REKLAMA

Informatycy są z Marsa, a prawnicy z Wenus

OFF Czarek
Data emisji:
2019-01-24 11:00
Audycja:
Prowadzący:
Czas trwania:
38:20 min.
Udostępnij:

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

Transkrypcja podcastu
W studio prof. Piotr Girdwoyń z Katedry kryminalistyki Wydziału prawa administracji Uniwersytetu Warszawskiego, dzień dobry, dzień dobry. Na jakiejś konferencji był pan ostatnio, słyszałem? No tak, byłem. Co to była za konferencja, proszę powiedzieć więcej. To była taka konferencja dotycząca bardzo modnego obecnie tematu cyberbezpieczeństwa, cokolwiek by to znaczyło. Rozwiń »
I rozumiem, że konferencja w telewizji można było zobaczyć jak cyberbezpieczeństwo jest traktowane w Polsce, a jak jest w stanach Zjednoczonych, a znowu prawda wczoraj ogólniejsze inni tego słowa znaczeniu tak, ale jest to muszę powiedzieć, że to zły dosyć trudny skomplikowany temat wypełnia halę

I jak na to patrzeć sobie myślę, że informatycy są z Marsa, a prawnicy z Venus i w związku z tym też bardzo trudno połączyć jedno z drugim, dlatego że nowe jak mówisz o prawnikach nas mówi się też dowcipy o prawnikach

Ale nawet w podręcznikach właśnie tych amerykańskich, że już mamy się trzymać tego nurtu to z bardzo się podobało takie zdanie dotyczące edukacji prawniczej, że to jest nie lobotomii wydał z znieczulenia tak bez znieczulenia taka niestety UE i że mogę się cała edukacja to jest taki transfer 

To tu ładnie ładnie pani jest jest tak Simon Jenkins oboje z w związku z tym dniem przekształcenia człowieka drugiego człowieka prawnika not Wit nie chce być złośliwym, ale pewnie studia informatyczne są jeszcze bardziej zaawansowane niż prawnicze prawda, bo się jeszcze nie nie tylko się rok lobotomii tylko jeszcze pewnie się temu Czechowice szczeka tutaj bardzo serdecznie pozdrawiam moich kolegów informatyków natomiast prawdą jest, że te 2 środowiska się tak się nie rozumieją i podam panu taki bardzo prosty przykład, bo za chwileczkę przejdziemy do tego jak stosujemy prawo karne

Ale czas zrobić troszkę takie szersze tło, żeby zęby, żeby powiedzieć sobie, że to prawo karne wcale nie jest doskonałe, bo ona nie może być doskonałe, a przede wszystkim nie bardzo rozumiemy co regulujemy w tej formacji zresztą po główne w trakcie tej konferencji pokazywali takie slajdy, które nie ujęły, że jak np. boli nas Nogat jedziemy do ortopedy jak bolą nas boli nas gardło to idziemy do laryngologa jak boli nas nie wiem żołądek to jedziemy do gastrologa i t d . a jak w drugą stronę byśmy patrzyli na nalanie czworga zlote netto jedno też, ale tak jak pan niema kabla do drukarki to pan dzwoni do informatyka jak pan potrzebuje dobrać kolor obudowy laptopa do już tak tam jakieś wizje to pan dzwoni do informatyka jak pan potrzebuje, żeby ktoś napisał program to pan dzwoni do informatyka i informatyki z takim workiem pojęcia tymczasem w imię no to dobrze

Tu już się nie zgadzam to równie dobrze można powiedzieć, że nie boli żołądek to ich do lekarza jak nie boli noga to lekarze nie boli gardło to ile lekarza to prawda, gdy gramatyki z takim lekarzem, a jeżeli potem z dzielimy na specjalizacje to tu palić do programu minister do pani dziwnych metod zarządzania myśliwcami tu pani idzie do kanistra tora, jakby się wydawało natomiast informacji sami mówią, że ludzie do nich dzwonią z różnymi problemami właśnie tego typu, że np. gdzieś tam trzeba wymienić kabel, bo trzeba przykręcić Miastko tak co nawet w Polsce ludzie dzwonią do każdego, kto obronił pracę doktorską widzą panie doktorze to już wydaje się, że ich młodsi no to prawda narzędzia lekarzy tych serialowych nawet do lekarzy serialowych natomiast musimy sobie zdawać sprawę z tego, że to będzie strasznie trywialne co powiem, ale że w tej chwili żyjemy w innym świecie niż jeszcze kilkadziesiąt lat temu w UE i wprowadzenie 23 pisarz sieci komputerowej czymkolwiek ona była było bardzo dużym przełomem z punktu widzenia trudne nawet przestępczości takim powiedział dlatego, że jeżeli sobie wyobrażamy początek dziewiętnastego wieku i przyjmiemy, że albo pan albo ja bylibyśmy przestępcami na to zastanów się ile osób 1 dnia moglibyśmy obrabować maksymalnie 56 proc w dni, więc musieliśmy zaczekać aż będzie ciemno jeśli wziąć się tam z żoną, ale z regionu, ale u nas, ale wyobraź sobie, że jesteśmy chcemy ukraść pieniądze tak no to zaczęłam się w jakimś ciemnym zaułku Londynu czekamy na mgłę no i tak grozi mu nożem pierwsze 0203. osoby generalnie możemy to wykonać powyższe między godziną nie wiem dwudziestą trzecią, a trzecią nad ranem, bo to wtedy jest najmniejszy ruch po takim bardzo ciekawym wynalazkiem, który z UE zmienił troszkę struktury przestępczości jak jak mówią, że droga kolej, dlatego że wynalezienie lokomotywie budowanie pociągów, dlatego że w momencie, zwłaszcza w stanach jak ludzie zaczęli jeździć pociągami to kilku gości na koniach mogło ten pociąg zatrzymać ją obrabować z 1 razem 200300 osób w momencie, kiedy w tej chwili mamy sieć oczywiście robimy strasznie w straszny przeskok, ale dzisiaj w taki przy przestępstwach komputerowych jest w stanie obrabować miliony ludzi 1 dnia nie wychodząc z domu nie wychodząc z domu tak jakby za za 1 z 1 zamachem, więc to jest jak pierwsza rzecz pokazująca trudność wre w określeniu tego w ogóle czym się zajmuje to prawo komputerowe czy prawo karne komputerowe powiem panu, że jak pamiętamy kupiłem pierwszą książkę, która to jeszcze było tam pod koniec swoich studiów, która o tym, traktowała to tam przestępstwa komputerowe to były tak opisane to są przestępstwa, gdzie i jest komputer na takie zasady, że jak ja panu ukradną komputer to też przestępstwo komputerowe jak pan nie zabije monitorem, a to były czasy takich monitorów jeszcze z kim jest Koper to też to będzie przestępstwo komputerowe, ale jak się w łamiemy do jakiej sieci komputerowej to też to będzie przestępstwo komputerowe i mam wrażenie, że to rozumienie się nie zmieniło specjalnie do tej pory toczy prawnicy może w stanach troszkę inaczej, bo powoli zmierzamy do głównego tematu naszej rozmowy przy czym to się różni, ale prawnicy nadal funkcjonują w takim w takim rozumieniu tak tak jak też są tu ładnie ładnie ładnie powiedział, że to jest wszystko gdzieś na poziomie pokoju westfalskiego tak żyć i to ta świadomość, że mamy państwo mamy instytucję natomiast dzisiaj współcześnie banki poczta Telekomunikacja to wszystko działa, gdy nie elektrownie to wszystko działa dziś w sieci nawet nie zdajemy sobie sprawę z tego jak bardzo jesteśmy zakotwiczenie się tak powiem w tej sieci jeszcze do tego 1 dotyk pana prezentacji dotyczącej, jakby zmieniający się liczby potencjalnych przestępczy czy ofiara takiego przestępstwa Dolan torze w, kiedy mieliśmy do czynienia właśnie z tym cierpieniem się w meble w zaułkach Londynu czy też zatrzymanie pociągu to potencjalnie sprawca napadu pewnie jakimś czasie godzin czy nawet dni albo tygodni był wciąż pod jurysdykcją państwa w tym czasie odbywał się z wodą dodajemy tutaj jeszcze ADO tego zmieniającego się krajobrazu to, że przestępcy mogą być miliony dobrze sprzedać z milionami, ale w 2 tysiące kilometrów od nas, by w innej jurysdykcji tak, używając narzędzi, które także podlegają jeszcze nie jest lekcja Ano to zupełnie inna sprawa dlatego, że jeżeli ja, korzystając z całego szeregu różnych machinacji, łącząc się tam serwerami nie wiem Szwajcarii Brazylii Australii obraduje bank Japonii tak, przelewając środki do Izraela to powstaje pytanie aż o sam siedzę w Gniewie w Kolumbii no to rzeczywiście powstaje pytanie, kto tak naprawdę ma mnie ścigać, gdzie to przestępstwo zostało popełnione prawda i która policja, która jednostka będzie właściwa to jest to rzeczywiście dotknął pan kapitalnego problemu których, którzy mieli za to, że te konferencje, ale na dno mój Boże reż Stefano zapraszam na 1 jak jest z branżą pocztę w jedno z jego dobrze zarządzane są to funt po prostu sekretariat wykazują bardzo krótkie wystąpienie właśnie takie i postoju zszedł, skłaniając się dziś wiadomo, że to byśmy w tym mieście, że mamy w następnych edycjach będzie data w każdym razie, jeżeli chodzi oto problemy dotyczące właściwości tak to to tato to faktycznie one one one są kluczowe nie bardzo wiadomo, kto ma to ścigać tak jak to słusznie powiedział nie z gniewem w Teksasie jak rabowano pociąga to oni mogli odjechać przejechać nim Arizony tak bardzo ostatnio na świat jest taki taka dałoby się chyba coraz bardziej jesteśmy świadomi tego, że nasze hasła do różnych usług elektronicznych, z których korzystamy nie zawsze są przechowywane bezpiecznie, bo nawet, jeżeli są to zawsze znajdzie się ktoś, kto to do nich dotrze, tak więc od czasu do czasu wycieki i setek tysięcy milionów różnych haseł oczywiście, jeżeli haseł nie zmieniamy to np. możemy dostać mail jest tak dostajesz w weekendy naście maili dostałem od treści, że to, że bardzo mamy z pana hasło re i sprawa jest taka, ale mamy też pana nagrania w czasie Niewiem oglądania różnych nieprzyzwoitych filmików, więc oczywiście być może pan zmienił hasło, ale mamy w ogóle zgarną całą bazę pana znajomych adresów, więc jeżeli pan nie prześle bitcoinem na ataki takie hasło to podzielimy się to baza treści mitami jak szczerze powiedziawszy nie wysłałem, bo sam chciał zobaczyć widzi Hybrid Honda Jazz dostaną je w końcu, ale na razie tylko dostaje takie groźby i nikt nie chce, bo chce zobaczyć co jest tam robiłem wtedy no to to się zdarza, ale to wie pan jak kolejny mit, który dotyczy dotyczy tej przestępczości komputerowej i który troszkę jest widoczny w podejściu ustawodawcy do tego, że to jest przestępczość stricte ograniczona do komputera natomiast dzisiaj współcześnie w domu mamy cały szereg różnych urządzeń, które do tej sieci są podłączone, które są ze sobą połączone, bo to jest Niewiem tablet komputer telefon, ale może być to inteligent tzw. inteligentna lodówka jak, o ile tych lodówka może być inteligentna czy klimatyzator czy licznik energii i w związku z tym tak na dobrą sprawę, jeżeli szef łamie my do tego najsłabiej chronionego urządzenia w, a tak psychologicznie co panu powiem, że najsłabiej chronionym urządzeniem z tą Szkot stary komputer, którego ktoś nie wyrzuciłem szkoda, żeby tam dzieci są na nim dzieci sobie na nim grały prawda w UE no to, jeżeli wejdziemy do 1 z tych urządzeń, które są połączone w sieć to tak na dobrą sprawę mamy dostęp do wszystkich informacji to sposób trywialne niekiedy to znaczy to to kto to może być taka sytuacja, że w taksówce pan wsiada i wiszą kabelki, żeby sobie pan podładować telefon wkłada pan wkłada pan kabelek jest pytanie czy tam zaufać czy nie zaufać 99 % ludzi kliknie, żeby zaufać i już mamy i już mamy dostęp do da da do takiej informacji wrócimy do Next jej do pojedynku prawników informatyków, ale oczywiście to wszystko dla wspólnego zysku społecznego w po informacjach wrócił do naszej rozmowy prof. Piotr Girdwoyń z katedry kryminalistyki wydziału prawa administracji Uniwersytetu Warszawskiego informacje o jedenasty 20 grup w prof. Piotr Girdwoyń z katedry kryminalistyki wydziału prawa i administracji Uniwersytetu Warszawskiego studio rozmawiamy o prawie karnym w dotyczącym cyberprzestępczości różnych doświadczeniach polskich amerykańskich, ale wie, że część naszej rozmowy prof. Girdwoyń mówił o tym, że chcemy stworzyć ustawodawstwo chcemy stworzyć jakiś regulacje prawne dotyczące przestrzeni, która po pierwsze bardzo dynamicznie się zmienia, a po drugiej tury no właśnie do końca rozumiemy czy też do końca znane w tak tak, bo jest i to nawet patrząc od strony militarnej to się rozumie jako tzw. piąte pole walki tak go obok takich tradycyjnych do tej pory, czyli ląd woda powietrze przestrzeń kosmiczna teraz zupełnie poważnie mówisz o tym, że w wojny toczą się także w cyberprzestrzeni próbuje się to jakość jakość jakoś regulować przy czym te próby dno tak jak już mówiliśmy wcześniej są są różnej jakości począwszy od tego takiego dosyć archaicznego pojęcia przestępczość komputerowa no chłopaki bardziej kazuistyczne natomiast jeszcze się powiedzieć jedno, że złoto w trakcie konferencji też padało to bardzo ciekawa teza, że prawdopodobnie za parę lat może też taka sytuacja w Sopocie w ogóle zniknie, dlatego że nikt dzisiaj nie mówi o przestępczości telefonicznej np. prawda, ale proszę zobaczyć panie prof. Amerykanie są bardzo kreatywni, jeżeli chodzi o tę kwestię jakiś czas temu mówiąc są to ona Sheen dawno temu w stworzyli taką kategorię jak myją samochody może chodzić o oszustwo to jak przez państwo przy pomocy poczty można powiedzieć no no lana, ale to w Tallinie, kiedy obowiązywało to ludzie wysłali list po drugiej szansy tak no ale okazuje się, że ten mecz z VAT można wykorzystać dowolnie zaś, jeżeli w całej i powiedziałbym, gdzie genezie i przebiegu jakiegoś przestępstwa z Black szmaty pocztowcy Krzęciesa przechodził koło poczty albo dostał list od kochanki albo kupić znaczek to co często ta kwestia była właśnie kwalifikowane Comey osad i można było takiego gagatka w bok garstkę cofnąć tak to jest to to to rzeczywiście taka tendencja, która np. jesteś dość charakterystyczna dla naszego dla naszego systemu karnego, dlatego że u nas właściwie to przestępstwo tzw. komputerowe one są gdzieś tam doklejone dołożone czasami, dlaczego generalnie mieszczą się w grupie przestępst w przeciwko bezpieczeństwu informacji tak jak tutor to pojęcie informacji ma ma najistotniejsze znaczenie, że to są jakieś zabiegi nieuprawnione z informacją, która jedno w dzisiejszym świecie w znakomitej większości wypadków ma ma ma postać cyfrową zresztą prowadzi do takich dosyć ciekawych spostrzeżeń, dlatego że żebyśmy patrzyli na 1 akurat tylko i wyłącznie przepis polskiej SA tylko 200 sześćdziesiąty ósmy kodeksu karnego nie straszy się krótki w związku z tym jak długo nie będę mówił jak to nie będąc do tego uprawnionym niszczy uszkadza usuwa lub zmienia zapis istotna informacja, bo winny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią podlega karze generalnie ta kara do lat 2 natomiast § 2 jest mowa o tym, że, jeżeli czyn określony w § 1 dotyczy zapisu na informatycznym nośniku danych sprawca podlega karze pozbawienia wolności do lat 3 powstaje pytanie właśnie, dlaczego jak pan utrudni dostęp do informacji na papierze to pan będzie w maksymalnej wysokości wystawał 2 lata w komputerze to 3 lata co z wręcz odwrotnie, żeby chronić drzewa być może tak być może, ale ale to kto to w gruncie rzeczy pokazuje Pakos pokazuje tę tendencję, że nie bardzo jesteśmy sobie w stanie z baz poradzić w z tymi pojęciami dlatego, że to jest takie dołożenie szukają uzasadnienia dlaczego, jeżeli już mówimy o tym dlaczego złamanie docent utrudnienie zapoznania się z informacją z dna na komputerowym nośniku danych ma być właściwie jest bardziej szkodliwe społecznie oto od informacji, którą mamy winny sposób, tym bardziej że tak naprawdę najbardziej tam tajne informacje są pisane piórem na papierze, a w każdym razie nie na komputerze, który podłączony do sieci, bo w moim już tak feministek może być im bardziej komputer podłączony do sieci tym większa szansa, że te informacje ktoś wykradł jak o sobie napisze skejci ku piórkiem jakiejś informacji chyba pan ten trend ten ten zaszczyt to jest on w miarę bezpieczny ale, przechodząc teraz grunt Stanów zjednoczonych tamtych tych przestępstw mamy rzeczywiście sporo czy gdy różnica między polską, a Stanami Zjednoczonymi akurat zakresie podejścia do dochodu do do przestępstw komputerowych jest w dość duża i ona skupia oczy to mamy znacznie więcej przestępstw małe mniej w Polsce, ale to nie jest kwestia wtórna u nas tak jak już powiedziałem on się przede wszystkim gęby takim kluczowym pojęciem pojęcie informacji a, czyli nad, jakby dostęp do tej informacji czy takie dobro chronione natomiast w stanach Zjednoczonych mamy właśnie 2 takie kluczowe pojęcia, na których cały system zbudowany i to jest tak jak pan mówił o tym, o tym przestępstwie pocztowym to jest wyrazem takiej przemyślanej legislacji, żeby przepis był prosty w gruncie rzeczy tak składał się z pewnych tak jak z klocków można można składać stert wznawiana i te 2 podstawowe elementy amerykańskiego prawa karnego to jest tzw. chroniony komputer i nieuprawnionym dostępem nieuprawnionych dostęp taki dostęp bez autoryzacji 3 z przekroczeniem autoryzacji właściwie większość przestępst w które, które dotyczą komputerów to kto ma te 2 elementy przy czym też, że to co jest ważne nie wszystko musi być tak dokładnie zdefiniowane, dlatego że ten chroniony komputer w rzeczywiści znów zostałby zdefiniowany, ale ta definicja jest taka powiedziałbym dosyć praktyczna PAK czyli, czyli to jest taki komputer, który jest wyłącznie do użytku przez instytucję finansową albo administrację rządową albo inny komputer, który wprawdzie nie jest to dowód Adobe Doda do wyłącznego użytku ale, jakby jest w już włączony w tego rodzaju tego rodzaju procesy czytam uczestniczy w przekazywaniu informacji istotnych z punktu widzenia polityki zagranicznej czy jakiś interesów handlowych później jeszcze Patriot act rozszerzył definicję na to, że to może być także komputer znajdujący się poza Stanami Zjednoczonymi to też jest akurat istotnym z punktu widzenia tego, o czym pan mówił, czyli tej właściwości miejscowej tak jak i w jaki jakiej sąd tak naprawdę ma ma na to sądy w związku z tym proszę uważać jak pan tam dotyka ich komputerów one mogą być właśnie używane do tych celów i w związku z tym możemy łatwo popełnić taki taki czyn no i pojęcie to drugie pojęcie bez bb z upragnionego dostępu bez autoryzacji nie samo bez autoryzacji niezdefiniowane są bez autoryzacji to znaczy bez autoryzacji natomiast za równoznaczne te tego rodzaju działań jest jest uznawane działania wtedy, kiedy mamy wprawdzie dostęp, ale działamy poza poza zasięgiem czy poza poza zakresem tego tego dostępu no to można, by w jakimś analogowym świecie przyrównać do tego, że daje mi pan klucz do sejfu mówi pan, żebym przyniósł panu żółtą kopertę prawda ja mam prawo otworzyć ten sejf wyjął żółtą kopertę i przynieść panu należeli tam jeszcze wezmę czerwoną kopertę i schowany do kieszeni to Jump zdecydowanie poza poza tym tak ważny, ale poproszę pana, żeby pan przyjął, że przyniosło słyszą koperty, a solimy i żółto czerwono i wszystko co, więc jedno to prawda dlatego dlatego to pełnomocnictwo powinno być bardzo dobrze bardzo dobrze określony Nowak pojawił się też że, gdyby przypominają nam się też różne głośne sprawy, jeżeli chodzi o stany Zjednoczone tak nie wiemy żołnierzy, którzy skopiowali informacje potem się tymi informacjami gwoździ, żeby się ujawnić różne rzeczy, które były ważne dla dla społeczeństwa, że do opinii publicznej to jednakowoż z punktu widzenia armii amerykańskiej czy różnych agencji czy agent zajmujący się bezpieczeństwem podobał się taka działalność, która wprawdzie była uprawnionej autoryzowane, ale zakres działalności wybiegał, gdyby poza obowiązki do obowiązków należało coś innego to ktoś zrobił, gdyby poza swoimi obowiązkami tak to jest to jest to zdecydowanie wykroczenie poza poza poza poza poza tym poza tym dostęp tam mamy takie przestępstwa jak n p . samo uzyskanie informacji istotnej z punktu widzenia ochrony interesów, lecz Narodowego bezpieczeństwa prawda czyli kto w ogóle uzyskuje taką informację oczywiście nie będąc do tego uprawniony jak również samo włamanie do komputera jest jest jest jest jest przestępstwem nie uszkodzenie takiej informacji czy 2 miejsca nie wiem powstrzymanie przekazanie wydanie i na zewnątrz posłużenie się tą informacją i im im, że tak powiem bardziej pan podpadł chciałby to robić dla zysku tym tym generalnie ten ciężar jest tym tym ten ciężar zwiększy Pszczyna Amerykanie podchodzą do tego wszystkiego naprawdę bardzo bardzo praktycznie tego, że przyjmują pewne w wartości nawet w określaniu w rozróżnianiu znamy pomiędzy zbrodnią występkiem, czyli takim cięższym przestępstwem lżejszym przestępstwem goście dość arbitralnie typu nie wiem 10 komputerów tak to się wam dostęp do 10 komputerów to jest taki czyn, a powyżej 10 komputerów to już jest taki czyn jak pan z uzyska informacje, które zwarta do 5000 USD to to jest wykroczenie, a jak powyżej 5000 USD to to jest nasze to my też występek, a jak powyżej 5000 USD to już bym będzie np. zbrodnia to pytanie jak to tak naprawdę wycenić ile jakaś informacja jest Warta Niewiem szczerze mówiąc nie mam pojęcia, że się powołuje biegłych do wyceny do wyceny tego rodzaju telewizor masz jedno trzeba mieć kilkaset komputerów 1011 najlepiej jak już mam informację o patologii starych pieców, żebyśmy inną myślę, że tak kostek z tego punktu widzenia jest zdecydowanie zdecydowanie byłoby to zdrowa nie było to trudniejsze natomiast powiedzieć, że to nie tylko wbre w pozorom ta przestępczość rozwija w stanach Zjednoczonych nie 1 z takich przypadków, w których które są opisywane są naprawdę na świecie w całkiem poważnych mediach to był przypadek Czechy 14 letniego chłopca z Polski, który w 2008 roku, o ile mnie pamięć nie mieli zszokował sieć tramwajową w Łodzi w coś się sytuacja jest troszkę jak z jakiego filmu, zanim zaczęły punktualnie dojeżdżać co niech już była przerażona w kolizjach oboje są punktualni w Łodzi nie jest skandal jedynie natomiast po umowy z budową urządzeń, które pozwolą sterować zwrotnica mi i wykonywać tramwaje troszkę troszkę tak jak można się bawić kolejką elektryczną taką to on to trochę tak potraktował no i to jest przypadek pokazujący, że w gruncie rzeczy bardzo mało wiemy o tym jak nie odporni jesteśmy w wydanej wydaje się, że system system zarządzania zwrotnica mi z takim dużym mieście jak Łódź powinien być odporny na działania są odporne Systems Poland rozważenia jest rola admini 1 hasło hasło może być admini 1, ale wie pan co to pewnie wynika z listy z takiego ciekawego zjawiska żywności mamy coraz więcej miejsca i 3 programy są coraz większa niż cały jest cały program, który sterował Apollo 113 zlotym czeka na Księżyc liczył sobie chyba niecałe 150  000 linijek kodu programy do obsługi wahadłowców kosmicznych liczyły sobie 400  000, a w tej chwili taki pakiet biurowy, który mamy zainstalowany ma 4550  000 000 na brak kodu to związek ustalano także obalić pożal się, że coś napisać kod poleci prosto w ogóle zatrzymali się wyrzucać ludzi poczekaj chwilę w ruch wyląduje w asyście obaj znają przekazane tylko ziemia go jeszcze prościej no właśnie to przegadać nieco znaczy to w porze to są tak obszerne informacje powoduje, że tam po prostu są błędy jak mamy dużo miejsca co nie musimy tak myśli sobie o oszczędzaniu tego tego miejsca i patrzeć to ściśnie się jakoś w jaki sposób zabił informatycy jak tak jak wrócę, bo dno mówi strasznie fachowe rzeczy, ale w każdym razie im większe to jest tak tym większe prawdopodobieństwo błędu dziury i możliwości dostania się większość programistów, mówi że powyżej pewnej liczby koduje się, gdyby tracimy kontrolę nad tym co piszemy zaciśnie bardzo wiemy co się może wydarzyć piętra to to nie jest jakaś tajna informacja to przyznają autorzy programiści może wrócimy do naszej rozmowy o tych wyzwaniach z pogranicza informatyki prawa i przestrzeni to jest trudna do ogarnięcia ludzkim umysłem wrócimy po informacjach informacje o 1140, że kilka minut prof. Piotr Girdwoyń z katedry kryminalistyki wydziału prawa i administracji Uniwersytetu Warszawskiego studia i informacji o w czołówce, ale ich liczbę prof. Piotr Girdwoyń z katedry kryminalistyki wydziału prawa administracji Uniwersytetu Warszawskiego studio prawo karne, a cyberprzestępczość czy informatyka przestrzeń taka, której nie widzimy, a jednak już wiele się tam dzieje w no właśnie i tu i teraz jak to uregulować jak o tym, myśleć jak myślą o tym, Amerykanie już o tym, Polacy tak jak mówiliśmy z pory właśnie taka regulacja, czyli zakazywać czegokolwiek mnie jeszcze Niewiem izolować ludzi to jest to powinna być ostatni sezon, jakby ostateczna ostateczna reakcja wspólnym to także rzeczywiście musi być w miarę precyzyjnie opisane, ale i ono najlepiej byłoby, żeby było egzekwowane co wcale nie jest proste, dlatego że istnieje wiele takich pojęć w naszym życiu, które dobrze rozumiemy, ale który bardzo trudno zdefiniować z punktu widzenia prawa karnego no bo tak jak powiedziałem ta definicja musi być sam bardzo precyzyjna takim pojęciem obcym trochę rozmawialiśmy w czasie przerwy słówko kradzież tożsamości tak my współcześnie wykonujemy cały szereg różnych operacji takich tam takich, które kiedyś wykonywaliśmy nie zupełnie analogowo idąc gdzieś do jakich instytucji, pokazując swoją twarz w okienku dowód osobisty, podpisując się właśnie dzisiaj robimy to przy użyciu różnego rodzaju urządzeń takich jak telefon czy komputer w związku z tym, jeżeli ktoś wejdzie w posiadanie tych informacji, które nas identyfikują na tym urządzeniu no to właściwie kradnie nam naszą tożsamość kradnie nam co w efekcie może nam książka o pieniądze z z konta bankowego albo albo w Gniewie zaciągnie na nasze nazwisko kredyt i to i t d . natomiast jak dokładnie opisać czym ta kradzież tożsamości jest były tak ładnie taki ładny ładny ładne ładne zbitka można było jakąś książkę napisać na ten temat prawda kradzież tożsamości, ale na czym ona właściwie ma polegać jak jakieś, jaki ma mieć znamiona to wcale nie jest takie oczywiste tak samo jak np. czy karać za spam oczywiście wszyscy powiedzą, że karać jak najbardziej TFI i to surowo, ale co ona dowód na dobrą sprawę uznać za spam ile musi być tej wiadomości tak czy one czy jak raz na pół roku dostaną od ubezpieczyciela informację, że tam jest jakaś dobra z tak tak Noto im wolniej i w ogóle nic nie ma żadnej z żadnego odstępstwa karać izolować tak tak tak nie jest bez szans, że w nocy jak rozumiem, że rozmowy z takiej rzeczywistości, gdzie każda poczta powinna być zamówiono Brexit znaczy, że nie chcemy na scenie chcemy to po prostu czy musi być nasza wyraźna zgoda na otrzymywanie ani, że w UE zwraca się z prośbą czy może w ich nie chciałby albo chciałby pan mnie właśnie będę potrzebował toż to sam, że wrócę już parę razy mówiłem wyraźnie, że bardzo dziękuję za tę informację bardzo nie chce czeka nadal nadal dostaje z 1 źródła jednak mają dla mnie jakąś pozycję kredytową no ale to już zupełnie zupełnie zupełnie inna historia nie musimy pamiętać o tym, że będąc z włączonymi są w całą tę sferę cyfrową nie jest to też ładnie ktoś zauważył, że przestajemy być jej klientami zaczynamy być produktami troszkę to znaczy nie no już w tej chwili nikogo nie dziwi, że jak pan nie wiem szuka dna skład butli gazowej na jakiś wyjazd prawda raz pan poszukał tych butli gazowej to przez najbliższy tydzień wyświetlał się pan reklamę nie wiem butli namiotów materacy i tego typu i tego typu rzeczy każda informacja, którą wpisujemy do jakiś Niewiem wyszukiwarki czy informacje o sobie, a tych informacji produkujemy naprawdę strasznie dużo ona jest gdzieś magazynowane tak ładnie mówimy w chmurze, ale to też coś powiedział to nie jest chmura to nie jest jakaś chmura, która dziś nad nami rozumiesz konkrety komputery które, która po prostu taką informację o nas sobie nie zapisują i do której i informacji, które ma kapitalną wartość rynkową, ale także inni mogą być bardzo istotne informacje dotyczące Aśka naszego stanu zdrowia stanu konta i całego szeregu jeszcze innych w naszych cech, które naprawdę naprawdę mają ogromną wartość rynkową dlatego to jest ta przestępczość rozwija, bo to jest po prostu kopalnia pieniędzy w no dobrze jak teraz chronić rozstano się dane mi się tutaj o filozoficznym podejściu jak skutecznie chronić ciało oczywiście, zanim rozpiszemy na paragraf na co należy zastanowić nad filozofią, a z ISO z i zastanowić czy uda się ująć to co chcemy chronić to co chcemy karać precyzyjnie mniej lub bardziej proces Novum podejmuje się tego rodzaju próby, ale jeszcze raz powtarzam moim zdaniem rzecz mówimy o takich założeniach filozoficznych to powinniśmy się powinniśmy położyć nacisk przede wszystkim na działania edukacyjne i nie wyłączać myślenia to znaczy takim jest standardowym przykładem naprawdę już im niesamowicie zużytym jest to, że ludzie publikują na jakimś portalu społecznościowym zdjęcie z samochodem w wypracowanym pod pod sufit i na to by część do zobaczenia jedziemy na 3 tygodnie na Mazury no to jest dokładnie równie dobrze może pan powiesić na swoim domu taki transparent zapraszał włamywacze tak ludzie zdają sobie z tego sprawy jest włamywać się jeszcze chcę skoro można w domu kurs dla Copika oskubać parę milionów osób nie wychodząc z domu tak to już po nich nie chcemy już są niższe, pomimo że świat analogowy zupełnie zup zupełnie zupełnie nie wymarł łączymy się n p . bardzo często z nie w podam panu przykład z wi -fi także z jakimi darmowym wi -fi a kto z nas w zastanawia się nad tym czy to tak naprawdę jest bezpieczne czy nie Jakub botoksu czy coś tutaj na sali poza panem nie widzę, że w lewo przez połączenie no to prawda, ale czasami się Szkot z pieszym i nagle dostaję jakiś komunikat, że coś tam się nie zgadza czy 33 czy mimo to możemy pracować jeszcze 910 osób i tak dobra tak źle byle szybko, bo akurat, bo akurat na czym zależy tutaj po jej próby podejścia są 2 albo możemy sobie stworzyć zakaz nie wiem fałszowania jest w wisi nawet co chcą w ten sposób rozwiążemy nikt niczego nie rozwiążemy to nadal nadal będzie działał z tak albo po prostu kształcić albo odpowiednio kształcić ludzi, a chwilę zastanowić się nad tym, które z tych czynów tak naprawdę są najgroźniejsze jak i opisać, bo my dzisiaj piszemy już użyjemy takich znamion czy innych znamion no właśnie przez setki lat, żeby nie wiedzie przez tysiące z nami na pewnych czynów były inne oczywiste tak w tym zabójstwo rozbój po przerwie potrafiliśmy odróżniać odróżnia te czyny dzisiaj wstyd się wszystko naprawdę bardzo szybko dzieje w ogóle technologia bardzo przyspiesza mamy problem z pisaniem pewnego zjawiska, ale co to to generalnie wszystko się opiera na pojęciu oszustwa kłamstwa wprowadzania w błąd czy Niewiem takie straty bardzo mocno mocno dyskutowany dyskutowany temat Syryjczyków i newsy, które potrafią w błąd też są związane jak z tą sferą biznesu szef w produkowanie wypuszczanie takich fałszywych informacji w pozach, bo Malezją i jakimiś jeszcze innym krajem Tęczy nie jest karany, bo właściwie i za co tutaj można krocie, a okazuje się, że to jest działanie, które w poz pozwalają n p . nie wiemy spowodować i upadek nawet jakiś szczyt dobrze działającej firmy w momencie, kiedy zaczynamy informować z całego szeregu źródeł, że nie wie, jakie trzeba, by po jest, że to jakaś firma spożywcza, a także tam co jakiś dziwny trujące dodatki czy jako dowód dodatki to się szerzy ludzie przestają kupować produkty i firma pada tak czy tego nie powinniśmy karać pewnie jakoś powinniśmy, ale jak, ale jak no właśnie w domu oczywiście możemy sobie już jutro albo dzisiaj wieczorem uchwalić ustawę o tym, że, kto Rosji, kto produkuje efekt jest ten podlega karze no i rozumiem, że od pojutrza problem zniknie niestety nie zniknie to jest właśnie ten problem z prawem karnym zawsze, że jak coś regulujemy to tworzymy cały szereg problemów, ale pewnie dzięki temu mamy co robić to tak Motor też się, za którego zastanowić się tym proszę bardzo wprowadzamy taką regulację teraz kto miałby rozsądzać czy sąd czy eksperci tak my teraz co jest to efekt newsem czy nie jest nim opinia z dna czy opinia nie jest chroniona przez przepisy dotyczące wolności słowa albo wolności wyrażania opinii tak, by tak dalej no tak tak dokładnie tak jest to się to się tutaj tworzą się coraz stąd nowe pojęcia i panoszy się z 1 strony to jest trudne ciężkie, ale z drugiej strony umów trudno jednak nie waham się już tego słowa to sposób piękny świat nam się zmienia i prawo musi się do niego dostosowywać prawo, a zwłaszcza prawnokarnej generalnie dość konserwatywnej gdzieś tam stoi nawet krok tylko 2 albo 3 kroki za za za za rozwojem technologii i dobrze to naprawdę dobrze dobrze tak się dzieje, bo w nie masażystka tylko przez Sejm do namysłu tak jest taka przestrzeń do Namysłowa, żeby pochopnie ludzi nie karać to takie w wielkim skrócie ta filozofia się nic tak wyraża w no ale widzimy, że czasami ten namysłu w to nie jest dobry tak nie jest dobry bo, bo tutaj są ewidentne ewidentne szkody, jeżeli ktoś propaguje jak i zachowania, które są społecznie szkodliwe NATO wydawałoby się, że trzeba byłoby jakoś zareagować w alei, ale to też nie zawsze musi być reakcja karna to jest bardzo ciekawe jak pracuje w parlamencie teraz nie nie można parlamencie jak jest ważnym jest stara się mówić o filozofii, ale to też wiele zauważa, że często jak ludzie mówią prawo to od razu myślą o prawo karne, a tymczasem prawo na cały szereg jeszcze zupełnie innych dziedzin, które oczywiście karne jest naj najpiękniejsze to ja jako przedstawiciel tej tej tej dziedzinie to muszę powiedzieć ale, ale cały szereg innych innych dziedzin, które co równie dobre do uregulowania pewnych pewne zachowania może czasami nawet skuteczniejszy przyznaje, że kluczem do jakiegoś wypośrodkować Ania czy może też do urn w skutecznego objęcia tej przestrzeni cybernetycznej regulacjami prawnymi byłoby jakieś spotkanie się któryś z nich będzie pomiędzy przestrzenią do namysłu i działaniem pochopnie jednakowoż zbyt długim czekaniem z, czyli złoty środek złą pracę w 2 tysięcy zlotego szlocha zależy wracamy do koncepcji złotego środka tak naprawdę wracamy do koncepcji pewnego porozumienia, dlatego że jak słusznie pan zauważył, gdy ktoś miałby to oceniać to oczywiście w naszym systemie ma to oceniać sędzia tylko, że sędzia nie zawsze rozumie na czym polegają tego rodzaju działania zależy na świat to powstające nowe partie polityczne chciałyby teraz, gdy ocenianie włożyć w ręce policjantów nową, ale czy to rozwiąże jakiś problem nie wiem co partia rozmiar dopiero będzie emitowała w najbliższych wyborach, więc będzie można spotkać, ale przedtem no to niech pan zaprosi, jakie przedstawiciele tej partii porozmawia z niejaką zaprosili zastanowimy się nowo w Sepang del Canto wtorkowa prawie co to nie jest trudne to teraz przyjemność słono z ekspertem, który widzi różne rzeczy czy widzi więcej pecha widzi więcej na grypę są to taki jest czas, że dzisiaj, że ludzie, którzy widzą więcej to specjalnie się słucha nowiutkim oczywiście Pański audycje dziękuję w imieniu organizacji myślę, że w innych audycjach Radia TOK FM także praktykujemy tę piosenkę tak oczywiście oczywiście te 2 bardzo panu dziękuję panie profesorze dziękuję również i już z niecierpliwością czekają nasze kolejne spotkanie, kiedy zdobędą ten właśnie plan programu Orlik będzie już niedługo ogłoszony był szerszy nie jest oficjalnie ogłoszony, a wraz z osób jest pan te kwestie prof. Piotr Girdwoyń z katedry kryminalistyki wydziału prawa i administracji Uniwersytetu Warszawskiego był państwem gościem informację, że kilka minut o godzinie dwunastej po informacjach Mikołaj Lizut jego program, a dzisiejszy program przygotował Paweł Zientara, a nad jakością szczególnie naszych połączeń z Krakowem, ale także tych lokalnych czuwało w Kamil
Zwiń «

PODCASTY AUDYCJI: OFF CZAREK

Więcej podcastów tej audycji

REKLAMA

POPULARNE

REKLAMA

DOSTĘP PREMIUM

Słuchaj podcastów TOK FM bez reklam. Skorzystaj z 40% rabatu w jesiennej promocji. Wybierz pakiet "Aplikacja i WWW" i słuchaj wygodniej z telefonu!

KUP TERAZ

SERWIS INFORMACYJNY

REKLAMA
REKLAMA
REKLAMA