Forum Dyskusyjne
Zaloguj Rejestracja Szukaj Forum dyskusyjne

Forum dyskusyjne -> Inne -> Prawo -> Z forum dyskusyjnego do prokura
Napisz nowy temat  Odpowiedz do tematu
Z forum dyskusyjnego do prokura
PostWysłano: Środa, 23 Kwietnia 2003, 02:32 Odpowiedz bez cytowania Odpowiedz z cytatem
adam
Stały bywalec
<tt>Stały bywalec</tt>
 
Użytkownik #10
Posty: 197


[ Osobista Galeria ]




Przypadek autentyczny:
Na pewnym forum dysk. gostek z "mojej" (z Puław) sieci zbluzgał innego. oraz uzył sformuowań typu (cytuje): "nie lubie niemców, ale amerykanów nienawidzę..." chbyabba cos o żydach obozach i na koniec cos w stylu "polacy to idioci"
Jakis terzeci (co ciekawe nie ten na którego najeżdżano) tym ostatniem stwierdzeniem poczuł się obrazony tak dalece że zaczoł cytuje "ZADAĆ zbanowania" "usuniecia postów" itp od administratora grupy dysk. Pisał też coś o ustalaniu personaliów (stwierdił ze są do tego środku techniczne) "naszego bohatera" zawiadomieniu prokutatury i powiadomieniu szkoły (w/w miał 17 lat).

Sieci komputerow są mi lepiej znane niz prawo więc:
Co do ustalania personaliów to robi się to tak: "prosi się" admina servera na którym jes grupa dysk o podanie logów. Tam znajduje się adres ip "podejzanego" kiedy się ładzył i co robił. Majac ten numer wiemy skad się łączył:
Jezeli przez modem to dane bierze się od tepsy --> bilingi: czyj modem łączył się o danej godzinie w damym dniu i jego aders/dane. Mamy gościa.
Jezeli przez sieć to "prosi się admina" o logi z routera/bramy domyslnej. Tam też jest napisane kto i kiedy. Nasz kolega łaczył się z takiej sieci.
Ja nie jestem adminem tej sieci, ale mógłbym być, (EDDY-iemu też sie przyda:)))) więc mam pytanie:

Jak by do mnie przyszli z pytaniem o takie logi to czy z prawnego punku widzenia musze je udostęnić? Czy mogę je "przypakowo" usunać "w trosce o wolne miejsce na dyku" i równie przypadkowo nadpisać innym. Nawet usunięty plik da się odzskać, ale w przpadku wielokrotnego nadpisania to juz nie takie prste koszty odzyskania poszły by w tysiace $. kto by je musiał pokryć?
Wreszcie te "logi" to tylko plik tekstowy czy to jakikolwiek dowód? Poza tym jak ktoś ma pojecie o sieciach to bardzo łatwo podszyje się pod inną osobę w sieci.

Oba wątki (ten oskarżonego i ten grozącego prokuratorem) usunieto, ale zdązyłem zrobić copy/paste "paragrafów":

..........................................
Art. 10.
§ 1. Na zasadach określonych w tym kodeksie odpowiada ten, kto popełnia czyn
zabroniony po ukończeniu 17 lat.
§ 2. Nieletni, który po ukończeniu 15 lat dopuszcza się czynu zabronionego określonego
w art. 134, art. 148 § 1, 2 lub 3, art. 156 § 1 lub 3, art. 163 § 1 lub 3,
art. 166, art. 173 § 1 lub 3, art. 197 § 3, art. 252 § 1 lub 2 oraz w art. 280, może
odpowiadać na zasadach określonych w tym kodeksie, jeżeli okoliczności sprawy
oraz stopień rozwoju sprawcy, jego właściwości i warunki osobiste za tym
przemawiają, a w szczególności, jeżeli poprzednio stosowane środki wychowawcze
lub poprawcze okazały się bezskuteczne.
§ 3. W wypadku określonym w § 2 orzeczona kara nie może przekroczyć dwóch
trzecich górnej granicy ustawowego zagrożenia przewidzianego za przypisane
sprawcy przestępstwo

a, i jeszcze był chyba art.10&4.
  
PostWysłano: Środa, 23 Kwietnia 2003, 02:45 Odpowiedz bez cytowania Odpowiedz z cytatem
Tirinti
Pro uczestnik
<tt>Pro uczestnik</tt>
 
Użytkownik #28
Posty: 1295


[ Osobista Galeria ]




Moim zdaniem to ten czyn ma znikomą szkodliwość społeczną i prokurator umoży śledztwo. Wyciąganie logów od TPSA to dość długotrwała procedura i często piratą uchodzi, a co dopiero 17latkowi, który sobie na forum nabluzgał.
Gorzej jak z mniejszej sieci. Ale tam z kolei logi łatwo giną.wink.gif
  
PostWysłano: Środa, 23 Kwietnia 2003, 07:20 Odpowiedz bez cytowania Odpowiedz z cytatem
trini
Stały bywalec
<tt>Stały bywalec</tt>
 
Użytkownik #13
Posty: 218


[ Osobista Galeria ]




Tu chyba chodzi o te paragrafy:

Art. 256. Kto publicznie propaguje faszystowski lub inny totalitarny ustrój państwa lub nawołuje do nienawiści na tle różnic narodowościowych, etnicznych, rasowych, wyznaniowych albo ze względu na bezwyznaniowość, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

Art. 257. Kto publicznie znieważa grupę ludności albo poszczególną osobę z powodu jej przynależności narodowościowej, etnicznej, rasowej, wyznaniowej albo z powodu jej bezwyznaniowości lub z takich powodów narusza nietykalność cielesną innej osoby, podlega karze pozbawienia wolności do lat 3.

Ale... Mówienie, że się nienawidzi amerykanów, lub że to idioci to imho za mało, żeby kogoś oskarżyć o publiczne znieważanie... Tak jak powiedział Tirinti - mała społeczna szkodliwość czynu... I to jeszcze osoba w hmm.... młodym wieku :>

A co do logów - skoro nie jesteś administratorem sieci, to nie masz obowiązku trzymania logów. Gdybyś administratorem był, to nie sądzę, żeby prokurator wydawał kasę na odzyskiwanie logów tylko dlatego, że jakiś gówniarz radośnie popiskiwał, że nie lubi obywateli USA. Wiesz ile takich pierdów jest w sieci? Żeby choćby takich ludzików postraszyć, to trzeba by utworzyć drugą Agencję Bezpieczeństwa Wewnętrznego ;>
Nie wiem nawet czy istnieja przepisy dotyczące obowiązków administratora sieci. Ale zaciekawiło mnie to, więc poszukam ;)
  
PostWysłano: Wtorek, 16 Września 2003, 13:41 Odpowiedz bez cytowania Odpowiedz z cytatem
Wujek Zed
Stary pierdoła
 
Użytkownik #165
Posty: 1361


[ Osobista Galeria ]




trini :
Nie wiem nawet czy istnieja przepisy dotyczące obowiązków administratora sieci. Ale zaciekawiło mnie to, więc poszukam ;)


I co ??
Znalazłaś coś, odgrzebałem ten wątek po pół roku, ale mnie zaintrygował.
  
PostWysłano: Wtorek, 16 Września 2003, 15:21 Odpowiedz bez cytowania Odpowiedz z cytatem
e X t 7 3
Stały uczestnik
Stały uczestnik
 
Użytkownik #67
Posty: 854


[ Osobista Galeria ]




Dobra będzie „z grubej i obszernej rury” ... nie mam czasu tego „przetwarzać” na bardziej strawną „papkę” wiec na razie tyle ... co można odnieść do tematu ...

ponownie zaznaczam iż to tytko „rzut rabarbaru” ... choć artykuł można bym napisać ;)


Ale wracając do tematu

W pierwszej kolejności Ustawa z dnia 21 lipca 2000 r. prawo telekomunikacyjne (Dz. U. z dnia 6 września 2000 r.) ... zauważcie ze przesłanką zawarta w art. 36 a pozwalającą i jednocześnie obligującą operatora do przechowywania „...danych o wykonanych usługach telekomunikacyjnych, ...” jest ustalenie „należności” i czas przechowywania tych danych obejmuje okres 12 miesięcy lub w przypadku reklamacji do czasy rozstrzygnięcia sporu.

Art. 36. 1. Operator jest obowiązany do rejestracji danych o wykonanych usługach telekomunikacyjnych, w zakresie umożliwiającym ustalenie należności za wykonanie tych usług oraz rozpatrzenie reklamacji.
2. Operator jest obowiązany do dostarczania abonentowi rachunków za wykonane usługi telekomunikacyjne w formie uniemożliwiającej osobom trzecim bezpośredni dostęp do informacji w nich zawartych.
3. Operator udostępnia abonentowi szczegółowy wykaz wykonanych usług telekomunikacyjnych w przypadkach przewidzianych ustawą lub umową o świadczenie usług telekomunikacyjnych, nieodpłatnie w przypadku uwzględnienia reklamacji.
4. Operator przechowuje dane, o których mowa w ust. 1, co najmniej przez okres 12 miesięcy, a w przypadku wniesienia reklamacji - przez okres niezbędny do rozstrzygnięcia sporu.

Art. 40. 1. Operatorzy są obowiązani do wykonywania zadań na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego w zakresie i na warunkach określonych w niniejszej ustawie oraz przepisach odrębnych.
2. Obowiązek, o którym mowa w ust. 1, dotyczy zapewnienia, na koszt operatora, technicznych i organizacyjnych możliwości wykonywania w sieci telekomunikacyjnej eksploatowanej przez operatora zadań na rzecz prokuratury, sądów, a także uprawnionych jednostek organizacyjnych podporządkowanych Ministrowi Obrony Narodowej, uprawnionych jednostek organizacyjnych podległych ministrowi właściwemu do spraw wewnętrznych, ministrowi właściwemu do spraw finansów publicznych oraz Szefowi Agencji Bezpieczeństwa Wewnętrznego, począwszy od dnia rozpoczęcia eksploatowania tej sieci, jeżeli Prezes URTiP nie ustali, na wniosek zainteresowanego operatora, późniejszego terminu.
3. Minister właściwy do spraw łączności, w porozumieniu z Ministrem Obrony Narodowej, Ministrem Sprawiedliwości, ministrem właściwym do spraw wewnętrznych, ministrem właściwym do spraw finansów publicznych, po zasięgnięciu opinii Szefa Agencji Bezpieczeństwa Wewnętrznego, określi, w drodze rozporządzenia:
1) przypadki, w których podmiot może wnioskować o odroczenie, o którym mowa w ust. 2, warunki, jakie muszą być spełnione dla udzielenia odroczenia, a także maksymalne terminy odroczeń, uwzględniając rodzaj i zakres działalności telekomunikacyjnej wykonywanej przez podmiot,
2) szczegółowe wymagania i sposób wypełniania obowiązków, o których mowa w ust. 1 i 2, z wyłączeniem spraw uregulowanych w art. 242 Kodeksu postępowania karnego, kierując się zasadą osiągania celu przy najniższych nakładach.
Art. 67. 1. Tajemnica komunikowania się w telekomunikacji, zwana dalej "tajemnicą telekomunikacyjną", obejmuje informacje przekazywane w sieciach telekomunikacyjnych, dane dotyczące użytkowników oraz dane dotyczące faktu, okoliczności i rodzaju połączenia, prób uzyskania połączenia między określonymi zakończeniami sieci, a także identyfikacji bądź lokalizacji zakończeń sieci, pomiędzy którymi wykonano połączenie.
2. Wszystkie osoby, które z tytułu działalności telekomunikacyjnej mają dostęp do informacji i danych, o których mowa w ust. 1, są obowiązane do zachowania tajemnicy telekomunikacyjnej.
3. Z wyjątkiem przypadków określonych ustawą, ujawnianie lub przetwarzanie informacji albo danych, objętych tajemnicą telekomunikacyjną, narusza obowiązek zachowania tajemnicy telekomunikacyjnej.
4. Przepisów ust. 2 i 3 nie stosuje się do informacji i danych ze swojej istoty jawnych albo z przeznaczenia publicznych albo ujawnionych postanowieniem sądu, postanowieniem prokuratora lub na podstawie odrębnych przepisów.
5. Podmioty prowadzące działalność telekomunikacyjną są obowiązane do zachowania należytej staranności, w zakresie uzasadnionym względami technicznymi lub ekonomicznymi, przy zabezpieczaniu urządzeń telekomunikacyjnych, sieci telekomunikacyjnych oraz zbiorów danych przed ujawnieniem tajemnicy telekomunikacyjnej.
6. Podmiot prowadzący działalność telekomunikacyjną jest obowiązany do informowania użytkowników o tym, że stosowane przez niego środki techniczne nie gwarantują bezpieczeństwa przekazu informacji, a także o istniejących możliwościach zapewnienia takiego bezpieczeństwa i związanych z tym kosztach.

Art. 69. 1. Z zastrzeżeniem ust. 2, informacje lub dane objęte tajemnicą telekomunikacyjną mogą być zbierane, utrwalane, przechowywane, opracowywane, zmieniane, usuwane lub udostępniane tylko wówczas, gdy czynności te, zwane w ustawie "przetwarzaniem", są przedmiotem usługi świadczonej użytkownikowi albo są niezbędne do jej wykonania. Przetwarzanie informacji lub danych w innych celach jest dopuszczalne jedynie na podstawie przepisów ustawowych.
2. Przetwarzanie danych osobowych użytkowników, będących osobami fizycznymi, może dotyczyć:
1) nazwisk i imion użytkownika,
2) imion rodziców użytkownika,
3) miejsca i daty urodzenia użytkownika,
4) miejsca stałego pobytu użytkownika,
5) numeru ewidencyjnego PESEL użytkownika,
6) nazwy i numeru dokumentów potwierdzających tożsamość użytkownika,
7) numeru ewidencji podatkowej NIP użytkownika, na jego wniosek,
8) numeru konta bankowego lub karty płatniczej użytkownika, na jego wniosek.
3. Operator lub podmiot udostępniający usługi telekomunikacyjne jest obowiązany do poinformowania użytkownika, z którym zawiera umowę o świadczenie usług, jakiego rodzaju dane dotyczące użytkownika będą przetwarzane przez operatora.


Jednak prawdziwa bomba kryje się w poniżej podanym rozporządzeniu ... istny czad dla administratorów wszelkich systemów teleinformatycznych.

Rozporządzenie ministra sprawiedliwości z dnia 24 czerwca 2003 r. w sprawie sposobu technicznego przygotowania sieci służących do przekazywania informacji, do kontroli przekazów informacji oraz sposobu dokonywania, rejestracji, przechowywania, odtwarzania i niszczenia zapisów z kontrolowanych przekazów (Dz. U. z dnia 27 czerwca 2003 r.)


tu tylko przedstawię parę przepisów tego rozporządzenia ... ilekroć powołana zostaje „ustawa” chodzi w/w ustawę z dnia 21 lipca 2000 r. prawo telekomunikacyjne:

§ 2. 1. Operator zapewnia uprawnionym podmiotom techniczne i organizacyjne możliwości realizacji zadań na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego w eksploatowanej przez niego sieci telekomunikacyjnej, zwanej dalej "siecią operatora", poprzez:
1) przygotowanie technicznych systemów umożliwiających dostęp do treści informacji przesyłanej w sieci operatora oraz do danych posiadanych przez operatora, w tym do danych posiadanych przez innego operatora świadczącego usługę telekomunikacyjną przy wykorzystaniu sieci operatora, związanych ze świadczoną usługą;
2) przygotowanie sieci operatora dla zapewnienia telekomunikacji dla systemu kierowania obroną państwa;
3) przygotowanie sieci operatora do dołączania urządzeń telekomunikacyjnych będących w dyspozycji lub w posiadaniu uprawnionych podmiotów;
4) udostępnianie urządzeń końcowych operatora dla zapewnienia telekomunikacji w sytuacjach szczególnych zagrożeń, o których mowa w art. 64-66 ustawy;
5) przygotowanie sieci operatora do kierowania połączeń inicjowanych za pomocą numerów alarmowych do właściwych terytorialnie jednostek organizacyjnych służb ustawowo powołanych do niesienia pomocy oraz do preferencyjnej obsługi abonentów i użytkowników, ważnych dla funkcjonowania państwa w sytuacjach szczególnych zagrożeń, o których mowa w art. 64-66 ustawy.
2. Wymagania, o których mowa w ust. 1 pkt 1-3, są zapewniane w sposób ciągły.
3. Wymagania, o których mowa w ust. 1 pkt 2-5, są zapewniane na zasadach i w trybie określonych w przepisach art. 64-66 ustawy lub w umowach zawartych między uprawnionymi podmiotami i operatorami.
§ 3. Systemy, o których mowa w § 2 ust. 1 pkt 1, zapewniają dostęp do:
1) danych identyfikujących abonentów, użytkowników i zakończenia sieci telekomunikacyjnych oraz danych dotyczących faktu, okoliczności i rodzaju połączenia, prób uzyskania połączenia między określonymi zakończeniami sieci telekomunikacyjnych, danych identyfikujących zakończenia sieci telekomunikacyjnych, między którymi wykonano połączenie, w tym połączenie konferencyjne, oraz lokalizacje tych zakończeń, zwanych dalej "danymi", posiadanych przez operatora;
2) treści informacji przesyłanej w sieci operatora, w tym treści informacji przesyłanej w tej sieci w wyniku świadczenia usługi telekomunikacyjnej przez innego operatora, zwanej dalej "treścią".
§ 4. Systemy, o których mowa w § 2 ust. 1 pkt 1, zapewniające dostęp do treści zapewniają również dostęp do danych z nią skojarzonych przesyłanych w sieci operatora:
1) identyfikujących abonentów i użytkowników uczestniczących w połączeniu, ze wskazaniem strony inicjującej połączenie oraz wszystkich uczestników połączenia konferencyjnego, a także ich lokalizację, wraz z kategorią połączenia zgodnie z kryteriami stosowanymi przez operatora;
2) dotyczących daty oraz czasu rozpoczęcia i zakończenia połączenia oraz długości jego trwania;
3) dotyczących niepełnych lub niezrealizowanych połączeń;
4) dotyczących przeniesień, przekierowań, dostępu do poczty głosowej, połączeń zwrotnych, połączeń do zlecania i realizacji usług sieciowych, modyfikacji i włączania funkcji sieciowych, zmiany kodów i numerów.
§ 5. Systemy, o których mowa w § 2 ust. 1 pkt 1, zapewniają niezwłocznie w ciągu całej doby:
1) przechwytywanie, odbiór, przesyłanie, odczyt, rejestrację i przechowywanie treści oraz danych;
2) dostęp do treści i danych w taki sposób, aby treści i dane nie uległy zakłóceniu lub zniekształceniu, a treści i dane z nimi skojarzone były prezentowane w czasie rzeczywistym;
3) wprowadzanie przez uprawniony podmiot do sieci operatora danych lub wykonywanie innych czynności niezbędnych do uzyskania lub anulowania dostępu do treści i danych;
4) przechwytywanie treści i danych skojarzonych z tą treścią;
5) przekazywanie treści i danych między tymi systemami a elementami sieci telekomunikacyjnych;
6) jednoczesną i niezależną realizację czynności, o których mowa w pkt 3-5, na potrzeby uprawnionych podmiotów przy spełnieniu wymagań, o których mowa w pkt 2;
7) dostęp do danych posiadanych przez operatora, w tym danych posiadanych przez innego operatora świadczącego usługi telekomunikacyjne przy wykorzystaniu sieci operatora z ostatnich 12 miesięcy.
  
PostWysłano: Wtorek, 16 Września 2003, 15:25 Odpowiedz bez cytowania Odpowiedz z cytatem
Wujek Zed
Stary pierdoła
 
Użytkownik #165
Posty: 1361


[ Osobista Galeria ]




Pryłożyłeś się shock.gif
Ale z grubością rury toś przesadził smile.gif
  
PostWysłano: Wtorek, 16 Września 2003, 15:46 Odpowiedz bez cytowania Odpowiedz z cytatem
e X t 7 3
Stały uczestnik
Stały uczestnik
 
Użytkownik #67
Posty: 854


[ Osobista Galeria ]




Wujek Zed :
Pryłożyłeś się shock.gif
Ale z grubością rury toś przesadził smile.gif


no przecież napisałem że ... z obszernej wink.gif ale tez, że nie mam teraz czasu tego "przetwarzać" tongue.gif

... a chciałem aby było widoczne jakie obowiązki i uprawnienia są po "jednej i drugiej stronie"
  
Z forum dyskusyjnego do prokura
Forum dyskusyjne -> Inne -> Prawo

Strona 1 z 1  
  
  
 Napisz nowy temat  Odpowiedz do tematu  
Sala na wynajem sala szkoleniowa kraków Kraków
Kopiowanie i rozpowszechnianie materiałów w całości lub części jest niedozwolone. Wszelkie informacje zawarte w tym miejscu są chronione prawem autorskim.



Forum dyskusyjne Heh.pl © 2002-2010