnie taką dystrybucję z netu lub kupi gazetkę dystrybucją na dvd, to automatycznie chyba jest przestępcą.

Ech... skończy się na tym, że trzeba będzie mieć państwową licencję na bycie adminem ;) (lub w ogólności informatykiem)...

Odnośnie "269b §

Odnośnie "269b § 1":
Administratorzy serwerów już mają szykować się do więzienia?

Otwarte sieci Wi-Fi

A czy powyższe artykuły mogą mieć zastosowanie w przypadku podłączenia do otwartych, ogólnodostępnych sieci bezprzewodowych?

Kto bez uprawnienia uzyskuje dostęp do infor­macji dla niego nieprzeznaczonej, (...) podłączając się do sieci telekomunikacyjnej.

Jak możemy określić, czy właściciel owej sieci "życzy sobie" naszej obecności?
I czy w ogóle łączenie się z Internetem przez taką sieć spełnia warunki "uzyskania dostępu do informacji dla niego nieprzeznaczonej".

Szkoda, że wczorajszy program ukazał się tak późno. Może zdążył by uruchomić jakąś debatę na ten temat.

... no i tu należy

... no i tu należy uważać, w USA skazano gościa korzystającego z sieci WiFi bez kupowania kawy w kafejce. Ponieważ siec kafejki ma służyć jej klientom, a nie kupując kawy nie jest się klientem, to korzystanie z sieci z samochodu na parkingu obok podlega karze. Wyrok zapadł.

jeśli wyrok zapadł - proszę o podanie sygnatury/źródła

Jeśli wyrok zapadł - proszę o podanie sygnatury/źródła informacji, na której oparł się Pan/Pani przy formułowaniu powyższego komentarza.
--
[VaGla] Vigilant Android Generated for Logical Assassination

Zapewne komentator, miał na

Zapewne komentator, miał na myśli tę sprawę:
Michigan Man Fined for Using Coffee Shop's Wi-Fi Network (o ile uznać FOX News za wiarygodne źródło informacji).

Stan Michigan: FRAUDULENT ACCESS TO COMPUTERS (...) Act of 1979

Wydaje mi się, że podstawą prawną jest obowiązujący w stanie Michigan FRAUDULENT ACCESS TO COMPUTERS, COMPUTER SYSTEMS, AND COMPUTER NETWORKS Act 53 of 1979 (sekcje ujednoliconego prawa stanu Michichgan o numerach 752.791 do 752.797). Faktycznie, poprawka z roku 2000 (ostateczny tekst) uzupełnia definicje zawarte w ustawie, m. in. dodając definicję sieci komputerowej.

Fragment ustępu piątego ustawy (752.795):

A person shall not intentionally and without authorization or by exceeding valid authorization do [...] the following:

(a) Access or cause access to be made to a computer program, computer, computer system, or computer network to acquire, alter, damage, delete, or destroy property or otherwise use the service of a computer program, computer, computer system, or computer network.

Ciekawe, czy można się podłączyc do sieci komputerowej nie korzystając z jej usług ("use the service of a (...) computer network").

Ustawa zawiera definicje, w tym określa, czym jest usługa:

752.793 Definitions; P to S.

Sec. 3.

(..)

(2) “Services” includes, but is not limited to, computer time, data processing, storage functions, computer memory, or the unauthorized use of a computer program, computer, computer system, or computer network, or communication facilities connected or related to a computer, computer system, or computer network.

--
[S.A.P.E.R.] Synthetic Android Programmed for Exploration and Repair

propagowanie pedofilii również karalne

Projekt ustawy znaleziony w sieci:
Poselski projekt ustawy o zmianie ustawy - Kodeks karny (druk nr 1289 wpłynął 10-09-2008) przewiduje wprowadzenie karalności prezentowania treści propagujących, pochwalających lub nakłaniających do czynności określonych w art. 200 KK (wykorzystywanie seksualne małoletniego poniżej lat 15, prezentowanie małoletniemu poniżej lat 15 wykonania czynności seksualnej). Zgodnie z projektem:

Art. 200a. Kto publicznie prezentuje treści propagujące, pochwalające lub nakłaniające do czynności określonych w art. 200 podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

Czym się rożni propagowanie od pochwalania? Czy tekst "w niektórych przypadkach pocałowanie 14-latki nie wyrządza jej krzywdy" będzie nielegalny? (jak będzie, to proszę go wyciąć :) Czy w końcu ta obrzydliwa pedofilska książka "Lolita" Nabokova będzie na indeksie ksiąg zakazanych?

