-
Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.chmurka.net!.POSTED.212.91.26.225!
not-for-mail
From: Krzysztof 'kw1618' <k...@g...pl>
Newsgroups: pl.soc.prawo
Subject: Re: o Pegasusie raz jeszcze
Date: Wed, 27 Mar 2024 21:18:59 +0100
Organization: news.chmurka.net
Message-ID: <uu1uvj$m93$1$kw1618@news.chmurka.net>
References: <uu1q9g$hui$1$monika.g@news.chmurka.net>
NNTP-Posting-Host: 212.91.26.225
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
Injection-Date: Wed, 27 Mar 2024 20:18:59 -0000 (UTC)
Injection-Info: news.chmurka.net; posting-account="kw1618";
posting-host="212.91.26.225"; logging-data="22819";
mail-complaints-to="abuse-news.(at).chmurka.net"
User-Agent: Mozilla Thunderbird
Cancel-Lock: sha1:hZEXA4592PBSm/MoQ+uc+dZ4UBE=
sha256:QCobTAE2F8R0AMEN/PSLi8f+9FDCJ4ITFB0q2WojCDo=
sha1:M7ZG7DNd2pbqYNig8DfVvP6eXrw=
sha256:em/zeiv+hKDknwGHZ8wLAXmD4L1JJQXLpyUhfdSbOk4=
Content-Language: pl
In-Reply-To: <uu1q9g$hui$1$monika.g@news.chmurka.net>
Xref: news-archive.icm.edu.pl pl.soc.prawo:848981
[ ukryj nagłówki ]W dniu 2024-03-27 o 19:58, Monika Głowacka pisze:
> Czy napisanie takiego programu jak Pegasus przez wytrwałego informatyka
> to jest duży problem?
> Czy zainstalowanie komuś takiego programu bez jego wiedzy to jest:
>
> Art. 267. § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla
> niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do
> sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne,
> magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,
> podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności
> do lat 2.
> § 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do
> całości lub części systemu informatycznego.
> § 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której
> nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym,
> wizualnym albo innym urządzeniem lub oprogramowaniem.
> § 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony
> w § 1-3 ujawnia innej osobie.
> § 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek
> pokrzywdzonego.
>
> ????
>
> Czyli jeśli złapią kogoś takiego kto to ma, ale nie da się ustalić
> poszkodowanych to §5 uniemożliwia podjęcie jakichś działań prawnych ?
>
> Bo jeszcze jest:
>
> Art. 269b. § 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym
> osobom urządzenia lub programy komputerowe przystosowane do popełnienia
> przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a §
> 1 albo § 2 w związku z § 1, art. 269 § 1 lub 2, art. 269a, art. 270 § 1
> albo art. 270a § 1, a także hasła komputerowe, kody dostępu lub inne
> dane umożliwiające nieuprawniony dostęp do informacji przechowywanych w
> systemie informatycznym, systemie teleinformatycznym lub sieci
> teleinformatycznej,
> podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
> § 1a. Nie popełnia przestępstwa określonego w § 1, kto działa wyłącznie
> w celu zabezpieczenia systemu informatycz-nego, systemu
> teleinformatycznego lub sieci teleinformatycznej przed popełnieniem
> przestępstwa wymienionego w tym przepisie albo opracowania metody
> takiego zabezpieczenia.
> § 2. W razie skazania za przestępstwo określone w § 1, sąd orzeka
> przepadek określonych w nim przedmiotów, a może orzec ich przepadek,
> jeżeli nie stanowiły własności sprawcy.
Wyróżniłbym kilka kluczowych sformuowań:
"Kto wytwarza,"
"kto działa wyłącznie w celu zabezpieczenia systemu"
i nawet jeśli ktoś jest tylko hobbystą, to bez poddania go torturom nie
przyzna się, że napisał program w innym celu niż dozwolony.
§ 3. kto w celu uzyskania informacji, do której nie jest uprawniony,
zakłada lub posługuje się oprogramowaniem.
i tu będzie się się upierał, że cel był inny niż uzyskanie informacji
Następne wpisy z tego wątku
- 28.03.24 00:21 Marcin Debowski
- 28.03.24 00:26 Robert Tomasik
- 28.03.24 00:36 Marcin Debowski
- 28.03.24 01:14 io
- 28.03.24 01:14 A. Filip
- 28.03.24 13:05 J.F
- 28.03.24 16:31 Robert Tomasik
- 29.03.24 04:42 Marcin Debowski
- 29.03.24 07:10 A. Filip
- 29.03.24 07:16 Marcin Debowski
- 29.03.24 08:00 A. Filip
- 29.03.24 08:17 Marcin Debowski
- 29.03.24 11:16 A. Filip
- 29.03.24 13:40 Marcin Debowski
- 29.03.24 13:54 A. Filip
Najnowsze wątki z tej grupy
- ministranci
- Czy szpital przekazuje dokumentację medyczną do Starosty powiatu?
- Ujawnienie porady prawnej prokuraturze
- Odpowiedzialność PORTALU za reklamy
- Giertych przetarł szlak: byli członkowie zarządu Orlenu śledztwa prokuratorskie obserwują z zagranicy
- Sprowadzenie pożaru zagrażającego mieniu w wielkich rozmiarch
- 'Studenci do nauki!'
- Trzecia płeć 2
- trzecia plec
- Obajtek bez majtek
- Ja pierdolę...
- Polskie sądownictwo w praktyce
- Przestepcy chca uciec do Brukseli.
- Czy prawo okresli granice chamstwa Jońskiego?
- dwie nastolatki w radiowozie
Najnowsze wątki
- 2024-05-07 ministranci
- 2024-05-06 Czy szpital przekazuje dokumentację medyczną do Starosty powiatu?
- 2024-05-04 Ujawnienie porady prawnej prokuraturze
- 2024-05-04 Odpowiedzialność PORTALU za reklamy
- 2024-05-03 Giertych przetarł szlak: byli członkowie zarządu Orlenu śledztwa prokuratorskie obserwują z zagranicy
- 2024-05-02 Sprowadzenie pożaru zagrażającego mieniu w wielkich rozmiarch
- 2024-05-02 'Studenci do nauki!'
- 2024-05-01 Trzecia płeć 2
- 2024-04-30 trzecia plec
- 2024-04-30 Obajtek bez majtek
- 2024-04-27 Ja pierdolę...
- 2024-04-25 Polskie sądownictwo w praktyce
- 2024-04-25 Przestepcy chca uciec do Brukseli.
- 2024-04-23 Czy prawo okresli granice chamstwa Jońskiego?
- 2024-04-22 dwie nastolatki w radiowozie