eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoo Pegasusie raz jeszczeRe: o Pegasusie raz jeszcze
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed.pionier.net.pl!3.eu.feeder.erj
    e.net!feeder.erje.net!news2.arglkargh.de!news.mixmin.net!news.neodome.net!npeer
    .as286.net!npeer-ng0.as286.net!peer02.ams1!peer.ams1.xlned.com!news.xlned.com!f
    eeder.cambriumusenet.nl!feed.tweaknews.nl!posting.tweaknews.nl!fx12.ams1.POSTED
    !not-for-mail
    Newsgroups: pl.soc.prawo
    From: Marcin Debowski <a...@I...zoho.com>
    Subject: Re: o Pegasusie raz jeszcze
    References: <uu1q9g$hui$1$monika.g@news.chmurka.net>
    User-Agent: slrn/1.0.3 (Linux)
    Mime-Version: 1.0
    Content-Type: text/plain; charset=UTF-8
    Content-Transfer-Encoding: 8bit
    Lines: 41
    Message-ID: <ER1NN.18990$au2.13054@fx12.ams1>
    X-Complaints-To: a...@t...nl
    NNTP-Posting-Date: Wed, 27 Mar 2024 23:21:08 UTC
    Organization: Tweaknews
    Date: Wed, 27 Mar 2024 23:21:08 GMT
    X-Received-Bytes: 2591
    Xref: news-archive.icm.edu.pl pl.soc.prawo:848982
    [ ukryj nagłówki ]

    On 2024-03-27, Monika Głowacka <m...@g...pl> wrote:
    > Czy napisanie takiego programu jak Pegasus przez wytrwałego informatyka
    > to jest duży problem?

    Nawet dla ponadprzeciętnego informatyka napisanie czegos takiego jest
    praktycznie niemożliwe. To są narzędzia oparte najcześciej na dziurach w
    oprogramowaniach telefonów, których to dziur nikt jeszcze nie
    upublicznił. Jedna taka dziura dająca dostęp do popularnego telefonu
    (systemu) może być warta grube miliony dolarów. Ludzi, którzy potrafią
    znaleźć takie dziury jest na świecie niezbyt wielu.

    > Czy zainstalowanie komuś takiego programu bez jego wiedzy to jest:
    >
    > Art. 267. § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla
    > niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do
    > sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne,
    > magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,
    > podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności
    > do lat 2.
    > § 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do
    > całości lub części systemu informatycznego.
    > § 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której
    > nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym,
    > wizualnym albo innym urządzeniem lub oprogramowaniem.
    > § 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony
    > w § 1-3 ujawnia innej osobie.
    > § 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek
    > pokrzywdzonego.
    >
    > ????

    Zwykle jest.

    > Czyli jeśli złapią kogoś takiego kto to ma, ale nie da się ustalić
    > poszkodowanych to §5 uniemożliwia podjęcie jakichś działań prawnych ?

    Mieć nie wystarczy. Trzeba użyć. Więc zgadza się, jesli tylko ma i nie
    wiadomo czy kogos tym potraktował to nic nie zrobisz.

    --
    Marcin

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1