20:06
26/1/2015

Po świątecznej przerwie wracamy do cyklu Poniedziałek z Prawnikiem. Dziś zajmiemy się pytaniem czytelnika, który pyta o legalność działań ofensywnych w odpowiedzi na atak teleinformatyczny. Pytanie to z racji niedawno opublikowanej Doktryny Cyberbezpieczeństwa jest bardzo na czasie…

Na Wasze pytania odpowiada Jarosław Góra, adwokat oraz szef departamentu Nowych Technologii i IP w kancelarii Ślązak, Zapiór i Wspólnicy, autor ipbloga.

Czy na atak można odpowiedzieć atakiem?

Czytelnik ZPatrol pyta:

Idąc ulicą atakuje nas nieznajoma osoba. Mamy prawo do obrony nawet w taki sposób, że napastnik zostanie “uszkodzony”. Możemy nie tylko zasłaniać się przed ciosami ale możemy je również wyprowadzać. Czy w Internecie prawo obrony własnych serwerów/zasobów sprowadza się do biernej obrony czy możemy również przypuścić atak na takiego “anonimowego” oprycha i czy będzie to zgodne z prawem?

Jarosław Góra: Mówi się, że najlepszą obroną jest atak ;-) Jeśli jednak chodzi o „aktywną” ochronę własnych systemów zalecałbym ostrożność. Problem dotyka kilku aspektów prawnych, między innymi granic prawa do obrony, o którym wspomniał Czytelnik.

Rzeczywiście, zgodnie z jedną z podstawowych zasad prawa karnego mamy prawo odpierać bezprawny zamach na jakiekolwiek dobro chronione prawem i nawet jeśli w związku z tym zrealizujemy przesłanki jakiegoś czynu zabronionego, nie popełnimy przestępstwa (art. 25 § 1 kodeksu karnego). Przykład wskazany przez czytelnika jest jak najbardziej trafny — jeśli ktoś na ulicy nas zaatakuje, możemy się zasłaniać, uciekać, ale również próbować powstrzymać napastnika poprzez jego unieszkodliwienie.

W zakresie wyprowadzania ciosów należy jednak pamiętać o zastosowaniu współmiernych środków. W dużym uproszczeniu nie należy strzelać armatą do komara. Zatem jeśli ktoś zaatakuje nas pięścią, nie powinniśmy mu przestrzelić kolana bronią palną, ani dźgać nożem, bowiem tego rodzaju działania najprawdopodobniej zostaną uznane za przekroczenie granic obrony koniecznej. W takim przypadku również możemy uniknąć odpowiedzialności karnej lub zostać potraktowani łagodniej, bowiem w razie przekroczenia granic obrony koniecznej, w szczególności gdy sprawca zastosował sposób obrony niewspółmierny do niebezpieczeństwa zamachu, sąd może zastosować nadzwyczajne złagodzenie kary, a nawet odstąpić od jej wymierzenia (art. 25 § 2 kodeksu karnego).

A jak to jest w IT?

Przełóżmy zatem te kwestie na cyberprzestrzeń. Z cała pewnością możemy odpierać ataki na nasze serwery/zasoby poprzez stosowanie różnego rodzaju zabezpieczeń — w ten sposób zasłaniamy się przed ciosami — lub odłączenie systemu w czasie ataku — w ten sposób uciekamy.

Problem pojawia się z systemami zabezpieczeń tj. honeypotami oraz aktywną reakcją na atak. Czy możemy wyprowadzać ciosy? Czy możemy zainfekować system atakującego lub „podążyć” jego tropem i zaatakować jego system, np. w celu pozyskania dowodów na jego winę, informacji o nim, odzyskania wykradzionych danych itp.? Jeśli chodzi o honeypoty, to miałem przyjemność omawiać tę kwestie na zeszłorocznym SECURE.

Poprzez honeypot właściciel systemu obserwuje (podsłuchuje) zachowanie atakujących, pozyskując o nim informacje. Zgodnie natomiast z art. 267 § 3

karze podlega ten kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.

Można zastanawiać się, czy właściciel honeypota nie byłby w tej sytuacji uprawniony do pozyskania informacji atakującego i informacji o nim, skoro ten sam „zamieszcza je” na podstawionym systemie atakując go. Pomijając tę kwestie i przyjmując, że przesłanki wskazanego czynu zabronionego byłyby spełnione, warto wskazać, że przestępstwo to ścigane jest na wniosek pokrzywdzonego (zatem atakujący musiałby zawiadomić organ ścigania, że podczas gdy on “hakował” nasz system, to my bezczelnie go podsłuchiwaliśmy :) Co więcej, w mojej ocenie właściciel honeypota mieści się w granicach obrony konicznej, w związku z czym jego odpowiedzialność byłaby wyłączona.

Jeśli zaś chodzi o bardziej aktywną obronę (czyli atak będący reakcją na atak), to widziałbym w tym zakresie już przekroczenie granic obrony koniecznej. Zaatakowany wchodzi bowiem w rolę atakującego i sam dopuszcza się przestępstwa np. “hackingu” (to, że atakowanym byłby wcześniejszy atakujący nie zmienia tego faktu). To organy ścigania są wyposażone w odpowiednie narzędzia prawne i uprawnienia pozwalające na ściganie przestępców, a sądy zajmują się ich karaniem. Pokrzywdzony, właściciel zaatakowanego systemu nie powinien zatem ścigać przestępcy, gromadzić dowodów w sposób niezgodny z prawem i mścić się na atakującym. Kiedyś poruszyłem ten temat na blogu.

Jarosław Góra

Jarosław Góra

Jarosław Góra, absolwent UJ, fascynat kwestii związanych z twórczością i nowymi technologiami. W pracy zawodowej rozwija specjalizację IP oraz zajmuje się prawem funkcjonującym w otaczającej nas cyberprzestrzeni i kwestiami związanymi z dowodami elektronicznymi i informatyką śledczą. Stara się burzyć utarty do przesady poważny i nudny obraz adwokata.

PS. Dopisek redakcji:

W kontekście powyższego, bardzo interesujące jest to, co miało miejsce w trakcie operacji Aurora — ataków (rzekomo) Chińczyków na infrastrukturę m.in. Google. Pracownicy Google, po odkryciu, że wykradziono im dane i przeanalizowaniu gdzie atakujący je umieszczał, uzyskali dostęp (włamali się?) na serwer i w ten sposób zapoznali się nie tylko z wykradzionymi im danymi, ale także odkryli, że celem ataków było kilka innych dużych firm… W podobny sposób (tj. w celu analizy ataku) działają osoby zajmujące się analizą malware’u — w końcu przejęcie, inwigilowanie i wreszcie wygaszenie botnetu, to — interpretując dosłownie literę prawa — zapoznanie się z informacją dla nas nieprzeznaczoną a nierzadko także przełamanie zabezpieczeń.

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

46 komentarzy

Dodaj komentarz
  1. A np. odwet w czasie trwania ataku (np. DDos) by unieszkodliwić atakującego

    • DDos nie powinien wzbudzać emocji

    • A podczas DDoS kogo byś konkretnie atakował? Znakomita większość ataków pochodzi z bot-netów czyli głównie źle zabezpieczonych stacji prywatnych… szanse na trafienie w agresora są praktycznie zerowe.

    • Może można atakować boty (szczególnie słabo zabezpieczone) i przejmować nad nimi kontrolę po to, żeby odciąć kontrolę atakującemu. Pytanie czy uzyskanie dostępu do urządzenia, które Cie atakuje przez przełamanie jego zabezpieczeń jest dozwolone czy nie.

      Czy jeśli do sąsiada włamał się ktoś przez okno i odkręcił wodę, która teraz zalewa Twoje mieszkanie, po czym zbiegł, to Tobie wolno wytrychem otworzyć drzwi tego sąsiada, żeby tę wodę zakręcić? I czy wolno, jak już się tam jest, zamontować kraty w oknach?

  2. Niestety z honeypote’em będzie poważny problem – żadna pułapka nie może być traktowana jako obrona konieczna. Jeżeli podczas jej używania dojdzie do naruszenia karnoprawnie chronionego dobra napastnika popełnimy przestępstwo. Nie widzę też nic zaskakującego w wykorzystaniu tego faktu przez dobrze poinformowanego hakera – w końcu najlepszą obroną jest skuteczny atak.

    • Honeypotem – po prostu i bez wynalazków.

    • Co komu do tego, co stawiam w swoim LANie?

