eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaMikrofon niskoszumowyRe: Mikrofon niskoszumowy
  • Data: 2017-03-16 11:11:44
    Temat: Re: Mikrofon niskoszumowy
    Od: Piotr Dmochowski <i...@p...onet.pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    W dniu 2017-03-16 o 09:07, John Smith pisze:
    > On 15-03-2017 23:41, slawek wrote:
    >> On Wed, 15 Mar 2017 18:57:17 +0100, Pcimol <...@...com> wrote:
    >>> Czyli nie wiesz i gadasz co wiesz.
    >>
    >> Jesteś pewien że używanie mikrofonu kierunkowego i nagrywanie z 200
    >> metrów nieświadomych tego ludzi przez osoby takie jak np. kelnerzy... to
    >> jest full legal i ogólnie ok?
    >>
    >> Nie jestem prawnikiem. A ty jesteś?
    >
    > Podstawy prawa trzeba znać:
    > Z Kodeksu Karnego: (afera kelnerska, bo podsłuchiwani czyści jak łza)
    >
    > Art. 267.
    > § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego
    > nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci
    > telekomunikacyjnej lub przełamując albo omijając elektroniczne,
    > magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,
    > podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności
    > do lat 2.
    > § 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do
    > całości lub części systemu informatycznego.
    >
    > ! § 3. Tej samej karze podlega, kto w celu uzyskania informacji,
    > ! której nie jest uprawniony, zakłada lub posługuje się urządzeniem
    > ! podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.
    >
    > § 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony
    > w § 1-3 ujawnia innej osobie.
    > § 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek
    > pokrzywdzonego.
    >
    > K.
    >
    To jeszcze wytłumacz jakie zabezpieczenia stolika albo solniczki zostały
    przełamane.

    Inna kwestia że posiadanie narzędzi do łamania zabezpieczeń (a pod to
    podchodzi płyta z Linuksem Kali używana do testowania bezpieczeństwa
    systemów IT) podpada pod przestępstwo.

    Art. 269b. § 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym
    osobom urządzenia lub programy komputerowe przystosowane do popełnienia
    przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a §
    1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła
    komputerowe, kody dostępu lub inne dane umożliwiające dostęp do
    informacji przechowywanych w systemie komputerowym lub sieci
    teleinformatycznej, podlega karze pozbawienia wolności do lat 3.

    Idąc tą logiką to faktycznie trzeba zacząć zamykać sprzedawców
    samochodów (i fabryki też) jak ktoś wjedzie ciężarówką w tłum, no bo
    walka z terroryzmem bla bla bla ...
    --
    Pozdrawiam
    Piotrek

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: