eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoo Pegasusie raz jeszcze › Re: o Pegasusie raz jeszcze
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.chmurka.net!.POSTED.212.91.26.225!
    not-for-mail
    From: Krzysztof 'kw1618' <k...@g...pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: o Pegasusie raz jeszcze
    Date: Wed, 27 Mar 2024 21:18:59 +0100
    Organization: news.chmurka.net
    Message-ID: <uu1uvj$m93$1$kw1618@news.chmurka.net>
    References: <uu1q9g$hui$1$monika.g@news.chmurka.net>
    NNTP-Posting-Host: 212.91.26.225
    MIME-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Injection-Date: Wed, 27 Mar 2024 20:18:59 -0000 (UTC)
    Injection-Info: news.chmurka.net; posting-account="kw1618";
    posting-host="212.91.26.225"; logging-data="22819";
    mail-complaints-to="abuse-news.(at).chmurka.net"
    User-Agent: Mozilla Thunderbird
    Cancel-Lock: sha1:hZEXA4592PBSm/MoQ+uc+dZ4UBE=
    sha256:QCobTAE2F8R0AMEN/PSLi8f+9FDCJ4ITFB0q2WojCDo=
    sha1:M7ZG7DNd2pbqYNig8DfVvP6eXrw=
    sha256:em/zeiv+hKDknwGHZ8wLAXmD4L1JJQXLpyUhfdSbOk4=
    Content-Language: pl
    In-Reply-To: <uu1q9g$hui$1$monika.g@news.chmurka.net>
    Xref: news-archive.icm.edu.pl pl.soc.prawo:848981
    [ ukryj nagłówki ]

    W dniu 2024-03-27 o 19:58, Monika Głowacka pisze:
    > Czy napisanie takiego programu jak Pegasus przez wytrwałego informatyka
    > to jest duży problem?
    > Czy zainstalowanie komuś takiego programu bez jego wiedzy to jest:
    >
    > Art. 267. § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla
    > niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do
    > sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne,
    > magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,
    > podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności
    > do lat 2.
    > § 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do
    > całości lub części systemu informatycznego.
    > § 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której
    > nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym,
    > wizualnym albo innym urządzeniem lub oprogramowaniem.
    > § 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony
    > w § 1-3 ujawnia innej osobie.
    > § 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek
    > pokrzywdzonego.
    >
    > ????
    >
    > Czyli jeśli złapią kogoś takiego kto to ma, ale nie da się ustalić
    > poszkodowanych to §5 uniemożliwia podjęcie jakichś działań prawnych ?
    >
    > Bo jeszcze jest:
    >
    > Art. 269b. § 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym
    > osobom urządzenia lub programy komputerowe przystosowane do popełnienia
    > przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a §
    > 1 albo § 2 w związku z § 1, art. 269 § 1 lub 2, art. 269a, art. 270 § 1
    > albo art. 270a § 1, a także hasła komputerowe, kody dostępu lub inne
    > dane umożliwiające nieuprawniony dostęp do informacji przechowywanych w
    > systemie informatycznym, systemie teleinformatycznym lub sieci
    > teleinformatycznej,
    > podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
    > § 1a. Nie popełnia przestępstwa określonego w § 1, kto działa wyłącznie
    > w celu zabezpieczenia systemu informatycz-nego, systemu
    > teleinformatycznego lub sieci teleinformatycznej przed popełnieniem
    > przestępstwa wymienionego w tym przepisie albo opracowania metody
    > takiego zabezpieczenia.
    > § 2. W razie skazania za przestępstwo określone w § 1, sąd orzeka
    > przepadek określonych w nim przedmiotów, a może orzec ich przepadek,
    > jeżeli nie stanowiły własności sprawcy.


    Wyróżniłbym kilka kluczowych sformuowań:
    "Kto wytwarza,"
    "kto działa wyłącznie w celu zabezpieczenia systemu"

    i nawet jeśli ktoś jest tylko hobbystą, to bez poddania go torturom nie
    przyzna się, że napisał program w innym celu niż dozwolony.

    § 3. kto w celu uzyskania informacji, do której nie jest uprawniony,
    zakłada lub posługuje się oprogramowaniem.

    i tu będzie się się upierał, że cel był inny niż uzyskanie informacji




Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1