eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoo Pegasusie raz jeszczeRe: o Pegasusie raz jeszcze
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.chmurka.net!.POSTED.aagw206.neoplu
    s.adsl.tpnet.pl!not-for-mail
    From: "J.F" <j...@p...onet.pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: o Pegasusie raz jeszcze
    Date: Thu, 28 Mar 2024 13:05:31 +0100
    Organization: news.chmurka.net
    Message-ID: <9basbwowvrpq$.1lnpq5xjvx924.dlg@40tude.net>
    References: <uu1q9g$hui$1$monika.g@news.chmurka.net>
    NNTP-Posting-Host: aagw206.neoplus.adsl.tpnet.pl
    MIME-Version: 1.0
    Content-Type: text/plain; charset="utf-8"
    Content-Transfer-Encoding: 8bit
    Injection-Info: news.chmurka.net; posting-account="jfoxwr";
    posting-host="aagw206.neoplus.adsl.tpnet.pl:83.4.178.206";
    logging-data="5999"; mail-complaints-to="abuse-news.(at).chmurka.net"
    User-Agent: 40tude_Dialog/2.0.15.1
    Cancel-Lock: sha1:JMdV5UufC7KHANnbSLO1cKUn/0A=
    sha256:F8oBvsTtRSUag2REKmLW89IkOPRzBzwNZ+Q06UTEarI=
    sha1:UsNM2fUbmIfRTx5P9StbCRkfc54=
    sha256:5UpVeMsOUhvUDlwsm2d24HoJo1oibMvzuj7PmIrCzDE=
    Xref: news-archive.icm.edu.pl pl.soc.prawo:848994
    [ ukryj nagłówki ]

    On Wed, 27 Mar 2024 19:58:56 +0100, Monika Głowacka wrote:
    > Czy napisanie takiego programu jak Pegasus przez wytrwałego informatyka
    > to jest duży problem?
    > Czy zainstalowanie komuś takiego programu bez jego wiedzy to jest:

    Trzeba odkryc jakis sposób. A najlepiej kilka sposobów.
    Trudno powiedzieć, czy to wytrwałość informatyka, czy szczęście,
    czy wytrwałość hackera.

    Taki sposób można też kupić odo kogoś, kto na to wpadł.

    Dalej pozostaje napisanie całego, niemałego, programu, i zadbanie o
    jego ukrywanie. Wieksze programy ludzie/firmy piszą.

    > Art. 267. § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla
    > niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do
    > sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne,
    > magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,
    > podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności
    > do lat 2.

    Ale podobno była zawsze zgoda sądu.
    A może jest wystarczająco dobre ogólne uprawnienie ustawowe
    ("do zadań policji należy ...")

    Pytanie - kto uzyskuje/przełamuje. Policja, ABW, ich konkretny
    pracownik, pewna izraelka firma?

    Można jeszcze dyskutowac, czy były jakies zabezpieczenia,
    czy była otwarta boczna furtka, i nic tu nie trzeba było przełamywać
    :-)

    > § 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek
    > pokrzywdzonego.
    >
    > ????
    >
    > Czyli jeśli złapią kogoś takiego kto to ma,

    w jakim sensie "ma"?
    Ma gdzies na komputerze zainstaloway program "sterujący" Pegassusa
    umożliwiający przełamywanie zabezpieczeń?

    Zainstalowany program nie dowodzi, że był używany.

    > ale nie da się ustalić
    > poszkodowanych to §5 uniemożliwia podjęcie jakichś działań prawnych ?

    Wiecej powiem - wydaje się, że nie możesz ustalać poszkodowanych,
    dopóki oni wniosku nie złozą.
    A więc i nie mozna zabrać/sprawdzać komputera podejrzanej osobie.

    > Bo jeszcze jest:
    > Art. 269b. § 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym
    > osobom urządzenia lub programy kompu-terowe przystosowane do popełnienia

    Ale nie "nabywa" :-)

    > przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a §
    > 1 albo § 2 w związku z § 1, art. 269 § 1 lub 2, art. 269a, art. 270 § 1
    > albo art. 270a § 1, a także hasła komputerowe, kody dostępu lub inne
    > dane umożliwiające nieuprawniony dostęp do informacji przechowywanych w
    > systemie informatycznym, systemie teleinformatycznym lub sieci
    > teleinformatycznej,
    > podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

    > § 1a. Nie popełnia przestępstwa określonego w § 1, kto działa wyłącznie
    > w celu zabezpieczenia systemu informatycz-nego, systemu
    > teleinformatycznego lub sieci teleinformatycznej przed popełnieniem
    > przestępstwa wymienionego w tym przepisie albo opracowania metody
    > takiego zabezpieczenia.

    J.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1