eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoNamawianie do popelnienia przestepstwaRe: Namawianie do popelnienia przestepstwa
  • Path: news-archive.icm.edu.pl!newsfeed.gazeta.pl!news.astercity.net!news.aster.pl!not
    -for-mail
    Date: Sun, 06 Nov 2005 16:16:16 +0100
    From: Marcin Szawurski <x...@x...pl>
    User-Agent: Mozilla Thunderbird 1.0.2-6 (X11/20050513)
    X-Accept-Language: en-us, en
    MIME-Version: 1.0
    Newsgroups: pl.soc.prawo
    Subject: Re: Namawianie do popelnienia przestepstwa
    References: <wyl4lt13l15h$.miro8jpsjvwn$.dlg@40tude.net>
    <dkkpnv$qpe$1@inews.gazeta.pl> <436de56d$0$5424$f69f905@mamut2.aster.pl>
    <dkkrak$3fl$1@inews.gazeta.pl> <436deb4f$0$5438$f69f905@mamut2.aster.pl>
    <dkksuu$9fn$1@inews.gazeta.pl>
    In-Reply-To: <dkksuu$9fn$1@inews.gazeta.pl>
    Content-Type: text/plain; charset=ISO-8859-2; format=flowed
    Content-Transfer-Encoding: 8bit
    Lines: 135
    Message-ID: <436e177b$0$5430$f69f905@mamut2.aster.pl>
    NNTP-Posting-Date: 06 Nov 2005 14:47:24 GMT
    NNTP-Posting-Host: 85.222.4.99
    X-Trace: 1131288444 mamut2.aster.pl 5430 85.222.4.99:52569
    Xref: news-archive.icm.edu.pl pl.soc.prawo:339842
    [ ukryj nagłówki ]

    Przemysław Rokicki wrote:
    >>Jakie trywialne. Udowodnij że ktoś nie zechce sobie poćwiczyć włamań do
    >>własnego serwera. (a sprzedający mu w tym pomaga). A to nie jest karalne.
    >
    >
    >
    > a jak miszczu te pozycje wytlumaczysz?
    >
    > # Bedziesz umial włamać sie i podsłuchiwać rozmowy na gg
    >
    > nie ma wlamania za zgoda, nie ma podsluchiwania za zgoda, w

    Obrona powie, że oskarżonemu chodziło o "włamanie na wlasny serwer i
    podsłuchiwanie własnych rozmów. Wysoki Sądzie, oskarżony jest
    informatykiem i nie musi rozumieć zawiłości prawnych, jego teść dzień
    wcześniej powiedział: <<Józek, chodź włamiemy się do mnie na chatę bo
    gdzieś mi się klucz zapodział>> i on tylko to miał na myśli Wysoki
    Sądzie, żadnych nieleganych działań"

    >
    >
    > # Przejdziesz kurs crackowania softu
    >
    > crackowanie softu, uzywanie narzedzi do tego, wytwarzanie, przechowywanie,
    > udostepnainie jest karalne, pomacnictwo tez.

    analogicznie.

    >
    > W tym przypadku zbyt mocno naciagasz.
    >
    > P.
    >
    >

    OK, coby skonkretyzować dyskusję zajrzałem do KK i widzę:

    ****************************************************
    **************************

    Art. 267.
    § 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
    otwierając zamknięte pismo, podłączając się do przewodu służącego do
    przekazywania informacji lub przełamując elektroniczne, magnetyczne albo
    inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia
    wolności albo pozbawienia wolności do lat 2.
    § 2. Tej samej karze podlega, kto w celu uzyskania informacji, do której
    nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym,
    wizualnym albo innym urządzeniem specjalnym.
    § 3. Tej samej karze podlega, kto informację uzyskaną w sposób określony
    w § 1
    lub 2 ujawnia innej osobie.
    § 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek
    pokrzywdzonego.
    Art. 268.
    § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub
    zmienia
    zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia
    osobie uprawnionej zapoznanie się z nią,
    podlega grzywnie, karze ograniczenia wolności albo pozbawienia wol-
    ności do lat 2.
    § 2. Jeżeli czyn określony w § 1 dotyczy zapisu na komputerowym nośniku
    infor-
    macji, sprawca
    podlega karze pozbawienia wolności do lat 3.
    § 3. Kto, dopuszczając się czynu określonego w § 1 lub 2, wyrządza
    znaczną szko-
    dę majątkową,
    podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
    § 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzyw-
    dzonego.
    Art. 268a.
    § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa,
    zmienia lub
    utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca
    lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywa-
    nie takich danych,
    podlega karze pozbawienia wolności do lat 3.
    2005-09-23
    Kancelaria Sejmu s. 75/75
    § 2. Kto, dopuszczając się czynu określonego w § 1, wyrządza znaczną
    szkodę ma-
    jątkową,
    podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
    § 3. Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek po-
    krzywdzonego.
    Art. 269.
    § 1. Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o
    szczególnym
    znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowa-
    nia administracji rządowej, innego organu państwowego lub instytucji pań-
    stwowej albo samorządu terytorialnego albo zakłóca lub uniemożliwia automa-
    tyczne przetwarzanie, gromadzenie lub przekazywanie takich danych,
    podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
    § 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1,
    niszcząc
    albo wymieniając nośnik informacji lub niszcząc albo uszkadzając urządzenie
    służące do automatycznego przetwarzania, gromadzenia lub przekazywania
    danych informatycznych.

    Art. 269a.
    Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie,
    usunięcie, u-
    szkodzenie lub zmianę danych informatycznych, w istotnym stopniu zakłóca
    pracę
    systemu komputerowego lub sieci teleinformatycznej,
    podlega karze pozbawienia wolności od 3 miesięcy do lat 5.



    Art. 269b.
    § 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom
    urządzenia lub programy komputerowe przystosowane do popełnienia
    przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 2, art. 268a §
    1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła
    komputerowe, kody dostępu lub inne dane umożliwiające dostęp do
    informacji przechowywanych w systemie komputerowym lub sieci
    teleinformatycznej, podlega karze pozbawienia wolności do lat 3.

    ****************************************************
    ********************************

    Oznacza to tyle, że:

    1. Nie można gentelmena skazać na podstawie artykułów szczegółowych
    (267-269a) za pomocnictwo czy podżeganie - zawsze może powiedzieć to co
    wyżej że chodziło mu o "włamanie" do własnego serwera, a te artykuły
    mówią o cudzych zasobach.

    2. Nie można nikogo skazać na podstawie zawartości strony internetowej,
    a jednynie poprzez analizę oferowanych programów i stopnia
    przystosowania do popełnienia przestępstwa(oceniam, że 90% z nich to
    różne monitory ruchu sieciowego i inny szajs mający 100000 zastosowań).

    Polecam również:

    http://tinyurl.com/9scae

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1