eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.telefonia.gsmiPhone 3G 8GB i internetRe: iPhone 3G 8GB i internet
  • Path: news-archive.icm.edu.pl!news.gazeta.pl!not-for-mail
    From: Olgierd <n...@n...problem>
    Newsgroups: pl.misc.telefonia.gsm
    Subject: Re: iPhone 3G 8GB i internet
    Date: Tue, 9 Jun 2009 08:53:21 +0000 (UTC)
    Organization: "Portal Gazeta.pl -> http://www.gazeta.pl"
    Lines: 56
    Message-ID: <p...@r...org>
    References: <h0jns4$p35$1@nemesis.news.neostrada.pl>
    <h0jqrd$3on$1@atlantis.news.neostrada.pl>
    <p...@r...org>
    <s...@d...media-lab.com.pl>
    <p...@r...org>
    <s...@d...media-lab.com.pl>
    <p...@r...org>
    <s...@d...media-lab.com.pl>
    NNTP-Posting-Host: hub.money.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=ISO-8859-2
    Content-Transfer-Encoding: 8bit
    X-Trace: inews.gazeta.pl 1244537601 1669 217.153.72.70 (9 Jun 2009 08:53:21 GMT)
    X-Complaints-To: u...@a...pl
    NNTP-Posting-Date: Tue, 9 Jun 2009 08:53:21 +0000 (UTC)
    X-User: olgierdr
    Xref: news-archive.icm.edu.pl pl.misc.telefonia.gsm:973039
    [ ukryj nagłówki ]

    Dnia Tue, 09 Jun 2009 08:38:18 +0000, Sergiusz Rozanski napisał(a):

    >>> Prawo jest ale na osoby które za pomocą JB instalują nielegalny soft,
    >>> a nie odblokowują dla dodatkowego legalnego softu.
    >>
    >> Odblokowanie jest samo w sobie przełamaniem zabezpieczenia.
    >
    > Tak, ale samo przełamanie zabezpieczenia nie jest nielegalne,

    Jak nie jest, jak jest?
    Art. 118(1) pr.aut:
    1. Kto wytwarza urządzenia lub ich komponenty przeznaczone do
    *niedozwolonego usuwania lub obchodzenia skutecznych technicznych
    zabezpieczeń przed odtwarzaniem, przegrywaniem lub zwielokrotnianiem
    utworów* lub przedmiotów praw pokrewnych albo dokonuje obrotu takimi
    urządzeniami lub ich komponentami, albo reklamuje je w celu sprzedaży lub
    najmu,
    podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności
    do lat 3.
    2. Kto *posiada, przechowuje lub wykorzystuje urządzenia lub ich
    komponenty*, o których mowa w ust. 1,
    podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności
    do roku.

    I na gruncie cywilistyki:
    Art. 77(1) pr.aut: Uprawniony może domagać się od użytkownika programu
    komputerowego zniszczenia posiadanych przez niego środków technicznych (w
    tym programów komputerowych), których jedynym przeznaczeniem jest
    ułatwianie niedozwolonego usuwania lub obchodzenia technicznych
    zabezpieczeń programu.

    > istotny
    > jest w ustawie nielegalny soft czy multimedia i co więcej kożyści z tego
    > tytułu.

    To jest odrębna sprawa.

    > Dozwolone jest np łamanie zabezpieczeń forfun - np dla
    > sprawdzenia własnych umiejętności.

    A to zależy. Ale jailbreaking ajfonów raczej nie należy do tej kategorii.

    > Atak prawny na takiego JB nie jest taki prosty jak się wydaje, stosować
    > i już, g.. prawda. Podobnie do JB (albo i gorzej) jest z łamaniem
    > podpisów dla softu na symbiana

    Tu się zgadzam. Certyfikat jest swoistym DRM, jak sądzę.

    > czy instalacją lewych kopii WM, więc nie
    > jest kolorowo w światku smartphonów.

    I tu ten drugi przypadek ;)

    --
    pozdrawiam serdecznie, Olgierd
    Lege Artis ==> http://olgierd.bblog.pl <==

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: