-
Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.chmurka.net!.POSTED.212.91.26.225!
not-for-mail
From: Krzysztof 'kw1618' <k...@g...pl>
Newsgroups: pl.soc.prawo
Subject: Re: o Pegasusie raz jeszcze
Date: Wed, 27 Mar 2024 21:18:59 +0100
Organization: news.chmurka.net
Message-ID: <uu1uvj$m93$1$kw1618@news.chmurka.net>
References: <uu1q9g$hui$1$monika.g@news.chmurka.net>
NNTP-Posting-Host: 212.91.26.225
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
Injection-Date: Wed, 27 Mar 2024 20:18:59 -0000 (UTC)
Injection-Info: news.chmurka.net; posting-account="kw1618";
posting-host="212.91.26.225"; logging-data="22819";
mail-complaints-to="abuse-news.(at).chmurka.net"
User-Agent: Mozilla Thunderbird
Cancel-Lock: sha1:hZEXA4592PBSm/MoQ+uc+dZ4UBE=
sha256:QCobTAE2F8R0AMEN/PSLi8f+9FDCJ4ITFB0q2WojCDo=
sha1:M7ZG7DNd2pbqYNig8DfVvP6eXrw=
sha256:em/zeiv+hKDknwGHZ8wLAXmD4L1JJQXLpyUhfdSbOk4=
Content-Language: pl
In-Reply-To: <uu1q9g$hui$1$monika.g@news.chmurka.net>
Xref: news-archive.icm.edu.pl pl.soc.prawo:848981
[ ukryj nagłówki ]W dniu 2024-03-27 o 19:58, Monika Głowacka pisze:
> Czy napisanie takiego programu jak Pegasus przez wytrwałego informatyka
> to jest duży problem?
> Czy zainstalowanie komuś takiego programu bez jego wiedzy to jest:
>
> Art. 267. § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla
> niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do
> sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne,
> magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,
> podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności
> do lat 2.
> § 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do
> całości lub części systemu informatycznego.
> § 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której
> nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym,
> wizualnym albo innym urządzeniem lub oprogramowaniem.
> § 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony
> w § 1-3 ujawnia innej osobie.
> § 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek
> pokrzywdzonego.
>
> ????
>
> Czyli jeśli złapią kogoś takiego kto to ma, ale nie da się ustalić
> poszkodowanych to §5 uniemożliwia podjęcie jakichś działań prawnych ?
>
> Bo jeszcze jest:
>
> Art. 269b. § 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym
> osobom urządzenia lub programy komputerowe przystosowane do popełnienia
> przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a §
> 1 albo § 2 w związku z § 1, art. 269 § 1 lub 2, art. 269a, art. 270 § 1
> albo art. 270a § 1, a także hasła komputerowe, kody dostępu lub inne
> dane umożliwiające nieuprawniony dostęp do informacji przechowywanych w
> systemie informatycznym, systemie teleinformatycznym lub sieci
> teleinformatycznej,
> podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
> § 1a. Nie popełnia przestępstwa określonego w § 1, kto działa wyłącznie
> w celu zabezpieczenia systemu informatycz-nego, systemu
> teleinformatycznego lub sieci teleinformatycznej przed popełnieniem
> przestępstwa wymienionego w tym przepisie albo opracowania metody
> takiego zabezpieczenia.
> § 2. W razie skazania za przestępstwo określone w § 1, sąd orzeka
> przepadek określonych w nim przedmiotów, a może orzec ich przepadek,
> jeżeli nie stanowiły własności sprawcy.
Wyróżniłbym kilka kluczowych sformuowań:
"Kto wytwarza,"
"kto działa wyłącznie w celu zabezpieczenia systemu"
i nawet jeśli ktoś jest tylko hobbystą, to bez poddania go torturom nie
przyzna się, że napisał program w innym celu niż dozwolony.
§ 3. kto w celu uzyskania informacji, do której nie jest uprawniony,
zakłada lub posługuje się oprogramowaniem.
i tu będzie się się upierał, że cel był inny niż uzyskanie informacji
Następne wpisy z tego wątku
- 28.03.24 00:21 Marcin Debowski
- 28.03.24 00:26 Robert Tomasik
- 28.03.24 00:36 Marcin Debowski
- 28.03.24 01:14 io
- 28.03.24 01:14 A. Filip
- 28.03.24 13:05 J.F
- 28.03.24 16:31 Robert Tomasik
- 29.03.24 04:42 Marcin Debowski
- 29.03.24 07:10 A. Filip
- 29.03.24 07:16 Marcin Debowski
- 29.03.24 08:00 A. Filip
- 29.03.24 08:17 Marcin Debowski
- 29.03.24 11:16 A. Filip
- 29.03.24 13:40 Marcin Debowski
- 29.03.24 13:54 A. Filip
Najnowsze wątki z tej grupy
- Rozprawa zdalna brak komputera
- dziki wschod
- Cenzura prewencyjna: "Profesjonaliści" z ABW dowiedli że nie dowiedli [ABW przegrywa kasacje w NSA]
- ABW przegrała w NSA z ,,Wolnymi Mediami"!
- Czy "brak zdziwienia" z zacytowaniem jest karalny przed ukaraniem cytato-twórcy? [Duda cytujący v. OMZRiK/Holland]
- Przemysław Nowak twierdzi że widział DEKRET Tuska powołujący prokuratora krajowego
- Łuuuu już porównują demokrację walczącą do głębokiego PRyLu
- Jak to jest z tym blurowaniem twarzy
- Czy do składu orzekającego NALEŻY się przypierdalać przed czy dopiero PO (niekorzystnym) wyroku?
- Dożywocie z minimalnym okresem
- Do "prawników" koooorwa maćććććć
- Brat szefa antyterrorystów
- Majteczenie po wypadku
- Blokowanie dezinformacji
- Ciekawostka parkingowa
Najnowsze wątki
- 2024-09-30 Rozprawa zdalna brak komputera
- 2024-09-30 dziki wschod
- 2024-09-30 Cenzura prewencyjna: "Profesjonaliści" z ABW dowiedli że nie dowiedli [ABW przegrywa kasacje w NSA]
- 2024-09-29 ABW przegrała w NSA z ,,Wolnymi Mediami"!
- 2024-09-29 Czy "brak zdziwienia" z zacytowaniem jest karalny przed ukaraniem cytato-twórcy? [Duda cytujący v. OMZRiK/Holland]
- 2024-09-29 Przemysław Nowak twierdzi że widział DEKRET Tuska powołujący prokuratora krajowego
- 2024-09-28 Łuuuu już porównują demokrację walczącą do głębokiego PRyLu
- 2024-09-28 Jak to jest z tym blurowaniem twarzy
- 2024-09-28 Czy do składu orzekającego NALEŻY się przypierdalać przed czy dopiero PO (niekorzystnym) wyroku?
- 2024-09-27 Dożywocie z minimalnym okresem
- 2024-09-27 Do "prawników" koooorwa maćććććć
- 2024-09-26 Brat szefa antyterrorystów
- 2024-09-24 Majteczenie po wypadku
- 2024-09-24 Blokowanie dezinformacji
- 2024-09-24 Ciekawostka parkingowa