Kto wytwarza, pozyskuje,

Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa [..]

systemy operacyjne?
3 lata za sprzedawanie Windowsa? Jestem za :)

[...] udostępnia innym[...] inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej [...]

linki?
No to Google też ma problem.

Żegnaj, Family Guy.

Przecież to wytworzony wizerunek małoletniego, jak byk.

Proszę o usunięcie komentarza po wejściu ustawy w życie.

Nie widzę sensu

Nie widzę sensu dyskutowania nad tym co po wejściu w życie nowelizacji będzie dozwolone, a co nie. Nieprecyzyjność i sprzeczności, czyli główne "wady techniczne" (pomijam już zasadność takiej a nie innej regulacji) uniemożliwiają, dają szerokie pole do popisu dla policji i sądownictwa. Proponuję poczekać i nagłaśniać najbardziej jaskrawe przypadki oskarżeń typu: Czytał archiwum niedostępnych już artykułów korzystając z kopii sporządzanych przez Google, Student podczas wykładu narysował na marginesie bobasa z wibratorem, Zamknięto portal udostępniający pedofilom rysunki podrobionych dowodów osobistych, kolejna akcja policji - aresztowano 56 użytkowników Linuksa...

Tak, ale....

... nagłośnić można jedynie coś po fakcie.
Nie chciałbym być pierwszym, który pójdzie siedzieć (a przynajmniej straci komputer celem "zabezpieczenia dowodów" - i niekoniecznie go kiedykolwiek/w rozsądnym terminie odzyska) za telnet (wiem, przejaskrawiam, ale w codziennej pracy administratora mam styczność z różnego rodzaju programami, które wg jednych pod ustawę podpadają, wg innych nie, a to już jest niepokojące) lub postniętego powyżej screena z Family Guy'a (albo wspomnianą przez Ciebie ilustrację na marginesie).

Nie widzę sensu eksperymentowania na społeczeństwie.

Nieprecyzyjność i sprzeczności, czyli główne "wady techniczne" (pomijam już zasadność takiej a nie innej regulacji) uniemożliwiają, dają szerokie pole do popisu dla policji i sądownictwa.

Na "sensowność" ustawy nie ma wpływu co policja i sądy z nią robią, tylko właśnie to, co jej faktyczne brzmienie wspomnianym organom nakazuje/umożliwia.

To, że policja nie ściga Polaków w każdy dłuższy weekend za brak zameldowania w miejscu wypoczynku nie znaczy, że przepis, który jej to umożliwia, jest sensowny.

Ustawa nie jest od tego by dawać "szerokie pole do popisu" w interpretacji kto jest przestępcą, a kto nie. Jeśli je daje, jest sprzeczna z konstytucją.

A martwe przepisy - jeśli odnoszą się do aktualnych, nie archaicznych realiów - są martwe tylko do czasu, aż ktoś uzna je za przydatne do osiągnięcia własnych celów.

Tak, może aresztują 56 użytkowników Linuksa, będzie beczka śmiechu i TK orzeknie niezgodność. A równie dobrze pierwszym "pedofilem" może okazać się bardzo komuś niewygodny aktywista/dziennikarz/poseł/minister i konsekwencje będą mniej zabawne.

jestem ciekaw co z

jestem ciekaw co z narzędziami ułatwiającymi życie gdy zapomni się nam lub komuś innemu hasło - czy to do programu (np.: GaduGadu, Płatnik) czy do konta użytkownika.
A co z dekompilowaniem programów? Pozostanie tylko proszenie autora o kod źródłowy?

Niezły cyrk...

Tak przyglądając się kierunkowi w jaki zmierzają kolejne pomysły i nowelizacje... większość malarzy wieków średnich siedziała by teraz w więzieniu (sporo z nich ma na sumieniu obrazek nagiego dziecka... nie wspominając o pornografii w postaci aniołków o rubensowskich kształtach). Spora część fotografów powinna szykować się do darmowych wczasów za kratami - w końcu wykonywali zdjęcia nagich dzieci (o zgrozo na życzenie rodziców!)...