  3. Wydaje mnie się ze najlepszym sposobem będzie nazbierać informacji kto to jest, zebrać informacje kto wyrządza nam krzywdę i zrobienie np screena pulpitu czy też zapisać dane Hardware. I udać się do organów ścigania. Unikniemy posiadania czyiś plików bo ktoś może również I Nad posadzić o włamanie. Wydaje mnie się, że to jak z pobiciem, jest obdukcja lekarska wtedy można karać. Nie ma śladów nie ma jak posadzić. A jeśli pobitych jest dwóch to ciężko udowodnić Kto był sprawcą a kto obrońcą.

  4. Ja bym tu poruszył jeszcze jeden ważny aspekt – maszyna, z której wykonywany jest bezpośrednio atak (czy to DDoS czy coś bardziej wyrafinowanego) nie należy zwykle do atakującego ale do jego innych ofiar. Włamując się możemy pozyskać nie tylko informacje należące do niego…

  5. Dobrze, nie mogę tropić kogoś kto mnie atakował, bo nie jestem policjantem.
    Czy mogę zostać “detektywem” internetowym żeby to obejść?

    Z innej beczki
    Załóżmy, że napiszę grę z dwoma darmowymi poziomami, i dostępem do kolejnych po wpisaniu kodu autoryzacyjnego który można kupić.
    Jeżeli ktoś obejdzie to zabezpieczenie przy pomocy cracka to czy dozwolone jest zastosowanie czegoś w rodzaju kryptolokera w celu windykacji należności?
    Zakładam, że w jakiś sposób będę w stanie wykryć przełamanie zabezpieczenia.

    • >Jeżeli ktoś obejdzie to zabezpieczenie przy pomocy cracka to czy dozwolone jest zastosowanie czegoś w rodzaju kryptolokera w celu windykacji należności?
      Nie. Możesz odmówić uruchomienia programu (czyli po prostu sprawdzać czy gra nie jest “hackowana”, ale nie możesz atakować systemu właściciela.

      >Zakładam, że w jakiś sposób będę w stanie wykryć przełamanie zabezpieczenia.
      Ciekawe jak zareagowaliby klienci na false positive :>. Albo gdybyś pewnego dnia (np. po globalnym update wszystkich kopii programu) zorientował się że zrobiłeś drobny błąd i WSZYSCY właściciele gry mają obecnie zablokowane komputery. A skoro kod od tego jest w programie, to zawsze jest niezerowa szansa że się uruchomi w złym momencie przez błąd programisty…

  6. Szanowny Panie Jarosławie , dziękuję za ciekawe opinie. W gąszczu trudnych interpretacji i nie zawsze zrozumiałych orzeczeń tworzy Pan światełko w tunelu dla nieprawników, którzy czasami są zaczepiani przez “organa” pod pozorem pomocy prawnej. Na tle opiniotwórczego bełkotu ciekawe są Pana rzeczowe spostrzeżenia.

  7. Przy takiej interpretacji to deeasemblacja kodu trojana/wirusa/innego syfu też jest niezgodna z prawem.
    To by była ciekawa linia obrony – “informacje, że jestem autorem pozyskane zostały z naruszeniem prawa, bo nie wolno analizować kodu mojego trojana”. Jest chociaż na to jakiś wyjątek w prawie, czy można się tak bronić?

    • Po raz n-ty: w naszym systemie prawnym dowody mogą pochodzić z dowolnych źródeł. Nie ma zasady “zatrutego jabłka”. Sędzia ma pełną dowolność w przyjmowaniu i odrzucaniu dowodów.

      A dekompilacja trojanów może być zgodna z prawem. Wystarczy robić to zgodnie z art. 75 pkt. 2… pod warunkiem że uznamy się za licencjobiorcę programu.

  8. “W zakresie wyprowadzania ciosów należy jednak pamiętać o zastosowaniu współmiernych środków. W dużym uproszczeniu nie należy strzelać armatą do komara. ” Jest to bzdura mamy prawo do:
    “Prawo do obrony koniecznej przysługuje nawet wtedy, gdy poszkodowany mógł z łatwością uniknąć zamachu np. poprzez ucieczkę. Nie ma też obowiązku odpierać bezprawny zamach w sposób współmierny. Osoba napadnięta ma prawo bronić się wszelkimi dostępnymi środkami, aż do momentu, gdy sprawca odstąpi od kontynuowania zamachu.”

    • Jasne… niestety rzeczywistość jest inna i jak zbytnio zaangażujesz się w obronę siebie, swojej rodziny, czy innego swojego dobra to sam trafisz za kratki. Witamy w Polsce!

    • Siejesz FUD i dezinformację. Skąd to cytat? Bo na pewno nie z kodeksu karnego, bo to nieprawda. Tutaj faktyczne źródło: http://www.arslege.pl/obrona-konieczna/k1/a25/ TLDR artykuł mówi prawdę.

    • No to w razie czego może cię spotkać dziwna niespodzianka w sądzie. Polskie przepisy w tej kwestii są zwyczajnie do d… Przykład pozainformatyczny. Takiemu jednemu dziadkowi z Haczowa (Podkarpackie) właził przez okno pijany bandzior.Groził dziadkowi śmiercią.Dziadek się bronił i niestety zabił go nożem.Efekt ? Dziadka prokurator po sądach jeszcze ciąga pod zarzutem morderstwa.Ponad rok temu było (listopad 2013),nie wiem czy go uniewinnili czy posadzili.

      W praktyce jedyne rozwiązanie dla adminów jest mieć takie podejście jak hacker i urzędnicy – nie ma dowodów,nie ma przestępstwa…

    • “Skąd to cytat?”
      Z komentarzy do art. 25 KK, http://www.infor.pl/prawo/kodeks-karny/wylaczenie-odpowiedzialnosci-karnej/686651,2,Obrona-konieczna-art-25.html

    • “W sytuacji przekroczenia granic obrony koniecznej istotnym czynnikiem są okoliczności popełnienia czynu. Jeżeli przekroczenie granic obrony koniecznej było wynikiem strachu lub wzburzenia usprawiedliwionych okolicznościami zamachu to sąd odstępuje od wymierzenia kary obligatoryjnie. O takiej sytuacji możemy mówić gdy strach i wzburzenie biorą górę nad intelektem napadniętego. Jako, że tego typu okoliczności niemal zawsze towarzyszą napadniętemu, ostateczna ocena zdarzenia należy do sądu orzekającego.

      Każdy przypadek oceniany jest indywidualnie. Sąd wydając wyrok w takiej sprawie szczegółowo analizuje konkretne zdarzenie, jego przebieg, stopień zagrożenia, intensywność, okoliczności zdarzenia itp.”

  9. Do głowy przychodzi nowa taktyka, nazwijmy ją: honeypot-trolling.
    Firma specjalnie stawia podatne serwery (ale wymagające aktywnego przełamania zabezpieczeń) z nieistotnymi danymi i loguje IPki ‘hakierów’, którzy się włamią. Włamania zgłaszasz na policję.
    Profit.

    Legalne?

    • Obawiam się że nie złapali by nikogo istotnego, skoro nie potrafił poprawnie ukryć swój nr IP

    • Taki sposób działania nazywa się honeynet. I loguje nie tylko IP, ale również algorytmy działania, wrzucone pliki etc. Organy już to mają :)

  10. A mnie zastanawia jedno, czy mogę bezkarnie atakować systemy reżimów np. północnokoreński? Przecież Korea Płn. nie jest stowarzyszona w wielu organizacjach i tym samym nie powinny ją chonić międzynarodowe traktaty.

  11. Czyli jak rozumiem, mimo że jestem chuderlak bez pary w rękach, jeżeli mój przeciwnik to mistrz WBO wagi ciężkiej i będzie chciał atakować tylko pięściami, to nie mogę użyć broni palnej?

    • zle rozumiesz. jak masz bron przy sobie to w tej sytuacji bedzie to ok, ale jak pobiegniesz po bron do auta czy domu to juz nie, bo skoro mogles pobiec bo bron to mogles i uciec, nie bylo potrzeby zabijania – zakladam ze strzelasz by zabic, bo przy kafarze z WBO inne opcje to samobojstwo.

    • W Bulandii jest tak, daj się zabić to nic ci nie zrobimy (w domyśle państwo polskie
      ).

  12. “Rzeczywiście, zgodnie z jedną z podstawowych zasad prawa karnego mamy prawo odpierać bezprawny zamach na jakiekolwiek dobro chronione prawem i nawet jeśli w związku z tym zrealizujemy przesłanki jakiegoś czynu zabronionego, nie popełnimy przestępstwa”

    ale zaraz

    “Jeśli zaś chodzi o bardziej aktywną obronę (czyli atak będący reakcją na atak), to widziałbym w tym zakresie już przekroczenie granic obrony koniecznej. Zaatakowany wchodzi bowiem w rolę atakującego i sam dopuszcza się przestępstwa”

    Czy aktywnie broniąc się przed fizycznym atakiem również nie wejdziemy w rolę bandyty?

  13. Przyjaciele :]
    Może nie jestem prawnikiem,ale patrząc z mojego punktu widzenia.Jeżeli atakujący atakuje nasze usługi możemy bronić się jak możemy.Jeżeli zaatakujemy osobę atakującą to ona nie będzie chciała zeznawać na siebie i osobe broniącą się!

    • Tylko czy masz pewność że serwery są atakującego a to nie jakiś botnet zrobiony malwarem? Po za tym atakujący może mieć prawników i może Tobie udowodnić więcej niż Ty jemu i może będzie chciał zeznawać wypierając się wszystkiego co dla niego niekorzystne

  14. Chore te Polskie “prawa”. Trzecia wojna Światowa zacznie się przez burzę w Internecie Z zapytaniem kto komu urwał kabel z Internetu bo nie mógł się połączyć z fb lub uniemożliwił wbicie lvla w grze.

  15. Czyli forward całego ruchu z adresu/adresów X, na adres X, gdzie X = IP atakującego, jest niewłaściwym podejściem? How sad …
    .
    Od dziś będzie więc forward na honeypot z tym oto Gif’em.
    .
    http://1.bp.blogspot.com/-KBDvAfJ_kTk/UQOr_lXHbXI/AAAAAAAAHFY/fwmLx3SD11o/s1600/les-grossman.gif

  16. A to pięścią nie można zabić? Jeśli ktoś chce mnie zatłuc na śmierć to nie mogę obronić się np. nożem? chore prawo…

  17. Co w sytuacji kiedy stwierdziliśmy atak na własne zasoby i kradzież danych. Wiemy kto wykradł dane i obawiamy się, bądź są przesłanki ku twierdzeniu że włamywacz dane te zamierza użyć wywołując u nas straty których nie da się już pokryć na drodze prawnej np. Publikacja materiałów na necie bądź sprzedaż konkurencji lub cokolwiek innego. Wiemy że jak dane wyjdą to jesteśmy w czarnej d..ie.
    Czy w takiej sytuacji nie będzie uzasadnionym atak na kolesia i wyrżnięcie mu całego kompa w pień bez względu na to czy usuniemy mu przy okazji jego ważne dane ?

    Pytam bo analogicznie może się zdarzyć jak mnie napadnie 5 kolesi i zacznie okładać butami w ciemnym zaułku. Teoretycznie za niewspółmierne należy uznać złamanie karku pierwszemu z kolesi (o ile się potrafi) ale praktycznie każdy rozumie że jeśli się będę bronił “środkami współmiernymi” to mnie skatują na śmierć tyle że trochę później. Najlepiej w tej sytuacji eliminować kolejno przeciwników ale skutecznie :-)

  18. Panie Góra, kiedy wspomniane przepisy maja zastosowanie ? Jak do tego maja sie lokalizacja atakujacego/celu – czy jesli np. wyjade do rosji i tam wykonam odwet, a potem wroce do Polski, to bedzie problem? Albo jesli atakuje mnie korea polnocna albo jakies inne panstwo?

  19. Honeypot to imo jak zostawienie samochodu na podjeździe i mieć włączoną kamerę na podjazd – świadome wystawienie czegoś kuszącego (ale w rzeczywistości mało wartościowego) na widok i obserwowanie kto tylko podejdzie, a kto spróbuje ukraść.

    Analogia podsłuchu nie jest zatem moim zdaniem trafna – raczej właśnie monitoring. A ten chyba jest dozwolony, prawda? Logi z atakowanego systemu też nie są podsłuchem – są odpowiednikiem nagrań z monitoringu.

    Polskie prawo jest niestety niejednoznaczne we wszelkich kwestiach informatycznych… ale znając naszych polityków i dotychczasowe pomysły odnośnie systemów informatycznych może to i lepiej…

  20. Kto powiedział że jest to cytat art 25 KK? Sam kolega. Kodeks karny nie zamyka się w art. 25. Chodziło mi o to że ludzie w tym kraju wychodzą z założenia że nie mogą się bronić bo prawo tego całkowicie zabrania i będą mieć większe problemy broniąc się niż dając się popychać.

  21. “Zatem jeśli ktoś zaatakuje nas pięścią, nie powinniśmy mu przestrzelić kolana bronią palną, ani dźgać nożem, bowiem tego rodzaju działania najprawdopodobniej zostaną uznane za przekroczenie granic obrony koniecznej.” – i tutaj Pan prawnik nie ma racji i sieje zwykłe ploty. Proszę o zapoznanie się z orzeczeniami sądów. Każdy ma prawo bronić się tak aby obrona była SKUTECZNA. Jeśli nie ma pod ręką narzędzi, które zadały by mniejsze obrażenia, to ma prawo skorzystać z tego, co akurat w danym momencie jest dostępne, np. będąc zaatakowanym pięściami strzelić w kolano z broni palnej, na którą to nawet może nie mieć pozwolenia. Sam fakt posiadania bez zezwolenia byłby przedmiotem innej sprawy, ale faktem jest, że MIAŁ PRAWO z niej skorzystać by się skutecznie obronić. Co więcej napadnięty może pierwszy zadać cios, jeśli atak napastnika byłby nieunikniony. Napadnięty ma prawo do obrony SKUTECZNEJ a żeby taka była musi mieć przewagę nad napastnikiem.

  22. Dlaczego niby kontratakowanie maszyn należących do botnetu jest czymś złym?
    To, że właściciele maszyn nie wiedzą, że atakują, nie znaczy, że mam się dawać im atakować.

    Jeżeli jakaś dziewczyna powie swojemu chłopakowi, że chciałeś ją zgwałcić i ten NIEŚWIADOMY tego, że go okłamuje zaczyna Cię bić, to chyba masz prawo mu oddać, a nie tylko się bronić.

    Inną analogią są węzły końcowe tora.
    Jeżeli ISP da znać policji, że ściągasz dziecięcą pornografię, to Ty za nią odpowiadasz, i to, że Ty o tym nie wiedziałeś nikogo nie interesuje.

  23. “Jeśli chodzi o honeypoty, …” to czy przypadkiem nie podchodzą pod instytucję prowokacji i to tej niedozwolonej bo nie służącej li tylko potwierdzeniu uzyskanych wcześniej informacji

  24. obrażenia, to ma prawo skorzystać z tego, co akurat w danym momencie jest dostępne, np. będąc zaatakowanym pięściami strzelić w kolano z broni palnej, na którą to nawet może nie mieć pozwolenia. Sam fakt posiadania bez zezwolenia byłby przedmiotem innej sprawy, ale faktem jest, że MIAŁ PRAWO z niej skorzystać by się skutecznie obronić. Co więc

  25. “The path of the righteous man is beset on all sides by the iniquities of the selfish and the tyranny of evil men.
    Blessed is he who, in the name of charity and good will, shepherds the weak through the valley of darkness, for he is truly his brother’s keeper and the finder of lost children.
    And I will strike down upon thee with great vengeance and furious anger those who attempt to poison and destroy my brothers. And you will know my name is the Lord when I lay my vengeance upon thee.”

    To powinno być w KK :)
    A tak serio już od paru prawników i studentów prawa słyszałem, że praktycznie nie ma czegoś takiego jak obrona konieczna , teoretycznie oczywiście wszystko ładnie , ale dużo wyroków i tak skończy się skazaniem osoby która się broniła. A niech się jeszcze okaże że ćwiczysz boks , judo czy inne dragon balle to już totalnie masz pozamiatane. Według sądów najlepiej było by jakbyś się położył i udawał trupa.

  26. Moim skromnym zadniem, porównywanie kontrataku informatycznego do bezpośredniego na osobę nie jest najlepsze. Otóż, mamy prawo bronić swoich “dóbr”, włacznie z informacjami zapisanymi na naszym komputerze. W celu skutecznej obrony mamy prawo używać wszelkich środków koniecznych do zmuszenia napastnika do odstapienia od kontunuowania ataku. Wobec tego, w czasie trwania ataku mamy pełne prawo, do czasu, gdy atakujacy odstapi już od ataku. Nie mówimy w tedy o obronie ale o działaniu w afekcie. A na to sa juz inne paragrafy…

  27. Prawdę mówiąc chciałem rzucić czymś z Johna Locke…

    … ale nie bardzo wiem co by pasowało ;-)

Odpowiadasz na komentarz Hejah

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: