-
Data: 2024-03-28 13:05:31
Temat: Re: o Pegasusie raz jeszcze
Od: "J.F" <j...@p...onet.pl> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]On Wed, 27 Mar 2024 19:58:56 +0100, Monika Głowacka wrote:
> Czy napisanie takiego programu jak Pegasus przez wytrwałego informatyka
> to jest duży problem?
> Czy zainstalowanie komuś takiego programu bez jego wiedzy to jest:
Trzeba odkryc jakis sposób. A najlepiej kilka sposobów.
Trudno powiedzieć, czy to wytrwałość informatyka, czy szczęście,
czy wytrwałość hackera.
Taki sposób można też kupić odo kogoś, kto na to wpadł.
Dalej pozostaje napisanie całego, niemałego, programu, i zadbanie o
jego ukrywanie. Wieksze programy ludzie/firmy piszą.
> Art. 267. § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla
> niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do
> sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne,
> magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,
> podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności
> do lat 2.
Ale podobno była zawsze zgoda sądu.
A może jest wystarczająco dobre ogólne uprawnienie ustawowe
("do zadań policji należy ...")
Pytanie - kto uzyskuje/przełamuje. Policja, ABW, ich konkretny
pracownik, pewna izraelka firma?
Można jeszcze dyskutowac, czy były jakies zabezpieczenia,
czy była otwarta boczna furtka, i nic tu nie trzeba było przełamywać
:-)
> § 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek
> pokrzywdzonego.
>
> ????
>
> Czyli jeśli złapią kogoś takiego kto to ma,
w jakim sensie "ma"?
Ma gdzies na komputerze zainstaloway program "sterujący" Pegassusa
umożliwiający przełamywanie zabezpieczeń?
Zainstalowany program nie dowodzi, że był używany.
> ale nie da się ustalić
> poszkodowanych to §5 uniemożliwia podjęcie jakichś działań prawnych ?
Wiecej powiem - wydaje się, że nie możesz ustalać poszkodowanych,
dopóki oni wniosku nie złozą.
A więc i nie mozna zabrać/sprawdzać komputera podejrzanej osobie.
> Bo jeszcze jest:
> Art. 269b. § 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym
> osobom urządzenia lub programy kompu-terowe przystosowane do popełnienia
Ale nie "nabywa" :-)
> przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a §
> 1 albo § 2 w związku z § 1, art. 269 § 1 lub 2, art. 269a, art. 270 § 1
> albo art. 270a § 1, a także hasła komputerowe, kody dostępu lub inne
> dane umożliwiające nieuprawniony dostęp do informacji przechowywanych w
> systemie informatycznym, systemie teleinformatycznym lub sieci
> teleinformatycznej,
> podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
> § 1a. Nie popełnia przestępstwa określonego w § 1, kto działa wyłącznie
> w celu zabezpieczenia systemu informatycz-nego, systemu
> teleinformatycznego lub sieci teleinformatycznej przed popełnieniem
> przestępstwa wymienionego w tym przepisie albo opracowania metody
> takiego zabezpieczenia.
J.
Następne wpisy z tego wątku
- 28.03.24 16:31 Robert Tomasik
- 29.03.24 04:42 Marcin Debowski
- 29.03.24 07:10 A. Filip
- 29.03.24 07:16 Marcin Debowski
- 29.03.24 08:00 A. Filip
- 29.03.24 08:17 Marcin Debowski
- 29.03.24 11:16 A. Filip
- 29.03.24 13:40 Marcin Debowski
- 29.03.24 13:54 A. Filip
- 29.03.24 15:02 Shrek
- 29.03.24 15:16 A. Filip
- 29.03.24 15:28 Marcin Debowski
- 29.03.24 16:35 _Master_
- 29.03.24 18:06 Shrek
- 30.03.24 00:23 Marcin Debowski
Najnowsze wątki z tej grupy
- Przepisy przeciwpożarowe w bloku mieszkalnym.
- statystyki urodzeń
- Czy ma sens grupa news:pl.soc.polityka-prawna ? :-)
- Re: Dlaczego nie było (pełzającego) zamachu stanu? Bo minister Bodnar już "zawiesił" prokuratora Ostrowskiego
- Karząca ręka samorządu adwokackiego wygrała w NSA - wieszanie (portretów) ue-posłów ze "współczesnej Targowicy" (2017)
- Nie kupisz paliwa na stacji
- Cenzura netu
- Re: Historyczny sukces tuskistanu: groźna cyber-przestępczyni emerytka Iza błyskawicznie ujęta!
- Re: Historyczny sukces tuskistanu: groźna cyber-przestępczyni emerytka Iza błyskawicznie ujęta!
- Re: Historyczny sukces tuskistanu: groźna cyber-przestępczyni emerytka Iza błyskawicznie ujęta!
- Niby to nie sąd ale kooorwa tak to w sądach dziś wygląda?
- Podpis elektroniczny na wydruku
- Re: Podpis elektroniczny na wydruku
- Re: Prawomocne zakończenie sprawy Nergal z figurką Chrystusa na gumowym penisie na filmiku w inecie (2018)
- Na noze - Zamach stanu
Najnowsze wątki
- 2025-02-16 Przepisy przeciwpożarowe w bloku mieszkalnym.
- 2025-02-15 statystyki urodzeń
- 2025-02-14 Czy ma sens grupa news:pl.soc.polityka-prawna ? :-)
- 2025-02-14 Re: Dlaczego nie było (pełzającego) zamachu stanu? Bo minister Bodnar już "zawiesił" prokuratora Ostrowskiego
- 2025-02-10 Karząca ręka samorządu adwokackiego wygrała w NSA - wieszanie (portretów) ue-posłów ze "współczesnej Targowicy" (2017)
- 2025-02-10 Nie kupisz paliwa na stacji
- 2025-02-09 Cenzura netu
- 2025-02-08 Re: Historyczny sukces tuskistanu: groźna cyber-przestępczyni emerytka Iza błyskawicznie ujęta!
- 2025-02-08 Re: Historyczny sukces tuskistanu: groźna cyber-przestępczyni emerytka Iza błyskawicznie ujęta!
- 2025-02-08 Re: Historyczny sukces tuskistanu: groźna cyber-przestępczyni emerytka Iza błyskawicznie ujęta!
- 2025-02-07 Niby to nie sąd ale kooorwa tak to w sądach dziś wygląda?
- 2025-02-06 Podpis elektroniczny na wydruku
- 2025-02-06 Re: Podpis elektroniczny na wydruku
- 2025-02-06 Re: Prawomocne zakończenie sprawy Nergal z figurką Chrystusa na gumowym penisie na filmiku w inecie (2018)
- 2025-02-06 Na noze - Zamach stanu