Ale czegóż się spodziewać, gdy w prawo ustalają byli sprzedawcy sklepowi, górnicy, spawacze, rolnicy, itd. Często bez matury. Często ignorujący zdanie osób zainteresowanych i specjalistów...

Inny wątek

To trochę inny wątek, ale również związany z prawem karnym. Gdybyśmy zastosowali współczesne rozumienie praw autorskich to wielu wybitnych dawnych kompozytorów długo nie wyszło by z więzienia za wykorzystywanie cudzych tematów lub całych utworów. I nie dotyczy to tylko wieków średnich, o nie.
Nie wspominając o korzystaniu z fraz, rytmów czy wręcz brzmień, za co współcześnie oczekuje się często wynagrodzenia.
Kiedyś nazywało się to inspiracją. A efekty różnego podejścia, w różnych czasach łatwo zauważyć.

o noweli w Rzepie

Rzeczpospolita w tekście Bicz na hakerów czy pułapka na internautów cytuje prof. Adamskiego, który w czasie procesu legislacyjnego napisał też jedną z opinii prawnych do ustawy. W Rzeczpospolitej powiedział:

– To artykuł nieprecyzyjny i w praktyce będą problemy z jego interpretacją. Sygnalizowałem to w opinii dla Sejmu – mówi prof. Andrzej Adamski, wykładowca prawa karnego i komputerowego na UMK w Toruniu. – Ten przepis może niepotrzebnie rozszerzyć sferę kryminalizacji zachowań użytkowników komputerów.

--
[VaGla] Vigilant Android Generated for Logical Assassination

skoro mowa o prawie cyfrowym

skoro mowa o prawie cyfrowym (i nie tylko)...

"Jakiekolwiek użycie lub wykorzystanie utworów w całości lub w części bez zgody PRESSPUBLICA Sp. z o.o. lub autorów z naruszeniem prawa jest zabronione pod groźbą kary i może być ścigane prawnie."

Skąd prawo do użycia tego cytatu z Rz? ;)

z art. 29 ustawy o prawie autorskim

Z art. 29 ustawy o prawie autorskim i prawach pokrewnych, który warto analizować m.in. w kontekście następującej notatki: Decyzja w sprawie okładek płyt Warnera. Rzeczpospolita wyraźnie mówi w tej klauzuli o wykorzystaniu z naruszeniem prawa. Prawo pozwala zaś dokonać cytatu w ramach przewidzianych ustawą.
--
[VaGla] Vigilant Android Generated for Logical Assassination

Czy przy tworzeniu tej

Czy przy tworzeniu tej ustawy nie został złamany art. 13 Konstytucji RP?

Doktryna "stada sprytnej krowy"

Myślę, że w przypadku oskarżenia o "ominięcie" oskarżony będzie mógł próbować korzystać z doktryny "stada sprytnej krowy" (por. Stado może przejść przez dziurę po sprytnej krowie, czyli CSS nie jest "skutecznym" zabezpieczeniem. Jeśli ktoś, kto uzyska "dostęp do informacji" szybko "opublikuje" sposób dotarcia do informacji w jakimś "poczytnym miejscu w Sieci", byle nie dało się go powiązać z publikacją - być może będzie mógł potem skutecznie bronić się przed sądem, powołując się na publikację zawierającą informacje na temat sposobu "obejścia" zabezpieczenia. Oczywiście równolegle można wykazywać, że w danym przypadku zabezpieczenie w ogóle nie było, a więc nie można było go ani przełamać, ani obejść (a tym samym nie doszło do popełnienia opisanego w art. 267 kk przestępstwa, które i tak można popełnić jedynie umyślnie).
--
[VaGla] Vigilant Android Generated for Logical Assassination

ironicznie na ironię

Hu hu hu... Zamknijmy od razu firmy produkujące noże - w końcu nadają się one do popełnienia przestępstwa; zamknijmy firmy robiące antybiotyki... W końcu można nimi kogoś otruć; zamknijmy firmy remontujące dachy - w końcu robotnicy mogą pozrzucać dachówki przechodniom na głowę; zamknijmy elektrownie i zlikwidujmy linie wysokich napięć - przecież taka dawka amperów nie oszczędziłaby nikogo; wyplewmy przemysł blacharski - tymi maszynami do produkcji części metalowych można zrobić komuś krzywdę... Pozamykajmy się wszyscy! Ot tak - przecież ktoś mógłby innego kogoś zabić w dowolnej chwili, czy zgwałcić...
A tak na poważnie... To prawo, to tak na serio ?
--
Pozdrawiam, Michał G.

Będzie więcej pracy dla prawników

No cóż. Dowcipy o prawnikach na dnie Rowu Mariańskiego (dobry początek) albo w piekle (złodzieje na prawo, oszuści w środku, prawnicy na prawo) nie biorą się znikąd.
Dzięki niejasnemu prawu prawnicy będą mieli więcej roboty. A więc będą potrzebni.
A ja się wściekałem, że mi najpierw zabrali nadajniki tv z Pałacu Kultury (200 zł nowa instalacja antenowa) i potem je przywrócili (już tylko przestawienie anten) domyślając się w tym lobby anteniarzy...

--
Kazimierz Schmidt

Ale trzeba tez oddać twórcom przepisów sprawiedliwość

Myślę, że stworzenie przepisów prawa, które zahaczają o nowe technologie jest tak trudne bo zmiany w języku nie nadążają z ich precyzyjnym określaniem.
Kto to jest złodziej każdy wie. Złodziej obrazów to taki co to się zakrada do galerii w nocy i omija wszystkie alarmy :) Ale już złodziej który zakrada się do naszego komputera żeby nam ukraść informację (albo i jakie dzieło) nie jest tak prosty do pojęcia.
Jak ktoś posłuży się naszym nożem żeby kogoś obrabować albo, nie daj Boże, zamordować, to jeśli mamy alibi możemy spać spokojnie. Ale jeśli ktoś się posłuży naszym komputerem żeby kogoś obrabować z informacji...

--
Kazimierz Schmidt

A po co nam takie prawo?

Z całym szacunkiem do Vagli i innych prawników, których znam (nie jestem prawnikiem lecz informatykiem), uważam, że prawo tak konstruowane i interpretowane(!!!) tak jak dzisiaj wiedzie wyłącznie do zwiększania liczby prawników, a nie rozwiązywania spraw, które ma regulować. Weźmy choćby sprawę udostępniania informacji publicznej. Czy odpowiedź na wniosek o udzielenie informacji publicznej jest decyzją administracyjną czy też nie? Czy przysługuje na to skarga do WSA czy nie? Czy wniosek musi być podpisany? Czy można wniosek podpisać elektroniczne? itd. itd. Jest to tworzenie bytów i problemów ponad miarę.

W Computerworldzie p. Chabik jakiś czas temu napisał artykuł a błędnym działaniu informatyków (w szczególności) i inżynierów (w ogólności). W tym artykule zawarł tezę, że prawnicy od 3000 lat tak konstruowali prawo, żeby byli potrzebni na następne tysiące lat, a nie żeby ono dobrze działało.

Smutna refleksja

Zacznijmy od końca. Przy lekturze tego wątku naszła mnie smutna konstatacja: w polskim prawie informacja jest ważniejsza niż ludzkie zdrowie i życie.

Ustawodawca zamierza ścigać wytwarzanie i obrót sprzętem i oprogramowaniem "przystosowanym" do uzyskania dostępu do informacji (czy nożyczki i noże do rozcinania wymienianych "zamkniętych pism" też będą zabronione?) - nie ma jednak podobnego zakazu obrotu i wytwarzania rzeczy "przystosowanych" do zabicia człowieka.

Ciekawe dlaczego. Może zakaz nałożony na noże, młotki, samochody, lampy, znaki uliczne, płoty, leki, środki chemiczne... byłby jawnym idiotyzmem. Najwyraźniej najnowszy zapis pożalcie się bogowie ustawodawców taki im się nie wydaje.

Co jeszcze ciekawsze, bubel tłoczy się na bublu. Kuriozum godziny jest zapis art. 269b par.1. - "lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatyczne". Poprzez brak słowa "nieuprawniony" lub formuły "jak w art. ... " ustawodawca właśnie zdelegalizował informatykę sieciową w całości. Nielegalne jest wszystko, od generowanych przez administratora haseł dostępu, przez podawanie linków, po właściwie nawet protokoły sieciowe.

Zanim jednak okopię się w ziemiance i wyrzucę wszystkie urządzenia elektroniczne z laptopem w szczególności (to przecież idealne narzędzie "hakerskie"...) zauważę, że nasi wybrańcy i przedstawiciele są niczym więcej, jak bezmyślną i ignorancką czeredą, bez wahania szukającą każdej okazji, by się "podlizać" tzw. elektoratowi.

Może najlepszym tego przykładem jest nieszczęsna zmiana dotycząca "pornografii dziecięcej". Do tej pory można było się tłumaczyć, że do produkcji pornografii wykorzystywane są dzieci z oczywistą dla nich szkodą, więc całość zjawiska powinna być penalizowana. Co jednak w przypadku, gdy żadne dziecko nie miało w procederze udziału?

Oczywistym tłumaczeniem będzie, że skłonności, że "stąd już blisko", prawda jest jednak taka, że ani nie przeprowadzono rzetelnej debaty, ani rzetelnych badań. To nie troska o dzieci była powodem tego zapisu - tylko chęć ukarania tych innych, "zboczeńców" (i zdobycie punktów w Brukseli/"Fakcie").

Co ciekawe, przedstawienia śmierci czy ran (tak wyprodukowane jak gry komputerowe, jak faktyczne zdjęcia i filmy) zabronione nie są. Legalne są filmy i gry wojenne, zbrojenia i armia. Życie nie jest ważne, zdrowie nie jest ważne; ważni są ci inni.

Smutne. Posłowie uchwalili bubla i pójdą (lub, jak w powiedzeniu, "będą pić") dalej. Publiczność sprawy nawet nie zauważy, bombardowana telenowelą o prezydencie, premierze i samolocie. A to co ważne - buble - zostanie.

Ogrodzić, zamknąć drzwi i okna, zabrać klamki.

Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom (...) a także hasła komputerowe (...) podlega karze pozbawienia wolności do lat 3.

Wytwarzam hasła, pozyskuję je (zakładając konto w serwisie www na przykład), udostępniam (użytkownikom).

3 lata wakacji? Dla posłów chyba - najwyraźniej komuś potrzeba sanatorium.

Dziś zapoznałem się z informacją dla mnie nieprzeznaczoną

Dziś zapoznałem się z informacją dla mnie nieprzeznaczoną. Telefon zadzwonił kilka minut po ósmej rano. Słyszałem go przez sen i uznałem, że telefon o takiej godzinie w niedziele nie może być prawdziwy. W pewnym momencie przestał dzwonić. Zadzwonił kilka minut później (co odtworzyłem z listy połączeń w aparacie - już po tym, gdy się obudziłem). Okazało się, że na liście połączeń znalazłem dwa połączenia od znajomego prawnika, który - jak twierdził telefon - zostawił mi długie wiadomości na skrzynce głosowej. Połączyłem się ze skrzynką, by je odsłuchać. Cóż się okazało? Prawdopodobnie znajomemu włączył się w kieszeni telefon i dokonał połączenia. Jego właściciel nie był świadomy, że szybki marsz, albo inne okoliczności uruchomiły połączenie. W efekcie na mojej skrzynce głosowej zarejestrowało się wszystko, co działo się w okolicy właściciela telefonu. Łącznie z rozmową, którą z kimś prowadził. Wiadomości wykasowałem, ale czuję, że to zdarzenie może mieć jakąś doniosłość prawną w świetle nowego brzmienia Kodeksu karnego (chociaż moje zapoznanie się z informacją dla mnie nieprzeznaczoną było możliwe zupełnie bez mojej winy, a tym bardziej bez winy umyślnej, ale być może ktoś mógłby mi nie uwierzyć)...
--
[VaGla] Vigilant Android Generated for Logical Assassination

O kurcze...!

Dziś ja również zapoznałem się z informacją dla mnie nieprzeznaczoną! Była to mianowicie reklama proszku do prania oraz reklama podpasek.

Jako, że "ustawodawca zamierza ścigać wytwarzanie i obrót sprzętem i oprogramowaniem "przystosowanym" do uzyskania dostępu do informacji", jestem zatroskany o siebie, mój tv i producentów RTV.

monitorowanie pracowników

Tak sobie właśnie skojarzyłem, że znowelizowane przepisy mogą wpłynąć na krystalizujące się od jakiegoś czasu stanowisko w sprawie dopuszczalności monitorowania pracowników (przeglądanie korespondencji, skanowanie komputerów itp.) przez pracodawcę...

Su-27 kontra art. 267 KK

Link niepotrzebny, tytuł mówi sam za siebie (Wirtualna Polska): "Nagrał ostatnią rozmowę pilotów Su-27, teraz ma kłopoty".

źródło...

Link zawsze się przyda, bo warto podawać źródła. W tym przypadku TVP Info: Krótkofalowiec pod lupą prokuratury
--
[VaGla] Vigilant Android Generated for Logical Assassination

Ktos w komentarzu

Ktos w komentarzu tutaj:
http://forum.gazeta.pl/forum/w,902,99832009,99837029,Odp_.html
napisal:

"Ten zapis ustawy łamie oczywiście prawa obywatelskie. Bo nie da się ustalić przed popełnieniem czynu karanego czy się go popełni. Skąd masz wiedzieć, że nie masz prawa słuchać tej rozmowy?

Poza tym ten radioamator nie zrobił absolutnie nikomu krzywdy. Kodeks karny ma chronić nas przed złoczyńcami, a nie karać każdego za wszystko.

W tym wypadku jest inaczej i jest to jawny przykład działania państwa opresyjnego.

Oczywiście te przepisy muszą ulec zmianie i pewnie kwestią czasu jest kiedy tak się stanie. A radioamatorowi życzę, żeby opinia społeczna wywarła na prokuraturze nacisk, aby ta od niego się odczepiła. "

A w rzeczywistosci, jak wiemy, prawo sie zmienia, ale w tym wypadku na jeszcze gorsze.

Kto inny zas podaje:
http://forum.gazeta.pl/forum/w,902,99832009,99835009,Re_Wystarczy_Kodeks_karny.html

"Art. 125 ust. 2 ustawy Prawo lotnicze

2. Zabrania się używania przez osoby nieuprawnione urządzeń
radiowych działających w pasmach częstotliwości wyznaczonych na podstawie przepisów Prawa telekomunikacyjnego dla łączności
lotniczej oraz radiolokacji i radionawigacji lotniczej.

Nie muszę chyba wskazywać palcem, że tu akurat inaczej niż w Prawie Telekomunikacyjnym nie ma rozróżnienia na urządzenia nadawcze i odbiorcze."

Jeszcze inna osoba komentuje art. 267 kk:
http://forum.gazeta.pl/forum/w,902,99832009,99833703,Re_Wystarczy_Kodeks_karny.html

"> Art. 267. §1.

transmisje mialy miejsce na fonii bez szyfrowania a odbiornik, na ktorym to slychac mozesz kupic w sklepie bez zezwolenia. odbir nie wymaga zadnego lamania, dekodowania czy innej czynnosci oprocz wlaczenia odbiornika do sieci i
podlaczenia kawalka anteny.
czyli odpada

> § 2.

co to znaczy "bez uprawnienia"? wlaczylem, uslyszalem otwarta transmisje, zaden przepis nie zakazuje mi sluchac rozmow lotnisko <-> statek powietrzny.

> § 3.

czy ustawa definiuje "sprzet podsluchowy"?
nie definiuje. pasmo lotnicze maja niektore zwykle odbiorniki przenosne, sprzet krotkofalarski etc.

nie dotyczy. inaczej "innym urzadzeniem" mogloby byc wszystko - lodowka, pralka, co tam przyjdzie do glowy roznym idiotom.

> § 4.

poniewaz uzyskal informacje legalnie mogl ja legalnie upublicznic a wiec nie dotyczy

> § 5.

kto jest tu pokrzywdzonym i jak oraz czy zlozyl wniosek do prokuratury?

to nie pierwszy raz kiedy nasze "organa" kompromituja sie ciagajac po sadach i komisariatach ludzi, kotrzy uslyszeli cos przez radio.

moze lepiej jak za okupacji kazac ludziom oddac radia i bedzie problem z glowy? "

http://forum.gazeta.pl/forum/w,902,99832009,99836532,Wystarczy_Konstytucja.html

"Wystarczy Konstytucja i konstytucyjne prawo dostępu do informacji!!!
dodam jeszcze że każdy ma prawo zbierać informacje do celów
dowodowych...

tak więc jeśli nagrywał otwarte rozmowy radiowe raczej prokurator łamie prawo że go nęka!!"

http://forum.gazeta.pl/forum/w,902,99832009,99834427,no_i_co_kuzwa_z_tego_.html

"Czy ta transmisja była szyfrowana (zabezpieczona a więc nie
przeznaczona dla radioamatora?) a radioamator po rozszyfrowaniu ją upublicznił?

Dlaczego więc polska prokuratura nie ściga jeszcze liveatc.net za upublicznianie strumieni audio kontroli polskich lotnisk w krakowie i warszawie? przecież oni 24h/dobę łamią polskie prawo w takim razie... :) "

http://forum.gazeta.pl/forum/w,902,99832009,99840917,Re_USTAWA_z_dn_16_lipca_2004r_Prawo_telekomunika.html
"W interesie publicznym mogło to być uzasadnione. Skoro publicznie zwracano się o przekazywanie nagrań wideo ze zdarzenia, to co za różnica, że ktoś akurat uzyskał nagranie audio? "

To tylko kilka ciekawszych wyjatkow, komentarzy jest tam ponad 200 i wiekszosci nie czytalem.

http://forum.gazeta.pl/forum/

http://forum.gazeta.pl/forum/w,902,99832009,99833698,Re_Jasne_.html

"Ciekawe czy moje dane osobowe podczas kontroli policji tez niekodowanym pasmem lataja :> "

http://forum.gazeta.pl/forum/w,902,99832009,99842168,Re_Za_nagranie_ostatnich_chwil_pilotow_Su_27_moz.html

"Po 1 nie rozpowszechnil nagrania, zrobil to TVN24 i to tylko TVN24 moglby byc pociagniety do odpowiedzilanosci za to, sprzedaz tego nagrania TVNowi nie stanowi podstawy do kary gdyz prokurator bedzie musial wykazac intencje sprzedajacego jakoby dzialal na niekorzysc kogos/czegos i wszedl NIELEGALNIE w posiadanie informacji, ktore to powoduje znaczne szkody dla kogos/czegos

Po 2 jezeli TVN to zrobil to uwierz mi ze ich prawnik sie wypowiedzial w tej sprawie "

http://forum.gazeta.pl/forum/w,902,99832009,99840913,Re_Za_nagranie_ostatnich_chwil_pilotow_Su_27_moz.html

"nie ma podstawy prawnej,
sa strony legalne w Internecie gdzie mozna sobie posluchac co mowia kontrolerzy w USA do pilotow itd, nie rozni sie to od uzywania skanera

duch przepisow jaki obowiazuje w Polsce dotyczy wylacznie celowego wykorzystania informacji niejawnej w celu dzialania na szkode, BIERNE podsluchiwanie nie bedzie karane ew wyrok sadu 1 instancji bedzie uchylony w 2, inaczej nie ma
sensu zyc w tym kraju, bo za podsluchanie rozmowy telefonicznej kumpla moglbym pojsc do paki, chyba ze wpialem sie nielegalnie w siec GSM lamiaz ZABEZPIECZENIA

w prawie lotniczym jest luka ale jasno mozna odczytac intencje ustawodawcy, urzadzenie dzialajace ma oznaczac urzadzenie aktywnie pracujace w sensie nadawczym w danych pasmie czestotliwosci, celem tego przepisu jest karanie za
manipulacje lub zaburzanie przekazem radiowym nie przeznaczonym dla podsluchujacego

ogolnie jeszcze dodam ze w przepisach czuc jeszcze ducha poprzedniego systemu, w dzisiejszych czasach to co powinno byc niedostpne dla szarego obywatela powinno byc tak ukryte lub zmodyfikowane aby ten nie mogl tego przeczytac/podsluchac przy pomocy ogolnie dostepnego sprzetu w sklepach rtv "

Co z podsłuchem łączności samolot - wieża kontrolna?

Po katastrofie pod Radomiem media ujawniły treść rozmów pilotów z wieżą kontrolną. Nagrał je radioamator. Prokuratura wojskowa prowadziła w tej sprawie śledztwo i dokonała czynności wobec niego, w tym (chyba) zatrzymała sprzęt radiowy. W każdym razie znowu kłania się art 267 KK

§ 1. Kto bez uprawnienia uzyskuje dostęp do infor­macji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, infor­ma­tyczne lub inne szczególne jej za­bez­pieczenie,
podlega grzywnie, karze ograniczenia wol­ności albo pozbawienia wolności do lat 2.

Czy eter jest w tym kontekście siecią telekomunikacyjną i czy dostrojenie się do częstotliwości używanej przez wieżę kontrolną jest przełamywaniem zabezpieczeń?

Prawo telekomunikacyjne

Za: http://www.lotnictwo.fora.pl/skanery-czestotliwosci-acars,31/skaner-legalne,4764.html

Rozdział 2
Art. 144. 1. Nie wymaga pozwolenia używanie urządzeń radiowych przeznaczonych wyłącznie do odbioru.

reszte reguluje USTAWA z dnia 16 lipca 2004 r.

Prawo telekomunikacyjne
(Dz. U. Nr 171, poz. 1800)
Art 159 pkt 2.

Zakazane jest zapoznawanie się, utrwalanie, przechowywanie, przekazywanie lub inne wykorzystywanie treści lub danych objętych tajemnicą telekomunikacyjną przez osoby inne niż nadawca i odbiorca komunikatu, chyba że:

1) będzie to przedmiotem usługi lub będzie to niezbędne do jej wykonania;

2) nastąpi za zgodą nadawcy lub odbiorcy, których dane te dotyczą;

3) dokonanie tych czynności jest niezbędne w celu rejestrowania komunikatów i związanych z nimi danych transmisyjnych, stosowanego w zgodnej z prawem praktyce handlowej dla celów zapewnienia dowodów transakcji handlowej lub celów łączności w działalności handlowej;

4) będzie to konieczne z innych powodów przewidzianych ustawą lub przepisami odrębnymi.

Atco napisał:

"4. Przepisów ust. 2 i 3 nie stosuje się do komunikatów i danych ze swojej istoty
jawnych, z przeznaczenia publicznych lub ujawnionych postanowieniem sądu,
postanowieniem prokuratora lub na podstawie odrębnych przepisów."

Czyli nie potrzeba przełamania zabezpieczeń, wystarczy samo ZAPOZNANIE SIĘ ... Oczywiście o ile rozmowy te są objęte tajemnicą telekomunikacyjną i o ile nie uznać że to co jest nieszyfrowane w eterze jest "ze swojej istoty jawne". Ja osobiście bym uznał, że jest jawne.

Zatem, czy jak juz

Zatem, czy jak juz wskazywano w cytatach z komentarzy w GW powyzej, serwis http://liveatc.net gdzie mozna podsluchiwac 24 h na dobe wieze kontrolne i pilotow kontaktujacych sie m.in. z lotniskami w Warszawie i Krakowie, dziala wg polskiego prawa nielegalne?

Piotr VaGla Waglowski

VaGla
Piotr VaGla Waglowski - prawnik, publicysta i webmaster, autor serwisu VaGla.pl Prawo i Internet. Ukończył Aplikację Legislacyjną prowadzoną przez Rządowe Centrum Legislacji. Radca ministra w Departamencie Oceny Ryzyka Regulacyjnego a następnie w Departamencie Doskonalenia Regulacji Gospodarczych Ministerstwa Rozwoju. Felietonista miesięcznika "IT w Administracji" (wcześniej również felietonista miesięcznika "Gazeta Bankowa" i tygodnika "Wprost"). Uczestniczył w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo. W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również członkiem Rady ds Cyfryzacji przy Ministrze Cyfryzacji i członkiem Rady Informatyzacji przy MSWiA, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 Zastępca Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Więcej >>