eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.internet.poliphome.pl - szantażowane Re: home.pl - szantażowane
  • Path: news-archive.icm.edu.pl!newsfeed.gazeta.pl!nf1.ipartners.pl!ipartners.pl!news2.
    ipartners.pl!not-for-mail
    From: Maciej Bebenek <m...@t...waw.pl>
    Newsgroups: pl.internet.polip
    Subject: Re: home.pl - szantażowane
    Date: Fri, 13 Apr 2007 10:31:43 +0200
    Organization: GTS Energis
    Lines: 25
    Message-ID: <evnf5g$2vi1$1@news2.ipartners.pl>
    References: <ev59l9$e6l$1@news.onet.pl> <ev5t29$j84$1@nemesis.news.tpi.pl>
    <ev7j4p$2te8$1@news2.ipartners.pl> <ev7nbi$ha4$1@inews.gazeta.pl>
    <ev7nou$ngc$1@nemesis.news.tpi.pl> <ev80t7$khe$1@inews.gazeta.pl>
    <1...@w...googlegroups.com>
    <2...@p...pl> <eviqol$sm0$1@news.lublin.pl>
    <m...@m...localdomain> <evlcs9$uno$1@news.lublin.pl>
    <0...@r...of.many.colours> <evnbsn$adu$1@news.lublin.pl>
    NNTP-Posting-Host: 217.153.131.226
    Mime-Version: 1.0
    Content-Type: text/plain; charset=ISO-8859-2; format=flowed
    Content-Transfer-Encoding: 8bit
    X-Trace: news2.ipartners.pl 1176453104 97857 217.153.131.226 (13 Apr 2007 08:31:44
    GMT)
    X-Complaints-To: a...@i...pl
    NNTP-Posting-Date: 13 Apr 2007 08:31:44 GMT
    In-Reply-To: <evnbsn$adu$1@news.lublin.pl>
    User-Agent: Thunderbird 1.5.0.10 (Windows/20070221)
    Xref: news-archive.icm.edu.pl pl.internet.polip:81607
    [ ukryj nagłówki ]

    Grzegorz Staniak napisał(a):

    > Nie mówię o dziurze w CMSie MEN. Mówię o tym, że _technicznie_ w bardzo wielu
    > przypadkach weryfikacja odkrycia dziury jest "uzyskiwaniem nieautoryzowanego
    > dostępu" etc. Jeśli właściciel serwisu z takich czy innych przyczyn zechce
    > Cię wobec tego ścigąć, ma szanse Ci zaszkodzić.

    Ale "nieautoryzowany dostęp" nie wystarczy do ścigania takiego czynu
    jako przestępstwa.

    Art. 267 KK § 1. Kto bez uprawnienia uzyskuje informację dla niego nie
    przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu
    służącego do przekazywania informacji lub przełamując elektroniczne,
    magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie,
    karze ograniczenia wolności albo pozbawienia wolności do lat 2.
    § 2. Tej samej karze podlega, kto w celu uzyskania informacji, do której
    nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym,
    wizualnym albo innym urządzeniem specjalnym.


    Przepis wyraźnie wskazuje, że przestępstwem jest ingerencja fizyczna lub
    programowa albo założenie podsłuchu (cokolwiek by tu autor przepisu nie
    miał na mysli).

    M.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: