31
  • PhoeniX88
    #31
    "ha valaki azért készít egy jelszófejtő programot, hogy annak segítségével hozzáférhessen egy cég számítógépeiben tárolt adatokhoz, akkor azt büntessék meg, de ne mindenkit válogatás nélkül. Rossnagl hangsúlyozta: különbséget kell tenni a kifejezetten bűnözői célokra készített és a biztonsági célú vagy magánhasználatra fejlesztett szoftverek között." -- erről nekem egy igen érdekes dolog jut eszebe. Amikor elkészítenek egy programot, nagy valószínűséggel nem fogják az összes felhasználási módját figyelembe venni, hátha káros - hiszen talán pont olyan funkciója a fontos benne amivel ártani is lehet[a port scan nagyon is jó példa lehet]. De kérdem én, az atommaghasadással kapcsolatban akkor meg kéne büntetni a feltalálókat, mert nem mondták meg milyen célra találták ki? Az nem rajtuk múlott, hanem a felhasználókon -legyen az atombomba, v nukláris erőmű...

    Mindenestre ez a javaslat így elég nagy marhaság
  • Dj Faustus #30
    ""A fekete lőpor (a TATP, a nitroglicerin) receptje bárhol elérhető, a hozzá való dolgok kvázi könnyedén elérhetőek. De mindaddig nincs probléma, amíg ezt valaki rossz célra használja fel."
    Ezt meg mintha epp most szeretnek megvaltoztatni."

    Aki bombát akar készíteni - bármilyen célzattal - az könnyedén rájöhet bombakészítő oldal nélkül is. Könyvtár, vegyészeti szakirodalom, stb...
  • eax
    #29
    "A lényeg, hogy bűncselekményt/kárt kell más kárára okoznia annak, aki betör/feltör egy számítástechnikai rendszert. Ha otthon magadnak/cégnél biztosított tesztként végzed el, akkor nem követsz el károkozást/bűncselekményt (nem is történik meg feljelentés, stb...)."
    Remelem, hogy igazad van.

    "ELMÉLETILEG feltörhető minden algoritmus"
    #25-ben olvashato a bizonyitas, hogy az OTP miert feltorhetetlen elmeletileg (=vegtelen eroforrasokkal, es vegtelen idovel rendelkezo tamadot feltetelezve) is.

    A harmadik felvetésedbe van a megoldás: amíg nincs károkozás/bűncselekmény addig nincs ok pánikra."
    Vagy amig nincs valamilyen nevtelen joakarod, aki kiprobalja, hatha.

    "A fekete lőpor (a TATP, a nitroglicerin) receptje bárhol elérhető, a hozzá való dolgok kvázi könnyedén elérhetőek. De mindaddig nincs probléma, amíg ezt valaki rossz célra használja fel."
    Ezt meg mintha epp most szeretnek megvaltoztatni.
  • Dj Faustus #28
    "Szerintem is igy lenne logikus, de a torveny szovegebol nekem az ellenkezoje jon le."
    A lényeg, hogy bűncselekményt/kárt kell más kárára okoznia annak, aki betör/feltör egy számítástechnikai rendszert. Ha otthon magadnak/cégnél biztosított tesztként végzed el, akkor nem követsz el károkozást/bűncselekményt (nem is történik meg feljelentés, stb...).

    "Viszont ez mar az algoritmus biztonsagan kivul eso problemakor."
    ELMÉLETILEG feltörhető minden algoritmus. Csak mivel a GYAKORLATBAN nincsenek meg a feltételek (idő, pénz, emberi és gépi erőforrás, titkosított adat hosszú távú érvényessége) ezért alkalmaznak emberi megoldásokat.

    "Egyreszt mert elobb jelent meg, mint a torveny, masreszt az irok kimondottan figyeltek arra, hogy (rosszra) hasznalhato informaciot meg veletlenul se kozoljenek, harmadreszt meg gondolom ilyesmi ellen hivatalbol nem kezdenek eljarast, csak ha valaki triggereli, de mint emlitettem, nem vagyok jogasz."
    1. Vannak később megjelent könyvek, illetve az előbb említett könyv elérhető könyvtárból is.
    2. A harmadik felvetésedbe van a megoldás: amíg nincs károkozás/bűncselekmény addig nincs ok pánikra. A fekete lőpor (a TATP, a nitroglicerin) receptje bárhol elérhető, a hozzá való dolgok kvázi könnyedén elérhetőek. De mindaddig nincs probléma, amíg ezt valaki rossz célra használja fel.
  • eax
    #27
    "Tök mindegy hogy milyen titkosítási metódust használ (oTP-t, RSA-t, stb...) feltörhető. Ha nem brute force, akkor social engineering.
    Ha az se, akkor meg egyéb piszkos trükkök."

    Viszont ez mar az algoritmus biztonsagan kivul eso problemakor.

    "megjegyzem ez a mű sem került tiltólistára, mégis a vírusokról szól. Akkor hogy is van ez?"
    Egyreszt mert elobb jelent meg, mint a torveny, masreszt az irok kimondottan figyeltek arra, hogy (rosszra) hasznalhato informaciot meg veletlenul se kozoljenek, harmadreszt meg gondolom ilyesmi ellen hivatalbol nem kezdenek eljarast, csak ha valaki triggereli, de mint emlitettem, nem vagyok jogasz.

    "P. Józsika leszúrja K. Juliskát egy T. Tamás késes által sorozatban készített konyhakéssel. T. Tamás büntethető? Nem."
    Szerintem is igy lenne logikus, de a torveny szovegebol nekem az ellenkezoje jon le.

    "Működik az, csak kevesen élnek vele."
    Eddig nekem (es igazabol barkinek, akit ismerek) sokbol 1-2 aranyt produkaltak, de hogy egy konkret peldat is irjak: itt.

    "Azokra meg az utólagos hatása van."
    Marmint?

    "Viszont megvan a választás szabadsága. Ha van egy szar program, akkor megtehetem, hogy nem azt a programot fogom választani
    Ha tudsz rola, akkor igen.
  • Dj Faustus #26
    Tök mindegy hogy milyen titkosítási metódust használ (oTP-t, RSA-t, stb...) feltörhető. Ha nem brute force, akkor social engineering.
    Ha az se, akkor meg egyéb piszkos trükkök.

    "es a kulcsot csak egyszer hasznalhatjak, tehat a tovabbitando P hosszusagaval megegyezo K-t elobb el kell juttatni biztonsagban a masik vegponthoz"
    És itt bukott el az egész.

    "Viszont a 300/E. § (2) szinte szo szerint ezt tiltja (kiveve talan a " buncselekmeny elkovetese celjabol" reszt, de nem hiszem, hogy el tudnam magyarazni a birosagnak, hogy az hazkutatas soran talalt virust csak azert irtam, hogy tanulmanyozni tudjam a kulonbozo polimorf engine-ek detektalasi lehetosegeit."
    Ha oktatási célzattal írtad a vírust, akkor valószínűsítem tisztában vagy azzal is, hogy ezzel kár is okozható. Tehát ésszel élsz vele, nem osztod meg összevissza mindenféle jöttmentnek, a tesztgépet szeparálod a hálózattól, stb - mert tudod, hogy a következményei beláthatatlanok (lásd az 1989-es hackertalálkozón hozott "ajánlásokat" [Forrás: Kis János, Szegedi Imre: Új víruslélektan. Cédrus, 1991 - megjegyzem ez a mű sem került tiltólistára, mégis a vírusokról szól. Akkor hogy is van ez?]).
    Másrészt például elérhető, mi a DOS, mi a DDOS, mi a Ping of Death, hogyan hozhatóak létre, mégse büntetik meg a Wikipediát, az egyetemi oktatót. Miért? Mert ők nem követnek el bűncselekményt.
    P. Józsika leszúrja K. Juliskát egy T. Tamás késes által sorozatban készített konyhakéssel. T. Tamás büntethető? Nem.

    "az NHH ilyen esetekben igencsak alacsony hatekonysaggal mukodik"
    Működik az, csak kevesen élnek vele. Hogy utólagos dolog - előzetesen nem lehet feljelenteni (a Kiskopika KFT spammelni fog ;) )

    "Egyebkent ha nem csak a feljelentes a celod, hanem a problema megoldasa is, akkor inkabb a szolgaltato abuse cimen, vagy a HUN-CERT-nel jelentsd"
    Meg DNSBL listákra való felíratás, stb... Ismerem őket.

    "a penzert, szervezetten dolgozo profikkal osszevetve minimalis kart okoznak, rajuk pedig nincs preventiv hatasa"
    Azokra meg az utólagos hatása van.

    "Nem feltetlenul, egy letezo virus egy letezo peldanya pl. elengedhetetlen ahhoz, hogy az antivirus sw-ek biztosan felismerjek"
    De feltétlenül. Ha a vírust egy tiszta gépre ráereszted és nincs megfelelő vírusvédelem, akkor az kárt okozhat.
    Amikor az AV céget értesíted, akkor pont segíted a vírus elleni harcot, tehát ez esetben a "számítástechnikai rendszerbe való belépést lehetővé tevő adatot" "hozzáférhetővé tenni" nem okoz kárt (sőt maga a vírus nem lesz "hozzáférhető" az elkövetők számára). (Lásd a konyhakést használhatod répapucolásra, de emberölésre is. Az előbbi haszonnal jár, az utóbbi bűncselekmény)

    "Szinte az osszes EULA-ban benne van, hogy a program hasznalatabol eredo karokert felelosseget nem vallalnak."
    Viszont megvan a választás szabadsága. Ha van egy szar program, akkor megtehetem, hogy nem azt a programot fogom választani, hanem a konkurencia termékét.
  • eax
    #25
    "Olvass el egy kriptográfia történelmével foglalkozó művet. Feltörhetetlennek számító titkosításokat előbb-utóbb feltörtek. Ha nem ment egyik módon, ment a másikon."
    Akkor bizonyitsuk:
    Az OTP (One Time Pad) mukodesi elve, hogy veszunk a P nyilt szoveggel azonos hosszusagu, kriptografiailag megbizhatoan veletlen K kulcsot, majd szepen felosztjuk tetszoleges, de egyenlo hosszusagu blokkokra. Ezutan veszunk egy ketvaltozos muveletet, ami a blokkokkal egyutt kommutativ (Abel-fele) csoportot alkot, tipikusan ilyen pl. a modulo-osszeadas, vagy pl. a bitenkenti XOR, mi nezzuk az utobbit. A C kriptoszoveg pedig igy kepzodik: Ci=Pi*Ki, a * esetunkben a bitenkenti XOR-t jeloli.
    Fontos megjegyezni, hogy a XOR muvelet, ha az egyik bemenete egyenletes eloszlasu veletlen, ezt a tulajdonsagat a kimeneten is tartani fogja (ezt most hadd ne bizonyitsam).
    Csak nyilt szoveg alapu tamadast feltetelezve a tamadonak van egy C sorozata, es semmi mas, ebbol pedig a K ismerete nelkul semmilyen kovetkeztetest nem tud levonni a P sorozatra, pontosan azert, mert az egyik bemenet veletlen (szemleletesen: egy bitet nezve ugyanakkora a valoszinusege, hogy azert 1, mert P-ben is 1 volt, es akkor K ezen bitje 0 vagy K itt 1 volt, es akkor P-nek kell nullanak lennie, es ez minden bitre kulon-kulon igaz, mert a veletlen sorozat bitjei is fuggetlenek egymastol).
    Amiert ezt ritkan hasznaljak a gyakorlatban: tokeletes veletlen bitsorozat eloallitasa nem egyszeru, es a kulcsot csak egyszer hasznalhatjak, tehat a tovabbitando P hosszusagaval megegyezo K-t elobb el kell juttatni biztonsagban a masik vegponthoz.

    "1. Van preventív hatása"
    A tizeneves h.lyegyerekek ellen lehet, de ok a penzert, szervezetten dolgozo profikkal osszevetve minimalis kart okoznak, rajuk pedig nincs preventiv hatasa, a 300/E. § (2)-nek legalabbis.

    "Ha nincsenek megfelelő védelmi eszközök (pénz/hozzáértés hiánya)"...
    Akkor ki kell huzni a dugot. Aki bizonyos minimalis felteteleket nem tud biztositani a sajat vedelme erdekeben, az nem csak sajat magat, de mindenki mast is veszelybe sodor, amire pedig senkinek sincs szuksege. Es ez csak egy ici-picivel jobb annal, mint amikor az illeto szantszandekkal valami aljassagot kovet el.

    "ha egy magyar cég spamekkel bomáz, akkor jogosan jelentem fel őket az NHH-nál - mert megtehetem, annak ellenére, hogy a spamszűröm a többit megfogja"
    Ez mar az utolagos csunyannezes kategoria, a torveny direktben nem oldja meg a problemat, kulonben nem lenne 1 db spam sem.
    (Egyebkent ha nem csak a feljelentes a celod, hanem a problema megoldasa is, akkor inkabb a szolgaltato abuse cimen, vagy a HUN-CERT-nel jelentsd, az NHH ilyen esetekben igencsak alacsony hatekonysaggal mukodik.)

    "Ha te valóban fejleszted, akkor te neked tudni kell, mire használhatják. ;)"
    Ebben az iparagban az a szep, hogy szinte minden hasznalhato jora es rosszra is. Pl. exploit scanner. Hasznalhato egyreszt arra, hogy a rg egy mozdulattal lassa, hogy a ceg 13000 gepe kozul melyik sebezheto egy bizonyos serulekenyseggel szemben (ami mondjuk hw konfiguracio fuggo, es kiprobalas nelkul nem trivialis eldonteni), es hasznalhato arra is, hogy K. Geza, fiatalkoru elkoveto raengedi egy random cimtartomanyra, es mar van is egy listaja a sebezheto gepekrol (ami az illegalis cselekmenyek elkoveteset nyilvanvaloan nagyban megkonnyiti). Utolag hogy bizonyitod, hogy te ezt az 1. celra gyartottad, a 2. meg sem fordult a fejedben?

    "Egy vírust általában szándékos károkozásra használnak. ;))"
    Nem feltetlenul, egy letezo virus egy letezo peldanya pl. elengedhetetlen ahhoz, hogy az antivirus sw-ek biztosan felismerjek, pl. en is szoktam rendszeresen ilyen formaban "számítástechnikai rendszerbe való belépést lehetővé tevő adatot" "hozzaferhetove tenni" az AV-vendorok reszere.
    Masreszt meg leteznek PoC virusok is.

    "Már megbocsáss, de egy lópikulát."
    Tapasztalat.

    "Előadást tarthatnál a vírusokról is (szoktak is, sőt könyveket is adnak ki róla). Csak egy szakmai közönség nem feltétlenül fogja ezt kihasználni (sőt lehet, hogy pont ezt a tudást használja fel védelemként)."
    Igen, epp errol van szo, hogy hasznalhato vedelemre is. Viszont a 300/E. § (2) szinte szo szerint ezt tiltja (kiveve talan a " buncselekmeny elkovetese celjabol" reszt, de nem hiszem, hogy el tudnam magyarazni a birosagnak, hogy az hazkutatas soran talalt virust csak azert irtam, hogy tanulmanyozni tudjam a kulonbozo polimorf engine-ek detektalasi lehetosegeit.

    "Ha egy A cég által gyengén megírt program biztonsági hibájából egy B cég kárt szenved, akkor a B cégnek nincs joga/módja arra, hogy a kárt megtérítsék?
    Ha egy cég hibásan ír meg egy szoftvert, akkor nekik áll feljebb (inkább javítanák ki a hibát minél előbb)? Hol élnek ezek?"

    Szinte az osszes EULA-ban benne van, hogy a program hasznalatabol eredo karokert felelosseget nem vallalnak.
  • Dj Faustus #24
    "Tevedes, lasd pl. OTP."
    Olvass el egy kriptográfia történelmével foglalkozó művet. Feltörhetetlennek számító titkosításokat előbb-utóbb feltörtek. Ha nem ment egyik módon, ment a másikon.
    Az már más kérdés, hogy a feltört információ a feltörés időpillanatában érvényét vesztette-e.

    "Ja, es a torvenyek nem vedenek meg senkit semmi ellen, az a tuzfalak, es mas egyeb technikai vedelmi eszkozok feladata."
    1. Van preventív hatása: ha van jóravaló esze egy kis tizenéves "hekker akarok lenni és feltörni az iskola hálózatát"-jellegű kölöknek akkor a törvények megértethetik (figyelem! jóravaló észt feltételeztem az előbb említett fiatal emberben!) vele hogy amit el akar követni, az nem éppen jó dolog.
    2. Ha nincsenek megfelelő védelmi eszközök (pénz/hozzáértés hiánya), akkor is legyen valami eszköz a megtámadott delikvens keze ügyében (lásd például: ha egy magyar cég spamekkel bomáz, akkor jogosan jelentem fel őket az NHH-nál - mert megtehetem, annak ellenére, hogy a spamszűröm a többit megfogja).

    "Noigen, de ha en fejlesztem, es fogalmam sincs, hogy mire fogjak hasznalni?"
    Ha te valóban fejleszted, akkor te neked tudni kell, mire használhatják. ;) Egy vírust általában szándékos károkozásra használnak. ;))

    "Vagy ha tartok egy eloadast mondjuk a heap overflow exploitok lelkivilagarol?"
    Előadást tarthatnál a vírusokról is (szoktak is, sőt könyveket is adnak ki róla). Csak egy szakmai közönség nem feltétlenül fogja ezt kihasználni (sőt lehet, hogy pont ezt a tudást használja fel védelemként).
    De ha ezt kihasználod (például vírust írsz, ÉS terjesztesz azzal a célzattal, hogy másik gépekben kárt tegyél) akkor már bajban vagy.

    "Hogy a jog hol mit mond, azt nem tudom, viszont azt igen, hogy meg egy teljes csendben elkuldott, technikailag tokeletes vulnerability reportra is eleg gyakran perrel fenyegetoznek a cegek"
    Már megbocsáss, de egy lópikulát. Ha egy A cég által gyengén megírt program biztonsági hibájából egy B cég kárt szenved, akkor a B cégnek nincs joga/módja arra, hogy a kárt megtérítsék?
    Ha egy cég hibásan ír meg egy szoftvert, akkor nekik áll feljebb (inkább javítanák ki a hibát minél előbb)? Hol élnek ezek?
  • eax
    #23
    "a magyar törvény nem vacak (tégedet, engemet, másokat is véd a támadásoktól)"
    Ja, es a torvenyek nem vedenek meg senkit semmi ellen, az a tuzfalak, es mas egyeb technikai vedelmi eszkozok feladata. A torveny (szvsz) arra valo, hogyha mindezek ellenere megis sikerult, es elkaptak a tagot, akkor legyen mire hivatkozni, hogy miert is neznek most ra csunyan. Ebbe viszont ez a preventiven-megbuntetunk-mindenkit elv nem igazan illik bele.
  • eax
    #22
    "Tehát a magyar törvény nem vacak (tégedet, engemet, másokat is véd a támadásoktól), csak értelmezni kell tudni."
    Nem igazan hiszek benne, hogy ez a gyakorlatban fennall (marmint hogy tudjak ertelmezni, akiknek ez feladatuk), de nem vagyok jogasz, legyen igazad (bar azert gondolom egy torvenybe nem azert irjak azt, amit, mert meg volt egy kis toner a nyomtatoban, es nem akartak kidobni).

    "Vagyis, ha egy te tulajdonodban lévő gépre raksz fel keyloggert (és a saját jelszavaidat fogod fel vele), vagy egy általad adminisztrált hálózatot tesztelsz biztonsági szempontból (úgy, hogy erről a főnököd is tud, és nem sérted vele mások dolgait) - akkor nem érhet baj.
    Noigen, de ha en fejlesztem, es fogalmam sincs, hogy mire fogjak hasznalni? Vagy mi van a PoC exploitokkal, vagy mondjuk egy pentest app. framework-el? Vagy ha tartok egy eloadast mondjuk a heap overflow exploitok lelkivilagarol? Es ha egy konkret termekerol (sw/hw)?

    "1. Elvileg minden titkosítás feltörhető véges időn belül - csak a valóságban nincs a feltörésre elegendő idő (a titkosított információ egy idő múltán érvényét veszti) vagy erőforrás (számítási teljesítmény, ember, pénz, stb...)"
    Tevedes, lasd pl. OTP.

    "Ha már más által titkosított privát adatot törsz fel (és bocsátasz áruba esetleg), akkor már törvényt sértesz - mivel más titkaival játszol."
    Es ha magat az algoritmust tori fel, es publikalja mondjuk a Defcon-on?

    RealPhoenixx:
    Hogy a jog hol mit mond, azt nem tudom, viszont azt igen, hogy meg egy teljes csendben elkuldott, technikailag tokeletes vulnerability reportra is eleg gyakran perrel fenyegetoznek a cegek, meg akkor is, ha nem szandekos atveres all a dolog mogott (nagyobb koltseg nekik javitani, tesztelni, kiadni az advisory-t, es ezzel elismerni, hogy a termekuk nem tokeletes, mint befenyiteni az embert, aztan pedig melyen hallgatni az egeszrol).
  • Griphons
    #21
    Ez nagyjából olyan, mintha azt írnák, hogy minden fegyvergyártót, forgalmazót, és használót meg kell büntetni, mert a fegyverrel embert lehet ölni. Ja, meg lehet vele vadászni is, meg van olyan hogy önvédelem, de az már senkit nem izgatna.
    Hm... ez nem is rossz ötlet :)
  • Dj Faustus #20
    1. Elvileg minden titkosítás feltörhető véges időn belül - csak a valóságban nincs a feltörésre elegendő idő (a titkosított információ egy idő múltán érvényét veszti) vagy erőforrás (számítási teljesítmény, ember, pénz, stb...)
    2. Ha egy általad (a "nagyobb cég által készített titkosító eljárással") titkosított adatból, reális időn belül visszafejted az eredetit (a titkosítóprogram visszafejtése nélkül), akkor nem követtél el törvénysértést (mert a sajátodét törted fel).
    Ha már más által titkosított privát adatot törsz fel (és bocsátasz áruba esetleg), akkor már törvényt sértesz - mivel más titkaival játszol.
    3. Ha a programot fejted vissza - nos az megint egy más helyzet.
    Ha nem public domain/GPL/CC/Open Source dologról van szó, ezt nem teheted meg (de ezt általában külön ki is emelik a szerződésben).
  • SoulHUN
    #19
    Idióta fritzek.
  • RealPhoenixx
    #18
    Dj Faustus:
    #5-re mit tanacsolnal?? -csak mert az uzleti haszon erdekeltsegu cegek, melyek kihasznaljak masok hozza nem erteset a hitelesites es nehany biztonsagi dolgot illetoen, azokkal szemben nem hiszem hogy valami hatekonyan fel lehetne lepni, hacsak ....- *de inkabb tenyleg az otlet erdekelne, szval valami elgondolas?*
  • fflx
    #17
    nekem is inkabb igy jott at. (akarhanyszor olvasom el, csak akkor buntet, ha buncselekmeny elkovetese a cel, marpedi a sajat rendszer feltorese nem az)
  • Dj Faustus #16
    Vegyük az alábbi esetet:
    van egy ingyenes portálmotor, és abban egy biztonsági hiba (amit egy mezei böngészővel ki lehet használni). Egy cég, mivel olcsón meg akarja úszni, ezt teszi fel céges honlapként, és ráadásul nem is frissíti rendszeresen (vagy egyáltalán se).
    Jön egy kis utolsó script kiddie, és mivel ő már (a biztonsági hibát ismervén) feltörte a haverjának a honlapját - ezért ezt is feltöri.

    Ilyen esetben a böngésző a hibás? Az eszköz? Nem.

    Akkor miért van benne a 300/E-ben a program? Mert egy vírus/malware/trójai írása (aminek az írását egy 1989-as hackertalálkozón elítélték) is alkalmas a 300/C-ben foglaltakra, és sokkal kártékonyabbak, mint az előbb említett portscannerek, hálózati analizátorok, biztonsági ellenőrzőeszközök.

    Tehát a magyar törvény nem vacak (tégedet, engemet, másokat is véd a támadásoktól), csak értelmezni kell tudni.
    Vagyis, ha egy te tulajdonodban lévő gépre raksz fel keyloggert (és a saját jelszavaidat fogod fel vele), vagy egy általad adminisztrált hálózatot tesztelsz biztonsági szempontból (úgy, hogy erről a főnököd is tud, és nem sérted vele mások dolgait) - akkor nem érhet baj.
  • eax
    #15
    300/E. § (1), (2) olvasd el megegyszer. Barminek a kesziteset, ami ezt konnyiti, buntet, es ez pl. egy netcat, nmap, wireshark, pktgen -re (mondjuk a nessus, void11, es hasonlokrol nem is beszelve) siman rahuzhato, tehat a magyar szabalyozas pont ugyanilyen sz.r, csak itt nem ugral erte senki.
    Ki kellene koltozni, mondjuk Kanadaba, ott talan egy fokkal kevesebb az idiota.
  • Amergin
    #14
    I sg.
    Egy újabb hülye hír, hülyékről.
    "Nesztek hülyék itt egy hír, nem szól semmiről de jól lehet rá flémelni és anyázni, szidni mindenkit és telik vele az oldal".
    Ügyes
  • fflx
    #13
    Mintha a nemetek is pont egy ilyet szeretnenek, hogy csak akkor buntessenek, ha buncselekmeny elkovetese az elkoveto celja.
  • fflx
    #12
    Nem vagyok egy jogasz de a "jogosulatlanul" es "jogtalan" szavak szerintem egyertelmuve teszik, hogy a sajat rendszeret barki tordelheti felfele sajat belatasa szerint, mivel az se nem jogosulatlan se nem jogtalan, mivel a sajatja. Vagy nemde? Ergo nem kovet el buncselekmenyt es ha nem buncselekmeny, akkor a 300/E. § se vonatkozik ra, mivel oda vagyon irva, hogy csak buncselekmeny elkvetese eseten kell figyelembe venni.
  • teddybear
    #11
    Na, akkor én már csomagolhatom a bableveskét, meg a csíkos pizsit, mert párszor segítettem néhány júzeren, akik elfeledték a jelszavukat....
  • sathinel
    #10
    LOL. na nem csak itthon vannak síkhülyék a témához. Az emberke fogadjunk még csak moziban látott számítógépet. Ott is biztos valami idióta hackert, és elkezdte a balhét a feltünési viszketegsége miatt.... Aki egy hibát felfedez, és azt nyilvánosságra hozza az pont védi a felhasználókat. Aki meg nem beszél róla csak kihasználja, az meg megfoghatatlan marad amíg valami kormányhivatal fel nem fedezi?????
  • Lame
    #9
    Aki egyalltalan ilyet kitalal azt miert nem rugjak ki azonnal a picsaba, hozza nem ertes miatt?
    Nem, hogy meg dontest is hoznak a baromsagarol.
    Vagy alapfeltetel, hogy vezeto pozicioba csak hulye ember kerulhet?
  • kvp
    #8
    "Ebbe - ha jól értem a mondatot - az is belemagyarázható, ha valaki felhasználói autentikációval ellátott bármilyen szoftvert fejleszt vagy beszerez bűnt követ el, hiszen a program által tárolt felhasználók jelszavaihoz bizonyos szinten hozzá lehet majd a programból férni. - Vagy tévedek?"

    Csak akkor ha pl. a root (rendszergazdai) jelszoval a felhasznalok konyvtaraihoz is hozza lehet ferni. De ilyen veszelyes program a netcat is, ami minden linux disztribucioban benne van, tehat mar a linux birtoklasa is torvenysertes, de annak terjesztese es hasznalata meg sulyosabb. Ha jol latom akkor a magyar szabalyozas sem jobb.
  • Zsepii
    #7
    "az előterjesztés értelmében akár egy évig terjedő börtönbüntetéssel vagy pénzbüntetéssel sújtható és bűncselekményt követ el az a személy, aki jelszavakat és biztonsági hiányosságokat felderítő vagy azokhoz hozzáférést nyújtó programokat fejleszt, beszerez, elad vagy terjeszt"

    Ebbe - ha jól értem a mondatot - az is belemagyarázható, ha valaki felhasználói autentikációval ellátott bármilyen szoftvert fejleszt vagy beszerez bűnt követ el, hiszen a program által tárolt felhasználók jelszavaihoz bizonyos szinten hozzá lehet majd a programból férni. - Vagy tévedek?
  • Sir Quno Jedi
    #6
    Én ugyan má hagy törjem fel újra és újra a saját tetves céges Windowsaimat, ha a kedves Windows úgy dönt, hogy soha többé nem enged be! LOÁL fickók ezek! Maj leülöm... Pahhh...
  • RealPhoenixx
    #5
    Es itt van az a pont, amikor nagyobb cegek keszitenek titkosito eljarasokat, de csalas jelleggel, etc, ha nem tudod bebizonyitani akkor lefikaznak, meg hazugnak mondanak, etc, ha meg bebizonyitod, akkor torvenyt sertesz es akkor meg karokozonak es torvenysertonek allitanak be, szval lame tema ez.
  • archelf
    #4
    Ja és a 300/C

    Számítástechnikai rendszer és adatok elleni bűncselekmény
    300/C. § (1) Aki számítástechnikai rendszerbe a számítástechnikai rendszer védelmét szolgáló intézkedés megsértésével vagy kijátszásával jogosulatlanul belép, vagy a belépési jogosultsága kereteit túllépve, illetőleg azt megsértve bent marad, vétséget követ el, és egy évig terjedő szabadságvesztéssel, közérdekű munkával vagy pénzbüntetéssel büntetendő.
    (2) Aki
    a) számítástechnikai rendszerben tárolt, feldolgozott, kezelt vagy továbbított adatot jogosulatlanul megváltoztat, töröl vagy hozzáférhetetlenné tesz,
    b) adat bevitelével, továbbításával, megváltoztatásával, törlésével, illetőleg egyéb művelet végzésével a számítástechnikai rendszer működését jogosulatlanul akadályozza, vétséget követ el, és két évig terjedő szabadságvesztéssel, közérdekű munkával vagy pénzbüntetéssel büntetendő.
    (3) Aki jogtalan haszonszerzés végett
    a) a számítástechnikai rendszerbe adatot bevisz, az abban tárolt, feldolgozott, kezelt vagy továbbított adatot megváltoztat, töröl vagy hozzáférhetetlenné tesz, vagy
    b) adat bevitelével, továbbításával, megváltoztatásával, törlésével, illetőleg egyéb művelet végzésével a számítástechnikai rendszer működését akadályozza,
    és ezzel kárt okoz, bűntettet követ el, és három évig terjedő szabadságvesztéssel büntetendő.
    (4) A (3) bekezdésben meghatározott bűncselekmény büntetése
    a) egy évtől öt évig terjedő szabadságvesztés, ha a bűncselekmény jelentős kárt okoz,
    b) két évtől nyolc évig terjedő szabadságvesztés, ha a bűncselekmény különösen nagy kárt okoz,
    c) öt évtől tíz évig terjedő szabadságvesztés, ha a bűncselekmény különösen jelentős kárt okoz.
    Számítástechnikai rendszer védelmét biztosító technikai intézkedés kijátszása
    300/E. § (1) Aki a 300/C. §-ban meghatározott bűncselekmény elkövetése céljából, az ehhez szükséges vagy ezt könnyítő számítástechnikai programot, jelszót, belépési kódot, vagy számítástechnikai rendszerbe való belépést lehetővé tevő adatot
    a) készít,
    b) megszerez,
    c) forgalomba hoz, azzal kereskedik, vagy más módon hozzáférhetővé tesz,
    vétséget követ el, és két évig terjedő szabadságvesztéssel, közérdekű munkával vagy pénzbüntetéssel büntetendő.
    (2) Az (1) bekezdés szerint büntetendő, aki a 300/C. §-ban meghatározott bűncselekmény elkövetése céljából az ehhez szükséges vagy ezt könnyítő, számítástechnikai program, jelszó, belépési kód, vagy valamely számítástechnikai rendszerbe való belépést lehetővé tevő adat készítésére vonatkozó gazdasági, műszaki, szervezési ismereteit másnak a rendelkezésére bocsátja.
    (3) Nem büntethető az (1) bekezdés a) pontja esetén, aki - mielőtt a bűncselekmény elkövetéséhez szükséges vagy ezt megkönnyítő számítástechnikai program, jelszó, belépési kód, vagy valamely számítástechnikai rendszer egészébe vagy egy részébe való belépést lehetővé tevő adat készítése a hatóság tudomására jutott volna - tevékenységét a hatóság előtt felfedi, és az elkészített dolgot a hatóságnak átadja, valamint lehetővé teszi a készítésben részt vevő más személy kilétének megállapítását.


    AE
  • archelf
    #3
    Mindenki figyelmébe:

    BTK.
    Számítástechnikai rendszer védelmét biztosító technikai intézkedés kijátszása
    300/E. § (1) Aki a 300/C. §-ban meghatározott bűncselekmény elkövetése céljából, az ehhez szükséges vagy ezt könnyítő számítástechnikai programot, jelszót, belépési kódot, vagy számítástechnikai rendszerbe való belépést lehetővé tevő adatot
    a) készít,
    b) megszerez,
    c) forgalomba hoz, azzal kereskedik, vagy más módon hozzáférhetővé tesz,
    vétséget követ el, és két évig terjedő szabadságvesztéssel, közérdekű munkával vagy pénzbüntetéssel büntetendő.
    (2) Az (1) bekezdés szerint büntetendő, aki a 300/C. §-ban meghatározott bűncselekmény elkövetése céljából az ehhez szükséges vagy ezt könnyítő, számítástechnikai program, jelszó, belépési kód, vagy valamely számítástechnikai rendszerbe való belépést lehetővé tevő adat készítésére vonatkozó gazdasági, műszaki, szervezési ismereteit másnak a rendelkezésére bocsátja.
    (3) Nem büntethető az (1) bekezdés a) pontja esetén, aki - mielőtt a bűncselekmény elkövetéséhez szükséges vagy ezt megkönnyítő számítástechnikai program, jelszó, belépési kód, vagy valamely számítástechnikai rendszer egészébe vagy egy részébe való belépést lehetővé tevő adat készítése a hatóság tudomására jutott volna - tevékenységét a hatóság előtt felfedi, és az elkészített dolgot a hatóságnak átadja, valamint lehetővé teszi a készítésben részt vevő más személy kilétének megállapítását.


    AE
  • assdf
    #2
    Na ja de ez a törvény pont a legális embereket bünteti. Gondolj bele ha te használsz egy portscannert hogy megnézd van-e nyitott port a gépeden (biztonsági kockázat) máris lecsukhatnak...

    Aztán linux alatt ott a netcat meg nmap ezek használóit terjesztőit fejlesztőit mind le lehetne csukni ez alapján a törvény alapján. Pedig én elég sürün használom őket lévén szoftvertesztelő vagyok. Akkor ha most német lennék és kideritenék hogy én ezt használom máris lecsukhatnának..
  • peterx
    #1
    Sztem semmit nem változtatna meg ez a törvény, ugyanúgy hiába büntetik pl a spamet nem tűntek el a spammerek...