eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoo Pegasusie raz jeszczeo Pegasusie raz jeszcze
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.chmurka.net!.POSTED.193.33.110.11!
    not-for-mail
    From: Monika Głowacka <m...@g...pl>
    Newsgroups: pl.soc.prawo
    Subject: o Pegasusie raz jeszcze
    Date: Wed, 27 Mar 2024 19:58:56 +0100
    Organization: news.chmurka.net
    Message-ID: <uu1q9g$hui$1$monika.g@news.chmurka.net>
    NNTP-Posting-Host: 193.33.110.11
    MIME-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Injection-Date: Wed, 27 Mar 2024 18:58:56 -0000 (UTC)
    Injection-Info: news.chmurka.net; posting-account="monika.g";
    posting-host="193.33.110.11"; logging-data="18386";
    mail-complaints-to="abuse-news.(at).chmurka.net"
    User-Agent: Mozilla Thunderbird
    Cancel-Lock: sha1:iPRtDz0L7REVzcif2i0us3BpNHs=
    sha256:0hsd4vshQ1UQ1+aT35VPYWUXD12qwggQh7h8XmvlwPA=
    sha1:+tREwT4ER4KQUoMriBSEkfr/k3A=
    sha256:UlM/WeacKxyqd6Rb97NfgLhl7YqEGwH0Y9KdQeLy8nc=
    Content-Language: pl
    Xref: news-archive.icm.edu.pl pl.soc.prawo:848977
    [ ukryj nagłówki ]

    Czy napisanie takiego programu jak Pegasus przez wytrwałego informatyka
    to jest duży problem?
    Czy zainstalowanie komuś takiego programu bez jego wiedzy to jest:

    Art. 267. § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla
    niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do
    sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne,
    magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,
    podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności
    do lat 2.
    § 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do
    całości lub części systemu informatycznego.
    § 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której
    nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym,
    wizualnym albo innym urządzeniem lub oprogramowaniem.
    § 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony
    w § 1-3 ujawnia innej osobie.
    § 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek
    pokrzywdzonego.

    ????

    Czyli jeśli złapią kogoś takiego kto to ma, ale nie da się ustalić
    poszkodowanych to §5 uniemożliwia podjęcie jakichś działań prawnych ?

    Bo jeszcze jest:

    Art. 269b. § 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym
    osobom urządzenia lub programy kompu-terowe przystosowane do popełnienia
    przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a §
    1 albo § 2 w związku z § 1, art. 269 § 1 lub 2, art. 269a, art. 270 § 1
    albo art. 270a § 1, a także hasła komputerowe, kody dostępu lub inne
    dane umożliwiające nieuprawniony dostęp do informacji przechowywanych w
    systemie informatycznym, systemie teleinformatycznym lub sieci
    teleinformatycznej,
    podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
    § 1a. Nie popełnia przestępstwa określonego w § 1, kto działa wyłącznie
    w celu zabezpieczenia systemu informatycz-nego, systemu
    teleinformatycznego lub sieci teleinformatycznej przed popełnieniem
    przestępstwa wymienionego w tym przepisie albo opracowania metody
    takiego zabezpieczenia.
    § 2. W razie skazania za przestępstwo określone w § 1, sąd orzeka
    przepadek określonych w nim przedmiotów, a może orzec ich przepadek,
    jeżeli nie stanowiły własności sprawcy.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1