eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoprzestępca wysyła dowody na policjeRe: przestępca wysyła dowody na policje
  • Path: news-archive.icm.edu.pl!news2.icm.edu.pl!news.cyf-kr.edu.pl!agh.edu.pl!news.agh
    .edu.pl!news.onet.pl!newsgate.onet.pl!niusy.onet.pl
    From: "Ż." <r...@v...pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: przestępca wysyła dowody na policje
    Date: 26 Jan 2007 12:22:43 +0100
    Organization: Onet.pl SA
    Lines: 45
    Message-ID: <3...@n...onet.pl>
    References: <epcjgh$nie$1@inews.gazeta.pl>
    NNTP-Posting-Host: newsgate.onet.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset="iso-8859-2"
    Content-Transfer-Encoding: 8bit
    X-Trace: newsgate.test.onet.pl 1169810563 21588 213.180.130.18 (26 Jan 2007 11:22:43
    GMT)
    X-Complaints-To: a...@o...pl
    NNTP-Posting-Date: 26 Jan 2007 11:22:43 GMT
    Content-Disposition: inline
    X-Mailer: http://niusy.onet.pl
    X-Forwarded-For: 80.55.138.50, 192.168.243.48
    X-User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; pl; rv:1.8.0.9) Gecko/20061206
    Firefox/1.5.0.9
    Xref: news-archive.icm.edu.pl pl.soc.prawo:442348
    [ ukryj nagłówki ]

    >
    > > A skoro tak to:
    > >
    > > Art. 267. § 1. K.K. Kto bez uprawnienia uzyskuje informację dla niego nie
    > > przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego
    > > do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne
    > > szczególne jej zabezpieczenie,
    > > podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do
    lat 2.
    > >
    > > /przełamanie zabezpieczenia to także wykorzystanie procedur postępowania których
    > > nie miało się prawa użyć w danej sytuacji, bo działało się bezprawnie - chodzi
    > > np. o dostęp do danych osobowych z cepiku, urzędu miasta/
    >
    > a ta interpretacja to niby skad?

    To moje autorskie &#8211; zaraz lecę opatentować.
    Ale konkretnie:

    Pan Wróbel W. w Komentarz do art. 267 kodeksu karnego (Dz.U.97.88.553), [w:] A.
    Barczak-Oplustil, G. Bogdan, Z. Ćwiąkalski, M. Dąbrowska-Kardas, P. Kardas, J.
    Majewski, J. Raglewski, M. Rodzynkiewicz, M. Szewczyk, W. Wróbel, A. Zoll,
    Kodeks karny. Część szczególna. Tom II. Komentarz do art. 117-277 k.k.,
    Zakamycze, 2006, wyd. II. w wyraził swój pogląd mniej więcej, że:

    nie jest możliwe uznanie za przełamanie zabezpieczenia obejścia procedur
    postępowania uniemożliwiających zapoznanie się z informacją przez
    nieuprawnionych, gdyż przełamanie zabezpieczenia następuje tylko wówczas, gdy
    ktoś swoim działaniem wpływa na funkcjonowanie tego zabezpieczenia.

    A ja na tej podstawie wnioskuje dalej, że:

    Wykorzystanie procedury dostępu do informacji zabezpieczonej to nie jest
    obejście tej procedury (nie używanie tej procedury) tylko jej bezpośrednie
    niezgodne z prawem użycie, czyli przełamanie tej procedury w ten sposób że nie
    spełnia swojego zabezpieczającego zadania. Trudno też mówić o jakiejś
    bezczynności sprawcy w tym przypadku.

    Pozdrawiam

    Ż.


    --
    Wysłano z serwisu OnetNiusy: http://niusy.onet.pl

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1