Unix Comp Airnet


- Az egyes eszközök (ügyfél, bázis), alacsony sugárzást bocsájtanak ki, az egészségre nem ártalmasabb mint a mobil technológia. Egy a fülünkön lévő mobiltelefon teljesítményének 1/10-ed, 1/20-ad a kibocsájtott sugárzás, ráadásul ez a tetőn kívül, irányított antennák által történik.


- Az időjárás nem zavarja a szolgáltatást, rossz, ködös, esős időben is megbízhatóan működik, legfeljebb egészen extrém időjárási helyzetben (tapadós hó vastagon rátapad az antennára, vagy orkánerejű szél elfordítja, eldönti az antennát) fordulhat elő, hogy a sávszélesség lecsökken, vagy a kapcsolat megszakad.


- Megfelelő eszköz segítségével egyidejűleg több számítógép is csatlakoztatható így az internetre. (Wireless Router)


- Kérem vegye figyelembe hogy a lefedettséggel rendelkező települések esetén, a tényleges szolgáltatás, a megfelelő műszaki paraméterek miatt, minden esetben függ a bázispontra való rálátás minőségétől.


- Az Unix Comp Airnet mikrohullámú rádiós internet azokon a helyeken is elérhető, ahová már más hagyományos szolgáltató már nem juthat el. Természetesen a rádiós internet kiépítésének is lehetnek korlátai, azok a tereptárgyak, amelyek akadályozzák a rádiós jelek haladását (domb, épület, fa). Szolgáltatási területünkön ezért minden egyes igény felmerülése esetén munkatársaink díjmentes felmérést végeznek az Ön otthonában, hogy a szolgáltatás biztosan kiépíthető-e. Amenyiben a szolgáltatás kiépíthető, úgy sor kerülhet a szerződéskötésre és a beüzemelésre.


- Milyen eszkök kerülnek felszerelésre? Kollégánk a telepítési címen megkeresi azt az ideális helyet (tetőn, oldalfalon, kéményen) ahonnan megfelelő jelszinttel (60-70dB) köthető a szolgáltatás. Oda egy kb. 15 cm átmérőjű antennát szerel fel, amiről a lakáson belül FTP kábellel vezetékeli le az internetet. A telepítés során felszereljük az eszközöket, kiépítjük a kábelezést és méréseket végzünk a felépített kapcsolaton.


- Egy átlagos bekötés nagyjából 30 percig tart de egyéb esetekben maximum 1 óra időtartamot igényel.


- A szolgáltatás átköltöztethető ha az új lakcímre szintén van rálátás az adótoronyra.


- A szerződés költözés vagy egyéb indok esetén átirható másik névre.




Számítástechnikai rendszer és adatok elleni bűncselekmény

A német szabályok sokszor sokkal szigorúbbak mint Magyarországon és sokkal nagyobb az ellenőrzés és a kiszabott büntetés nagysága! Az egyik olyan terület, ahol különösen vigyázni kell, az internet világa! Bár aki olvas fórumokat biztos találkozott hatalmas bírságokról szóló történetekkel, a Finanztest című német magazin pedig áprilisi számában foglalkozott a témával! A cikk azzal kezdi, hogy nemrégiben Amy Winehouse “Lioness: Hidden Treasures” című albumának letöltése miatt (amit a boltokban már 7 euróért meg lehet kapni szabtak ki 1200 eurós büntetést! És a történet nem egyedi, ezt az is bizonyítja, hogy magyar forumokon is többször szóba került már! Ehhez mi nem szoktunk hozzá, legalábbis gondolom nem csak nekem van olyan ismerősöm Magyarországon aki éjjel-nappal tölti le a különböző torrent oldalakról a filmeket! Persze nem mindenki fog büntetést kapni! Valószínűleg nem mindegy milyen filmet töltesz le, milyen oldalról és lehet, hogy az sem, hogy mikor! Én azonban inkább nem próbálkoznék, túl nagy a kockázata szerintem! Tehát mi az, amit ne tegyünk a cikk javaslata alapján? Ne töltsünk le filmet, zenét, különböző softwareket. Szintén tilos netről leszedett képeket honlapra feltölteni, viszont ha nem töltjük le csak az interneten keresztül nézzük vagy hallgatjuk az legális itt is! A büntetés nagysága 300 eurótól akár 3000 euróig is terjedhet!


WLAN ítélet németországban

Másik probléma a torrentező személyének megállapítása, ugyanis ez korántsem biztos, hogy ez megegyezik az IP cím tulajdonosával. Lehet akár családtag, osztálytárs, ismerős, albérlő vagy akárki, aki hozzáfér a vezetékes vagy WLAN hálózathoz. Ugyan erről a vezeték nélküli hálózatok esetén rendelkezik egy 2010-es szövetségi bírósági rendelet, az un. WLAN ítélet (WLAN-Urteil):

Auch privaten Anschlussinhabern obliegt aber eine Pflicht zu prüfen, ob ihr WLAN-Anschluss durch angemessene Sicherungsmaßnahmen vor der Gefahr geschützt ist, von unberechtigten Dritten zur Begehung von Urheberrechtsverletzungen missbraucht zu werden. Dem privaten Betreiber eines WLAN-Netzes kann jedoch nicht zugemutet werden, ihre Netzwerksicherheit fortlaufend dem neuesten Stand der Technik anzupassen und dafür entsprechende finanzielle Mittel aufzuwenden. Ihre Prüfpflicht bezieht sich daher auf die Einhaltung der im Zeitpunkt der Installation des Routers für den privaten Bereich marktüblichen Sicherungen.

Urteil des I. Zivilsenats vom 12.5.2010 - I ZR 121/08 - Bundesgerichtshof: Haftung für unzureichend gesicherten WLAN-Anschluss (részlet) [4]


Ez kimondja, hogy a WLAN-t az installálás idején létező gyakorlatnak megfelelően védeni kell (és ezért a hálózat „gazdája” felel), de a védelem további „upgrade”-elése nem várható el. Persze ez még nem zárja ki az illetéktelen hozzáférés lehetőségét (törhetetlen jelszó nincs).

Nyilván hallottunk olyan történeteket, személyesen én is, hogy ismerős torrentezett, folyamatosan letöltöget és még nem bűntették meg. Ezt sok minden befolyásolja licencileg, hogy mit szabad és mit nem. Soha nem lehetünk biztosak benne. Lehet amit éppen le szeretnénk tölteni az adott héten még szabad, de a következő héten már megváltozott a licenc és jön visszakézből 300-3000 ezer eurós csekk. Vannak akik azt mondják, hogy VPN hálózattal kikerülhető a megfigyelés. Viszont akit tényleg figyelnek már és ahonnan bérli a VPN hálózatot, szinte bármelyik VPN szolgáltató kérdés nélkül kiadja a bérlő adatait a rendőrségnek. VPN hálózaton az adatforgalom ugyanúgy látszik és ha látják a megfigyelők a folyamatos adatforgalmat, ezzel pont, hogy inkább felkeltjük magunkra a figyelmet. A csatornán kilépve, persze ismét lesz IP címünk, méghozzá a VPN szerver IP címét hagyjuk magunk után, mint egyfajta digitális lábnyom. Látni lehet, hogy a mi IP címünkkel mégis mit töltöttek le, mikor. Ez azért probléma, mert a szolgáltató rögzíti, kinél járt az aktuális IP cím. Tehát ha bármelyik jogvédő látja, hogy mi letöltöttünk egy illegális szoftvert esetleg, azonnal lekérheti a címünket. Természetesen nem a torrent protokoll miatt, hanem a tartalom miatt. Az ottani jogi környezet miatt iparág épült a büntetésekre. Vannak irodák tele torrentezőkkel*, akik gyűjtik a megosztók ip címeit. Ott áll mellettük egy közjegyző, aki hitelesíti a logot. Erre hivatkozva a szolgáltatótól kikérik a felhasználó adatait, majd küldenek fizetési felszólítást. Azzal fenyegetőznek, hogy perre viszik, ha nem fizet bizonyos összeget. Öt éve még 400 euro körüli összegeket kértek, de mára 800 euro környékéig felment a tarifa. Úgy hangzik, mint egy zsarolás, de ezt törvénybe foglalták. *: ők kaptak felhatalmazást, nekik szabad, mielőtt valaki túlokoskodná. Aztán a másik oldalon vannak ügyvédi irodák, akik arra specializálódtak, hogy a jogi kiskaput kihasználva (a gyerek töltötte le), hogyan lehet 100 eurora mérsékeltetni a "büntetést". Más kérdés, hogy ezért mennyit kérnek ezek az ügyvédek és olcsóbb-e az ő óradíjukat fizetni, mint a büntetést. Ráadásul még a szolgaltatotól is jön egy kb. 25 euros csekk, mert ki kellett adja az adataidat, az meg neki külon munka.



Magyarország

BTK 300/C. §

(1) Aki számítástechnikai rendszerbe a számítástechnikai rendszer védelmét szolgáló intézkedés megsértésével vagy kijátszásával jogosulatlanul belép, vagy a belépési jogosultsága kereteit túllépve, illetőleg azt megsértve bent marad, vétséget követ el, és egy évig terjedő szabadságvesztéssel, közérdekű munkával vagy pénzbüntetéssel büntetendő.

(2) Aki a) számítástechnikai rendszerben tárolt, feldolgozott, kezelt vagy továbbított adatot jogosulatlanul megváltoztat, töröl vagy hozzáférhetetlenné tesz,

b) adat bevitelével, továbbításával, megváltoztatásával, törlésével, illetőleg egyéb művelet végzésével a számítástechnikai rendszer működését jogosulatlanul akadályozza, vétséget követ el, és két évig terjedő szabadságvesztéssel, közérdekű munkával vagy pénzbüntetéssel büntetendő.

(3) Aki jogtalan haszonszerzés végett a) a számítástechnikai rendszerbe adatot bevisz, az abban tárolt, feldolgozott, kezelt vagy továbbított adatot megváltoztat, töröl vagy hozzáférhetetlenné tesz, vagy b) adat bevitelével, továbbításával, megváltoztatásával, törlésével, illetőleg egyéb művelet végzésével a számítástechnikai rendszer működését akadályozza, és ezzel kárt okoz, bűntettet követ el, és három évig terjedő szabadságvesztéssel büntetendő.

(4) A (3) bekezdésben meghatározott bűncselekmény büntetése a) egy évtől öt évig terjedő szabadságvesztés, ha a bűncselekmény jelentős kárt okoz, b) két évtől nyolc évig terjedő szabadságvesztés, ha a bűncselekmény különösen nagy kárt okoz, c) öt évtől tíz évig terjedő szabadságvesztés, ha a bűncselekmény különösen jelentős kárt okoz. Az Európa Tanács informatikai bűnözésről szóló egyezményében foglalt büntetőjogi rendelkezésekkel összhangban léptette életbe a számítástechnikai rendszer és adatok elleni bűncselekmény tényállását a 2001. évi CXXI. tv. 57. §-a.

1. Az új bűncselekmény jogi tárgya egyfelől a számítástechnikai rendszerek megfelelő működéséhez és a bennük tárolt, feldolgozott, továbbított adatok megbízhatóságához, hitelességéhez, valamint titokban maradásához fűződő érdek. A törvényi tényállás konstrukciójának sajátossága, hogy a törvény az adott bűncselekmény három alapesetét szabályozza, amelyek az elkövetési magatartások függvényében egymáshoz képest súlyosabban büntetendő cselekmények. A számítástechnikai bűnözésről szóló, Strasbourgban 2001. január 8-án meghozott Egyezmény 1. Cikkének meghatározása szerint számítástechnikai rendszer minden olyan önálló eszköz, illetőleg egymással kapcsolatban lévő vagy összekötött eszközök összessége, melyek – illetőleg melyeknek egy vagy több eleme – program végrehajtásával adatok automatikus feldolgozását biztosítják.

2. Az (1) bekezdésében írt alaptényállás büntetendő cselekménnyé nyilvánítja a számítástechnikai rendszerbe történő jogosulatlan behatolást, illetve a belépés jogosultságának kereteit túllépő bennmaradást. A számítástechnikai rendszerbe történő belépés azonban csak akkor tényállásszerű magatartás, amennyiben a számítástechnikai rendszer védelmét szolgáló intézkedés megsértésével vagy kijátszásával történik.

Abban az esetben, ha a számítástechnikai rendszerbe jogosultan lép be az elkövető, azonban annak kereteit túllépve, illetve azzal ellentétesen marad benn a számítástechnikai rendszerben, ugyancsak elköveti a bűncselekményt.

Az elkövetési magatartás azonban csak abban az esetben tényállásszerű, ha az elkövető a megváltoztatást, törlést vagy hozzáférhetetlenné tételt jogosultság hiányában követi el. A bűncselekmény az adat bármilyen módon történő módosításával, törlésével vagy hozzáférhetetlenné tételével befejezetté válik, ugyanis nem szükséges, hogy a cselekmény következtében a számítástechnikai rendszer bármilyen károsodása bekövetkezzen.

A (2) bekezdés b) pontjában meghatározott cselekmény védett jogi tárgya a számítástechnikai rendszer működése. Míg a (2) bekezdés a) pontja esetében a tárolt, feldolgozott, kezelt vagy továbbított adatokat védi a törvény, úgy ez esetben magát a számítástechnikai rendszer hibátlan működését részesíti büntetőjogi oltalomban. A (2) bekezdés b) pontja szerint, aki a számítástechnikai rendszer működését jogosulatlanul akadályozza, vétséget követ el és két évig terjedő szabadságvesztéssel, közérdekű munkával vagy pénzbüntetéssel büntetendő.

A (3) bekezdés gyakorlatilag a korábbi számítógépes csalásnak megfelelő, attól kissé eltérő tényállást fogalmazott meg. Ezek szerint, aki a (2) bekezdés a)-b) pontjában írt magatartásokat jogtalan haszonszerzés végett követi el, büntettet követ el és három évig terjedő szabadságvesztéssel büntetendő.

A (3) bekezdésben írt minősített eset eredmény bűncselekményt fogalmaz meg, ugyanis mindkét fordulat esetében a károkozás, illetve a kár bekövetkezte tényállási elemként szerepel. Ugyanakkor a (3) bekezdés a) és b) pontjában írt magatartások a jogtalan haszonszerzéssel és a károkozással együttesen is alapeseti cselekményként kerültek megfogalmazásra.

A (4) bekezdés meghatározása szerint a bűncselekmény súlyosabban minősül attól függően, hogy jelentős, különösen nagy vagy különösen jelentős kárt okoz. Ebből következően a törvényi utalás szerint is kizárólag a (3) bekezdés a) és b) pontjában írt alapeseti bűncselekménynek lehet minősített esete, ugyanis kizárólag az ott írtak szerint tényállási elem a károkozás.

A kár meghatározásánál rendkívül lényeges, hogy a károkozás nem az elkövetés módjára, hanem a cselekmény eredményére vonatkozik, vagyis a kárnak nem a számítástechnikai rendszerben kell bekövetkezni, hanem a számítástechnikai rendszer manipulációjával összefüggésben, a tevékenység eredményeként.

BTK 300/E. §

(1) Aki a 300/C. §-ban meghatározott bűncselekmény elkövetése céljából, az ehhez szükséges vagy ezt könnyítő számítástechnikai programot, jelszót, belépési kódot, vagy számítástechnikai rendszerbe való belépést lehetővé tevő adatot

a) készít, b) megszerez, c) forgalomba hoz, azzal kereskedik, vagy más módon hozzáférhetővé tesz, vétséget követ el, és két évig terjedő szabadságvesztéssel, közérdekű munkával vagy pénzbüntetéssel büntetendő.

(2) Az (1) bekezdés szerint büntetendő, aki a 300/C. §-ban meghatározott bűncselekmény elkövetése céljából az ehhez szükséges vagy ezt könnyítő, számítástechnikai program, jelszó, belépési kód, vagy valamely számítástechnikai rendszerbe való belépést lehetővé tevő adat készítésére vonatkozó gazdasági, műszaki, szervezési ismereteit másnak a rendelkezésére bocsátja.

(3) Nem büntethető az (1) bekezdés a) pontja esetén, aki – mielőtt a bűncselekmény elkövetéséhez szükséges vagy ezt megkönnyítő számítástechnikai program, jelszó, belépési kód, vagy valamely számítástechnikai rendszer egészébe vagy egy részébe való belépést lehetővé tevő adat készítése a hatóság tudomására jutott volna – tevékenységét a hatóság előtt felfedi, és az elkészített dolgot a hatóságnak átadja, valamint lehetővé teszi a készítésben részt vevő más személy kilétének megállapítását.

A Btk. 300/E. §-ának címét és szövegét a 2001. évi CXXI. tv. 58. §-a állapította meg és iktatta be a Btk. XVII. fejezetébe.

A bűncselekmény megfogalmazását a számítástechnikai bűnözésről szóló, Strasbourgban 2001. január 8-án meghozott Egyezmény 6. Cikkében megfogalmazott elvek tették szükségessé.

1. A bűncselekmény elkövetési tárgya az (1) bekezdés vonatkozásában a bűncselekmény elkövetését lehetővé tevő vagy ahhoz szükséges, illetőleg azt megkönnyítő számítástechnikai program, jelszó, belépési kód, vagy a számítástechnikai rendszerbe való belépést lehetővé tevő adat.

2. Az elkövetési magatartás a program, jelszó, kód stb. készítése, megszerzése, forgalomba hozatala, hozzáférhetővé tétele, illetve a kereskedés.

3. A bűncselekmény az illető programok, jelszó, belépési kódok stb. elkészítésével, megszerzésével, forgalomba hozatalával vagy kereskedésével, illetve hozzáférhetővé tétellel befejezett, függetlenül attól, hogy a Btk. 300/C. §-ában meghatározott bűncselekményt akár az elkövető, akár más személy, aki részére a programot átadta, hozzáférhetővé tette, elkövette-e vagy sem.

4. A bűncselekmény alanya bárki lehet, aki természetszerűleg rendelkezik azokkal a műszaki és technikai ismeretekkel, amelyek ilyen programok, belépési kódok vagy adatok készítéséhez feltétlenül szükségesek.

E bűncselekmény tipikus elkövetői a hackerek, a crackerek és a phrackerek.

5. A (3) bekezdés speciális büntethetőséget kizáró okot fogalmaz meg az (1) bekezdés a) pontja szerinti készítő részére, ha a tevékenységét a hatóság előtt felfedi, az elkészített dolgot a hatóságnak átadja és lehetővé teszi, hogy a készítésben résztvevő más személyek kilétét a hatóság megállapítsa.

E három feltételnek egyidejűleg kell fennállnia ahhoz, hogy az elkövető büntetlen maradjon.