NawigacjaStart » Forum » Off-Topic » Porady techniczne »
Nowy Temat Odpowiedz
1 2 »
Konta użytkowników SM,
Posty: 7810
Dołączył: 29 Lip 2009r.
Skąd: PiSlamabad
Ostrzeżenia: 20%
ff
Wysłany: 15 Gru 2010r. 02:39  
Cytuj
Czy teraz nasze konta na SM są zabezpieczone?

"Jednym z podstawowych zadań programowych jakie sobie stawiam za cel w kadencji 2014-2018 jest obniżenie kosztów życia mieszkańców Stalowej Woli" Lucjusz Nadbereżny
Profil 
Prywatna wiadomość 
 
 
Posty: 732
Dołączył: 2 Lip 2008r.
Skąd: Stalowa Wola
Ostrzeżenia: 0%
ff
Wysłany: 15 Gru 2010r. 02:39  
Cytuj

"Jednym z podstawowych zadań programowych jakie sobie stawiam za cel w kadencji 2014-2018 jest obniżenie kosztów życia mieszkańców Stalowej Woli" Lucjusz Nadbereżny
Profil 
Prywatna wiadomość 
 
 
Posty: 1348
Dołączył: 21 Kwie 2010r.
Skąd: STALOWA WOLA
Ostrzeżenia: 0%
ff
Wysłany: 15 Gru 2010r. 02:42  
Cytuj
no najlepiej zamknac post pojawi sie dziesci nowych umiech
SM i SM rzadzi jezyk
jak sa zabezpieczone jak wyciekło jezyk
wikileaks po stalowowolsku jezyk

Profil 
Prywatna wiadomość 
 
 
Posty: 7810
Dołączył: 29 Lip 2009r.
Skąd: PiSlamabad
Ostrzeżenia: 20%
ff
Wysłany: 15 Gru 2010r. 02:44  
Cytuj
Ale czy teraz już zabezpieczyli?

"Jednym z podstawowych zadań programowych jakie sobie stawiam za cel w kadencji 2014-2018 jest obniżenie kosztów życia mieszkańców Stalowej Woli" Lucjusz Nadbereżny
Profil 
Prywatna wiadomość 
 
 
Posty: 2857
Dołączył: 17 Maja 2008r.
Skąd:
Ostrzeżenia: 0%
ff
Wysłany: 15 Gru 2010r. 02:47  
Cytuj
przez firefox nie pokazuje ^^ wiec cos lepiej :] ale znajac zycie to niewiele i jak ktos ma cokolwiek pojecia to ogarnie ;p
edit: btw dlaczego nie spicie ?:]
edit2: jakies duze przepraszamy by sie przydalo w artach :]

Sprzedam
iPhone 6 64GB Gold
nowka sztuka w zafoliowanym pudelku, cena 2700 do negocjacji- wiadomosc pw
Profil 
Prywatna wiadomość 
 
 
Posty: 7810
Dołączył: 29 Lip 2009r.
Skąd: PiSlamabad
Ostrzeżenia: 20%
ff
Wysłany: 15 Gru 2010r. 02:50  
Cytuj
No właśnie oczy mi się kleją ale jeszcze nie śpię:-))))

"Jednym z podstawowych zadań programowych jakie sobie stawiam za cel w kadencji 2014-2018 jest obniżenie kosztów życia mieszkańców Stalowej Woli" Lucjusz Nadbereżny
Profil 
Prywatna wiadomość 
 
 
Posty: 1348
Dołączył: 21 Kwie 2010r.
Skąd: STALOWA WOLA
Ostrzeżenia: 0%
ff
Wysłany: 15 Gru 2010r. 03:03  
Cytuj
bo chory jestem
na bezsennosc !!
jakies rady ?

Profil 
Prywatna wiadomość 
 
 
Posty: 527
Dołączył: 15 Cze 2010r.
Skąd:
Ostrzeżenia: 0%
ff
Wysłany: 15 Gru 2010r. 08:09  
Cytuj
CYTAT
bo chory jestem
na bezsennosc !!
jakies rady ?

okłady o temperaturze 36,6 C

Profil 
Prywatna wiadomość 
 
 
Posty: 2083
Dołączył: 26 Cze 2007r.
Skąd:
Ostrzeżenia: 0%
ff
Wysłany: 15 Gru 2010r. 11:17  
Cytuj
CYTAT
edit2: jakies duze przepraszamy by sie przydalo w artach :]


Zaraz stwierdzą, że najpierw trzeba powołać komisję ds. wypłynięcia haseł celem ustalenia odpowiedzialnyh tej tragedii. Potem śledztwo się rozmyje, pojawi się zbyt wiele zmiennych niewiadomych i wyjdzie na to, że nie można ustalić winnego, ale na pewno nie będzie to administracja jezyk.

Profil 
Prywatna wiadomość 
 
 
Posty: 1216
Dołączył: 8 Sie 2006r.
Skąd: Stalowa Wola
Ostrzeżenia: 0%
ff
Wysłany: 15 Gru 2010r. 11:29  
Cytuj
sprawa zostala w dniu dzisiejszym przyjeta przez policje. zgodnie z zaleceniami funkcjonariusza, dla dobra sprawy nie powinnismy udzilec szczegolow.

Profil 
Prywatna wiadomość 
 
 
Posty: 2857
Dołączył: 17 Maja 2008r.
Skąd:
Ostrzeżenia: 0%
ff
Wysłany: 15 Gru 2010r. 11:51  
Cytuj
CYTAT
... ale na pewno nie będzie to administracja jezyk.
to to na stowke :] przeciez to nie ich wina ze ktos podal linka do ich serwera :p ale pod publiczke trzeba zagrac ^^ i szol zrobic o hakerach ;-)
sm przyznajcie sie ze daliscie dupy i nie robcie juz glupkami ludzi, przeproscie i zrobcie stalowe jak nalezy :]

Sprzedam
iPhone 6 64GB Gold
nowka sztuka w zafoliowanym pudelku, cena 2700 do negocjacji- wiadomosc pw
Profil 
Prywatna wiadomość 
 
 
Posty: 2373
Dołączył: 12 Paź 2008r.
Skąd: z miasta chyba ;)
Ostrzeżenia: 20%
ff
Wysłany: 15 Gru 2010r. 11:56  
Cytuj
Już miałam coś napisać no ale skoro zabroniono to się nie odezwę :/ za to





WSZYSTKICH UŻYTKOWNIKÓW



NASZEGO PORTALU



BARDZO PRZEPRASZAM



ZA ZAISTNIAŁĄ


DOŚĆ NIEPRZYJEMNĄ SYTUACJĘ



W IMIENIU CAŁEGO ZARZĄDU






Chwilowo wpisuję to tutaj - przeprosiny z naszej strony oczywiście będą odpowiednio zamieszczone na głównej stronie

" Kiedy zapada zmrok....pojawiają się strażnicy ... "
Profil 
Prywatna wiadomość 
 
 
Posty: 60
Dołączył: 28 Kwie 2009r.
Skąd:
Ostrzeżenia: 0%
ff
Wysłany: 15 Gru 2010r. 11:56  
Cytuj
Nikt nie oczekuje od SM szczegółów!!
- Jednak należy się nam użytkownikom, oprócz przeprosin na stronie głównej również ostrzeżenie dla pozostałych niezorientowanych jak mają się zachować, by uniknąć włamań!!

Ignorancja SM aż bije po oczach - usuwając posty, chowając niewygodną w końcu dla Was prawdę robicie równie niebezpieczną rzecz, jak to, że nie potrafiliście zadbać w należyty sposób o bezpieczeństwo naszych danych!!
Takie zachowania stawiają Was na równi z tymi, co pokusili się wykradzenie tych danych.

Bez pozdrowień.

Profil 
Prywatna wiadomość 
 
 
Posty: 973
Dołączył: 14 Kwie 2009r.
Skąd:
Konto zawieszone
ff
Wysłany: 15 Gru 2010r. 12:05  
Cytuj
CYTAT
Nikt nie oczekuje od SM szczegółów!!
- Jednak należy się nam użytkownikom, oprócz przeprosin na stronie głównej również ostrzeżenie dla pozostałych niezorientowanych jak mają się zachować, by uniknąć włamań!!

Ignorancja SM aż bije po oczach - usuwając posty, chowając niewygodną w końcu dla Was prawdę robicie równie niebezpieczną rzecz, jak to, że nie potrafiliście zadbać w należyty sposób o bezpieczeństwo naszych danych!!
Takie zachowania stawiają Was na równi z tymi, co pokusili się wykradzenie tych danych.

Bez pozdrowień.


Każdy kto przy rejestracji podał prawdziwego maila otrzymał instukcję jak ma dalej postąpić.

Profil 
Prywatna wiadomość 
 
 
Posty: 1216
Dołączył: 8 Sie 2006r.
Skąd: Stalowa Wola
Ostrzeżenia: 0%
ff
Wysłany: 15 Gru 2010r. 12:08  
Cytuj
sprawa dalej zajmuje sie policja, zani, ktos podal linki, umiescil tam stare pliki sql i to jest badane. Watek sieje zmet. Jezeli tak dalej bedzie bede musial go zamkac.

Profil 
Prywatna wiadomość 
 
 
Posty: 2857
Dołączył: 17 Maja 2008r.
Skąd:
Ostrzeżenia: 0%
ff
Wysłany: 15 Gru 2010r. 12:11  
Cytuj
//moderowano - anulka

Sprzedam
iPhone 6 64GB Gold
nowka sztuka w zafoliowanym pudelku, cena 2700 do negocjacji- wiadomosc pw
Profil 
Prywatna wiadomość 
 
 
Posty: 2083
Dołączył: 26 Cze 2007r.
Skąd:
Ostrzeżenia: 0%
ff
Wysłany: 15 Gru 2010r. 12:17  
Cytuj
ifg może lepiej nie fikaj, bo staniesz się głównym podejrzanym. Ostrzegałeś o tym kilkakrotnie, więc wiedziałeś o tych hasłach, więc nie zdziw się jak dostaniesz wezwanie na komendę ;).

Edit: i jeszcze bana smiech2

Profil 
Prywatna wiadomość 
 
 
Posty: 317
Dołączył: 2 Cze 2010r.
Skąd:
Ostrzeżenia: 0%
ff
Wysłany: 15 Gru 2010r. 12:46  
Cytuj
CYTAT

Każdy kto przy rejestracji podał prawdziwego maila otrzymał instukcję jak ma dalej postąpić.

Ooo to ja w dalszym ciągu czekam na tą informację no chyba, że wg SM mój mail nie jest prawdziwy.
Heh istny matrix.

Odważni nie żyją wiecznie ale ostrożni nie żyją wcale !
Profil 
Prywatna wiadomość 
 
 
Posty: 1216
Dołączył: 8 Sie 2006r.
Skąd: Stalowa Wola
Ostrzeżenia: 0%
ff
Wysłany: 15 Gru 2010r. 13:05  
Cytuj
prosze sparwdzićw spamie. Niektore serwery pocztowe blokują maile. Wysłałem na PW.

Profil 
Prywatna wiadomość 
 
 
Posty: 2857
Dołączył: 17 Maja 2008r.
Skąd:
Ostrzeżenia: 0%
ff
Wysłany: 15 Gru 2010r. 13:07  
Cytuj
CYTAT
ifg może lepiej nie fikaj, bo staniesz się głównym podejrzanym. Ostrzegałeś o tym kilkakrotnie, więc wiedziałeś o tych hasłach, więc nie zdziw się jak dostaniesz wezwanie na komendę ;).

Edit: i jeszcze bana smiech2

nie wiem dlaczego ktos mi usunal wiadomosc :] nic tam nie bylo wiec napisze raz jescze ^^

sm pochwalil sie ze sa logi ^^ z mojego ataku pewnie nie odszukaja :] a nie ostrzegalem ja tylko pewnie ktos inny z mojego konta :]

Sprzedam
iPhone 6 64GB Gold
nowka sztuka w zafoliowanym pudelku, cena 2700 do negocjacji- wiadomosc pw
Profil 
Prywatna wiadomość 
 
 
Posty: 1396
Dołączył: 7 Sie 2008r.
Skąd:
Ostrzeżenia: 0%
ff
Wysłany: 15 Gru 2010r. 13:12  
Cytuj
Jeżeli przełamali zabezpieczenia logując się przez proxy to ich nie namierzą. Jeżeli nie było żadnych zabezpieczeń, a dostęp do informacji był otwarty, nie może być mowy o przestępstwie z art. 267 par. 1 kk.

Przedmiot ochrony

1. Artykuł 267 penalizuje zachowania polegające na bezprawnym uzyskaniu informacji objętych ochroną, jak również podejmowanie zachowań zmierzających bezpośrednio do ich uzyskania (stosowanie podsłuchu). Szczególny typ przestępstwa przewidziany jest w art. 267 § 3, a polega on na ujawnieniu innej osobie bezprawnie uzyskanej informacji.
2. Bezpośrednim przedmiotem ochrony jest szeroko rozumiane prawo do dysponowania informacją, mające charakter prawa podmiotowego. Swój wyraz znajduje ono w konstytucyjnym prawie do ochrony życia prywatnego i rodzinnego (art. 47 Konstytucji RP) czy ochrony tajemnicy komunikowania się (art. 49 Konstytucji RP). Przejawem podmiotowego prawa do informacji jest również ochrona przewidziana przez prawo autorskie, wynalazcze czy patentowe.
3. Rozstrzygniecie, komu przysługuje prawo do dysponowania określoną informacją, musi być podejmowane w oparciu o regulacje konstytucyjne, regulacje prawa cywilnego oraz regulacje innych ustaw szczególnych, odnoszących się do szeroko rozumianego prawa do informacji zarówno w aspekcie majątkowym, jak i niemajątkowym. Kodeks karny ma w tym względzie wyłącznie subsydiarny charakter, to znaczy jego przepisy znajdą zastosowanie wyłącznie wówczas, jeżeli dojdzie do naruszenia konkretnego prawa do dysponowania informacją. Wynika to także z faktu, iż zarówno przestępstwo bezprawnego uzyskania informacji ( art. 267), jak i udaremnienie osobie uprawnionej zapoznania się z informacją (art. 268) ścigane jest wyłącznie na wniosek osoby pokrzywdzonej. W każdym więc przypadku konieczne jest ustalenie, że w istocie doszło do naruszenia lub zagrożenia dóbr prawnych konkretnego podmiotu, w szczególności zaś prawa tego podmiotu do dysponowania określoną informacją.
4. Przestępstwa ujęte w art. 267 godzą w ten aspekt prawa do dysponowania informacją, który przejawia się w prawie do wyłączności w dostępie do informacji oraz prawie do tajemnicy przekazu informacji.
Znamiona strony przedmiotowej czynu zabronionego (art. 267 § 1)

Podmiot czynu zabronionego

5. Przestępstwo określone w art. 267 § 1 ma charakter przestępstwa powszechnego. Jego sprawcą może być wyłącznie osoba, która sama nie jest uprawniona do uzyskania określonej informacji, w szczególności zaś nie jest jej dysponentem.
Znamiona określające czynność sprawczą

6. Zachowanie określone w art. 267 § 1 polega na uzyskaniu informacji. Przez pojęcie uzyskania należy rozumieć nie tylko wejście we władanie nośnika, na którym zapisano informacje (kartki papieru, taśmy magnetofonowej, taśmy filmowej, dyskietki komputerowej), ale także skopiowanie zapisu informacji (przez przepisanie, wykonanie kserokopii lub fotokopii, skopiowanie zapisu na nośniku komputerowym) czy też zapoznanie się z informacją w sposób umożliwiający jej zrozumienie.
7. W przypadku przejęcia władztwa nad nośnikiem zapisu informacji lub skopiowania tego zapisu dla realizacji znamion typu czynu zabronionego z art. 267 § 1 nie jest konieczne zapoznanie się przez sprawcę z treścią informacji, nie jest też konieczne, by sprawca miał realną możliwość zrozumienia treści informacji.
8. Uzyskanie informacji musi dokonać się przez przełamanie zabezpieczenia informacji. Uzyskanie informacji, co do której nie przedsięwzięto żadnych środków ochronnych, nie stanowi przestępstwa z art. 267 § 1. (Jeżeli dane udostępniane przez "hakerów" były dostępne gdzieś tam w sieci bez żadnych zabezpieczeń to sprawy niet. )
9. Bezprawne uzyskanie informacji może nastąpić przez otwarcie zamkniętego pisma. Ochronie na gruncie art. 267 § 1 podlega wyłącznie korespondencja zabezpieczona przed dostępem do niej osób trzecich. Zapoznanie się z treścią wiadomości umieszczonych na karcie pocztowej (zob. M. Siewierski (wumiech J. Bafia, K. Mioduski, M. Siewierski, Kodeks karny. Komentarz, Warszawa 1987, teza 3 do art. 172) bądź w kopercie, która wszakże nie była zaklejona, nie realizuje znamion czynu zabronionego z tego przepisu.
10. Przez pojęcie pisma należy rozumieć wszelki zapis graficzny w postaci znaków graficznych, liter, cyfr czy obrazów posiadających określone znaczenie, a skierowanych przez nadawcę pisma do konkretnej osoby (zob. L. Peiper, Komentarz do kodeksu karnego, Kraków 1933, s. 690 i n.). Pisma nie można utożsamiać z listem, tzn. zapisem informacji sporządzonej przez samego nadawcę jako osobista wypowiedź adresowana do odbiorcy listu. Pismem zamkniętym jest zarówno pismo znajdujące się w zaklejonej kopercie, jak i umieszczone w innym opakowaniu uniemożliwiającym zapoznanie się z jego treścią.
11. Otwarcie zamkniętego pisma może polegać na rozerwaniu koperty, na jej rozklejeniu, jak również na zastosowaniu urządzeń specjalnych umożliwiających zapoznanie się z treścią pisma bez niszczenia opakowania (np. poprzez prześwietlenie).
12. Nie stanowi przestępstwa z art. 267 § 1 samo otwarcie zamkniętego pisma, jeżeli nie towarzyszy mu zapoznanie się z jego treścią lub przejęcie władztwa nad pismem. Stanowi to zmianę w stosunku do art. 172 § 1 k.k. z 1969 r. W przypadku gdy po otwarciu zamkniętego pisma sprawca jedynie zapoznaje się z jego treścią nie przejmując w sposób trwały władania nad nim, o uzyskaniu informacji pochodzących z tego pisma można mówić wyłącznie wówczas, gdy nie były one wcześniej znane sprawcy. Należy wszakże zaznaczyć, iż pismo stanowi także źródło wiedzy o tym, jakie poglądy ma jego nadawca, czego nie można utożsamiać z obiektywnymi informacjami zawartymi w piśmie przez nadawcę.
13. Bezprawne uzyskanie informacji polegać może także na podłączeniu się do przewodu służącego do przekazywania informacji. Znamię to zostaje zrealizowane przez zachowania polegające na przyłączeniu urządzenia odbiorczego do kabla telefonicznego, sieci komputerowej, sieci kablowej służącej do przekazywania obrazu. Informacja przekazywana za pośrednictwem urządzeń połączonych w sieci przewodowej z reguły nie ma charakteru powszechnie dostępnej.
14. Krytycznie należy ocenić pogląd przyjęty w uchwale SN z 22 stycznia 2003 r. (I KZP 43/02, OSNKW 2003, nr 1-2, poz. 5), w myśl którego: "działanie sprawcy polegające na podłączeniu odbiornika telewizyjnego do sieci kablowej, po uprzednim pokonaniu zabezpieczeń skrzynki rozdzielczej i uzyskaniu dostępu do emitowanego programu niewątpliwie ma charakter bezprawny i godzi w prawa majątkowe przedsiębiorstwa będącego nadawcą programu. Nie wyczerpuje ono jednak znamion przestępstwa z art. 267 § 1 k.k." Zdaniem SN przedmiotem ochrony z art. 268 jest wyłącznie informacja skierowana do konkretnej osoby, uprawnionej do uzyskania informacji. W przypadku podłączenia się do sieci kablowej dostarczającej programy telewizyjne dochodzi wyłącznie do wyłudzenia usługi, świadczonej każdemu, kto uiści określoną opłatę, a informacja w ten sposób dostarczana ma charakter informacji powszechnej. W późniejszym wyroku z 24 marca 2004 r. (IV KK 46/04, Prok. i Pr. 2004, nr 7-8, poz. 1) SN podkreślił, iż wspomniane wyżej zachowanie "należałoby zakwalifikować jako wyczerpujące znamiona występku z art. 7 ust. 1 lub art. 7 ust. 2 ustawy z dnia 5 lipca 2002 r. o ochronie niektórych usług świadczonych drogą elektroniczną opartych lub polegających na dostępie warunkowym (Dz. U. Nr 126, poz. 1068 ze zm.), gdyż bezprawne podłączenie odbiornika telewizyjnego do sieci kablowej po uprzednim pokonaniu zabezpieczeń skrzynki rozdzielczej i korzystanie w związku z tym z usługi chronionej polegającej na rozpowszechnianiu i rozprowadzaniu programu telewizyjnego stanowi używanie urządzenia niedozwolonego w rozumieniu tej ustawy i jeśli działanie to podjęto w celu osiągnięcia korzyści majątkowej, to wyczerpuje znamiona występku z art. 7 ust. 1, zaś w przypadku używania tego urządzenia niedozwolonego wyłącznie na własne potrzeby występku z art. 7 ust. 2 tej ustawy".
Stanowisko SN co do braku realizacji znamion z art. 267 należy uznać za niesłuszne. Prawo do dysponowania określoną informacją związane jest nie tylko z jej treścią, ale także sposobem jej utrwalenia. W tym sensie ochronie podlegają prawa do stworzonych baz danych czy innych konglomeratów informacji, niebędących z uwagi na ich treść szczególnie chronioną tajemnicą. Kodeks karny w art. 267 nie różnicuje charakteru chronionej informacji, nie jest także istotne, czy z uwagi na treść lub też sposób utrwalenia dysponowanie informacją powiązane jest z uzyskiwaniem określonej korzyści majątkowej. Inną kwestią jest stwierdzenie, czy pomiędzy art. 267 a art. 7 ust. 1 lub art. 7 ust. 2 ustawy z 5 lipca 2002 r. o ochronie niektórych usług świadczonych drogą elektroniczną opartych lub polegających na dostępie warunkowym zachodzi pomijalny lub pozorny zbieg przepisów ustawy, prowadzący do wykluczenia kwalifikacji prawnej z art. 267 k.k.
15. Dopuszcza się przestępstwa z art. 267 § 1 także ten, kto bez uprawnienia uzyskuje informację korzystając z urządzenia podłączonego do sieci przewodowej, choćby podłączenie to było legalne. Stanowi więc realizację znamion art. 267 § 1 podsłuchanie rozmowy przełączanej z biurowej centralki telefonicznej.

16. Uzyskanie informacji nadawanych za pośrednictwem fal radiowych, telewizyjnych czy sygnału satelitarnego, nawet jeżeli jest dokonywane w paśmie zastrzeżonym, nie stanowi realizacji znamion z art. 267 § 1, chyba że odbiór tak nadawanych informacji uzależniony był od przełamania określonego kodu zabezpieczającego czy też posiadania specjalnego urządzenia odbiorczego.
17. Nie stanowi przestępstwa z art. 267 § 1 zastosowanie urządzenia podsłuchowego, wykorzystującego czułe mikrofony połączone następnie z odbiornikiem przy pomocy przewodu. Dla realizacji znamion tego przestępstwa konieczne jest bowiem, by nadawca informacji wykorzystywał sieć przewodową do jej przekazania. Nie stanowi takiej sieci nawet bardzo skomplikowane urządzenie podsłuchowe.
18. Przestępstwo z art. 267 § 1 może być popełnione także przez uzyskanie informacji, któremu towarzyszy przełamanie elektronicznego, magnetycznego lub innego szczególnego jej zabezpieczenia. Pojęcie zabezpieczenia obejmuje wszelkie formy utrudnienia dostępu do informacji, których usunięcie wymaga wiedzy specjalnej lub posiadania szczególnego urządzenia lub kodu. Zabezpieczeniem takim może być hasło dostępu do informacji zgromadzonych na komputerowym nośniku, szczególny program komputerowy umożliwiający odkodowanie zapisu informacji, zapis magnetyczny uruchamiający określone urządzenie, a wraz z nim dostęp do informacji, specjalne urządzenie umożliwiające odczytanie informacji nadawanych na falach radiowych lub telewizyjnych (dekoder).
19. Pojęcie szczególnego zabezpieczenia nie odnosi się wyłącznie do kodowania informacji, ale obejmuje także zamknięcie określonych dokumentów w sejfie, zamknięcie rękopisu w kasecie opatrzonej zamkiem itp. Pojęcie to obejmuje więc także zabezpieczenie mechaniczne samego nośnika informacji, byle miało ono charakter szczególny, tzn. o takim stopniu trudności w jego przełamaniu jak w przypadku zabezpieczenia magnetycznego lub elektronicznego.
20. Z uwagi na to, iż ustawodawca wskazał wyraźnie, że chodzi o szczególne zabezpieczenie samej informacji, dla realizacji znamion art. 267 § 1 niezbędne jest przełamanie takiego zabezpieczenia, którego podstawową funkcją jest właśnie ochrona informacji przed dostępem do niej osób nieuprawnionych. Znamię to nie jest spełnione, gdy sprawca uzyskuje informacje włamując się do mieszkania czy wybijając szybę w samochodzie. Co prawda zachodzi wówczas przełamanie zabezpieczenia w znaczeniu ogólnym, niemniej specyficzną funkcją tego zabezpieczenia nie jest ochrona samej informacji.
21. Przełamanie zabezpieczenia nie musi być tożsame ze zniszczeniem tego zabezpieczenia. Nie można natomiast uznać za przełamanie zabezpieczenia obejścia mechanizmów lub procedur postępowania uniemożliwiających zapoznanie się z informacją osób nieuprawnionych. Przełamanie zabezpieczenia następuje wyłącznie wówczas, gdy sprawca swoim działaniem wpływa na funkcjonowanie tego zabezpieczenia. Jeżeli istnieje taki sposób dostępu do informacji, który nie został objęty szczególnym zabezpieczeniem, to skorzystanie z tego sposobu nie stanowi realizacji znamion z art. 267 § 1, choćby nawet osobie zapoznającej się z informacjami wiadoma była wola ich zabezpieczenia przed osobami postronnymi.
22. Nie stanowi przestępstwa z art. 267 zapoznanie się z pocztą mailową gromadzoną na serwerze, chyba że następuje to poprzez przełamanie kodu szyfrującego treść poczty (zob. A. Bojańczyk, Karnoprawne aspekty ochrony prawa pracownika do tajemnicy komunikowania się, cz. II, Palestra 2003, z. 3-4).
23. Nie popełnia przestępstwa z art. 267 § 1 osoba, która wyłącznie przełamuje zabezpieczenie informacji, nie zapoznając się wszakże z nimi. Działanie takie może być co najwyżej potraktowane jako usiłowanie popełnienia tego przestępstwa, o ile można tej osobie przypisać zamiar zapoznania się z chronionymi informacjami. W przypadku jednak gdy zabezpieczenie ma charakter określonej informacji (określonego hasał lub kodu), zapoznanie się z nią stanowi dokonanie przestępstwa z art. 267 § 1 k.k. (por. A. Adamski, Prawo karne komputerowe, Warszawa 2000, s. 46; S. Bukowski, Przestępstwo hackingu, PS 2005, nr 4, s. 141 i n.).
24. Nie stanowi przestępstwa z art. 267 § 1 bezprawne posługiwanie hasłami lub kodami umożliwiającymi dostęp do informacji (S. Bukowski, Przestępstwo..., s. 142 i n.). Natomiast ten, kto ujawnia innej osobie informacje uzyskane w sposób określony w art. 267 § 1, w tym hasła i kody dostępu, podlega odpowiedzialności karnej z art. 269b.

PZPR przy obecnej PO to jak uniwersytet obok przedszkola. A miało być tak pięknie.....
Profil 
Prywatna wiadomość 
 
 
Posty: 1396
Dołączył: 7 Sie 2008r.
Skąd:
Ostrzeżenia: 0%
ff
Wysłany: 15 Gru 2010r. 13:16  
Cytuj
Znamiona strony podmiotowej (art. 267 § 1)

25. Przestępstwo z art. 267 § 1 ma charakter umyślny. Ze względu na istotę czynności wykonawczych przestępstwo to możliwe jest do popełnienia wyłącznie z zamiarem bezpośrednim, trudno bowiem sobie wyobrazić, by sprawca nie miał pełnej świadomości faktu, iż uzyskuje informacje dla niego nieprzeznaczone (por. wyrok SN z 2 czerwca 2003 r., II KK 232/02, LEX nr 78373).
Znamiona strony przedmiotowej czynu zabronionego (art. 267 § 2)

Podmiot czynu zabronionego

26. Przestępstwo z art. 267 § 2 ma charakter powszechny. Nie może być jego sprawcą osoba uprawniona do uzyskania danych informacji.
Znamiona określające czynność sprawczą

27. Karalne zachowanie opisane w art. 267 § 2 polega na zakładaniu lub posługiwaniu się urządzeniem specjalnym umożliwiającym bezprawne uzyskiwanie informacji.
28. Pojęcie "zakładania" obejmuje wszelkie czynności polegające na instalowaniu urządzenia specjalnego w miejscu pozyskiwania informacji. O dokonaniu przestępstwa z art. 267 § 2 można mówić wówczas, gdy zainstalowane urządzenia umożliwiają już uzyskanie informacji, chociażby nie była to jeszcze instalacja kompletna. Nie jest konieczne, by czynności instalowania urządzenia podsłuchowego miały szczególny charakter. Wystarczające jest na przykład pozostawienie mikrofonu w mieszkaniu osoby podsłuchiwanej.
29. Pojęcie posługiwania się urządzeniem podsłuchowym obejmuje wszelkie czynności polegające na korzystaniu z tego urządzenia w miejscu lub w czasie uzyskiwania informacji.
30. Dla realizacji znamion czynności wykonawczej wystarczające jest wyłącznie założenie urządzenia podsłuchowego, chociażby nie doszło do jego wykorzystania ani też do uzyskania przy jego pomocy określonych informacji. Podobnie karalne jest samo posługiwanie się urządzeniem podsłuchowym, nawet jeżeli nie uzyskano jeszcze żadnej informacji. Nie jest konieczne, by osoba posługująca się urządzeniem podsłuchowym wcześniej urządzenie to zakładała.
31. Urządzenie podsłuchowe obejmuje wszelkie urządzenia przysposobione do uzyskiwania informacji wyrażonych dźwiękiem (za pośrednictwem mowy czy pochodzących z nagrań) w warunkach uniemożliwiających zapoznanie się z tą informacją przez osoby postronne. Nie ma charakteru urządzenia podsłuchowego magnetofon nagrywający rozmowę z osobą, która nie wie o prowadzeniu nagrania. Magnetofon taki również nie ma charakteru urządzenia podsłuchowego, jeżeli został pozostawiony w mieszkaniu danej osoby, bez jej wiedzy, służąc do ciągłego nagrywania prowadzonych w tym mieszkaniu rozmów. Magnetofon ten może być natomiast częścią urządzenia podsłuchowego, którego elementami są nadto na przykład specjalne mikrofony, umożliwiające podsłuch w sposób ukryty dla osoby podsłuchiwanej bądź przez naturalne przeszkody chroniące dostęp do informacji przez osoby postronne. Takie cechy noszą urządzenia pozwalające na uzyskanie dźwięku pochodzącego ze źródła znajdującego się w znacznej odległości od tego urządzenia.
32. Przez urządzenie wizualne należy rozumieć wszelkie urządzenia umożliwiające odbiór lub rejestrację obrazu w warunkach uniemożliwiających dokonywanie takich czynności przez osoby postronne. Charakter taki wykazują wszelkie kamery, które ze względu na posiadane cechy fizyczne lub sposób instalacji są trudne do wykrycia przez osobę, której zachowania są rejestrowane. Podobny charakter mają te urządzenia, które umożliwiają uzyskanie lub rejestrację obrazu ze znacznej odległości, a które nie są powszechnie dostępne. Dotyczy to w szczególności aparatów pozwalających na wykonywanie zdjęć ze znacznej wysokości. Nie ma charakteru urządzenia wizualnego w rozumieniu art. 267 § 1 aparat fotograficzny lub kamera wideo, chyba że została zainstalowana w taki sposób, który obiektywnie uniemożliwia osobie uprawnionej uniknięcie obserwacji lub rejestracji obrazu. Dotyczy to na przykład bezprawnego stosowania kamer wideo lub wykonywania zdjęć w stosunku do osób pozbawionych wolności.
33. Pojęcie "inne urządzenie specjalne" stanowi kategorię dopełniającą i obejmuje wszelkie urządzenia w sposób specjalny przystosowane do uzyskiwania informacji zabezpieczonych przed dostępem osób postronnych. Taki charakter posiadać będą aparaty umożliwiające ujawnienie zawartości określonych przedmiotów poprzez ich prześwietlenie, urządzenia pozwalające na uzyskiwanie informacji szczególnie zabezpieczonych, a nadawanych w formie sygnału radiowego lub telewizyjnego (dekodery). Nie mają charakteru urządzenia specjalnego wszelkie takie urządzenia służące do uzyskiwania informacji, które mają charakter urządzeń powszechnie dostępnych, nawet jeżeli sposób lub okoliczności ich użycia noszą znamiona naruszenia dóbr osobistych osoby, której dotyczą uzyskane informacje.
34. Należy zgodzić się z poglądem, iż w przypadku zainstalowania na komputerze szczególnego oprogramowania, komputer taki może być uznany za urządzenie specjalne, umożliwiające bezbarwne uzyskiwanie informacji w rozumieniu art. 267 § 2 (por. A. Adamski, Karalność hackingu na podstawie przepisów kodeksu karnego z 1997 r., PS 1998, nr 11-12; P. Kardas, Prawnokarna ochrona informacji w polskim prawie karnym z perspektywy przestępstw komputerowych. Analiza dogmatyczna i strukturalna w świetle obowiązującego stanu prawnego, CzPKiNP 2000, z. 1, s. 74 i n.).
35. Nie popełnia przestępstwa z art. 267 § 2 k.k. ten, "kto posługuje się urządzeniem podsłuchowym w celu uzyskania informacji, do której jest uprawniony" (A. Bojańczyk, glosa do wyroku SN z 10 maja 2002 r., WA 22/02, Palestra 2003, z. 7-8). Słusznie zauważa autor, iż osoba uprawniona do otrzymania informacji może ją utrwalić w dowolny sposób.
Znamiona strony podmiotowej (art. 267 § 2)

36. Przestępstwo z art. 267 § 2 ma charakter umyślny. Z uwagi na jego kierunkowy charakter umyślność ta możliwa jest wyłącznie w formie zamiaru bezpośredniego .
37. Dla realizacji znamion strony podmiotowej niezbędne jest także, by sprawca działał w celu uzyskania informacji, do których nie jest uprawniony.
Znamiona strony przedmiotowej czynu zabronionego (art. 267 § 3)

Podmiot czynu zabronionego

38. Przestępstwo określone w art. 267 § 3 ma charakter powszechny. Może go popełnić zarówno ten, kto sam uzyskał informacje w sposób określony w § 1 lub 2 tego artykułu, jak też ten, kto ujawnia informacje uzyskane w ten sposób przez inną osobę. Sprawca przestępstwa z art. 267 § 3 nie musi otrzymać ujawnionych następnie informacji bezpośrednio od osoby, która w sposób bezprawny je uzyskała. Zakaz ujawniania tak uzyskanych informacji dotyczy więc każdego, do kogo informacje te dotarły.
39. Nie popełnia przestępstwa ujawnienia bezprawnie uzyskanych informacji ten, kto na mocy przepisu szczególnego lub decyzji organu władzy został do tego zobowiązany.

Znamiona określające czynność sprawczą

40. Przestępstwo określone w art. 267 § 3 polega na ujawnieniu bezprawnie uzyskanych informacji. Co do pojęcia "ujawnienie informacji" - zob. tezy 18, 19, 21 i 22 do art. 265.
41. Ujawnienie bezprawnie uzyskanych informacji może nastąpić także poprzez ich opublikowanie lub podanie do wiadomości przy pomocy środków masowego komunikowania.
Przedmiot bezpośredniego działania

42. Zakaz ujawnienia obejmuje informacje uzyskane w sposób określony w § 1 lub 2 art. 267. Obejmuje on wszelkie informacje podlegające ochronie. Uzyskanie informacji ma realizować znamiona czynu zabronionego opisanego w wyżej wymienionych przepisach, a ponadto musi być bezprawne. Nie ma natomiast znaczenia, czy sprawca bezprawnego uzyskania informacji może podlegać odpowiedzialności karnej. W szczególności pozostaje karalne ujawnienie informacji uzyskanych z zastosowaniem podsłuchu, nawet wówczas, gdy nie złożono wniosku o ściganie przestępstwa uzyskania tych informacji lub gdy nastąpiło już przedawnienie karalności tego przestępstwa.
Znamiona strony podmiotowej (art. 267 § 3)

43. Przestępstwo ujawnienia bezprawnie uzyskanych informacji ma charakter umyślny i możliwe jest do popełnienia zarówno z zamiarem bezpośrednim, jak i ewentualnym.
44. Warunkiem odpowiedzialności za przestępstwo z art. 267 § 3 jest świadomość, iż źródłem ujawnianych informacji jest ich bezprawne uzyskanie. Nie jest w tym wypadku konieczna dokładna wiedza o tożsamości sprawcy tego uzyskania. Dla przyjęcia umyślności nie jest natomiast wystarczające, by osoba ujawniająca informację miała jedynie ogólną świadomość, że zostały one uzyskane w sposób nielegalny czy nieetyczny.
Zagrożenie karą i środkami karnymi

45. Przestępstwo bezprawnego uzyskania informacji (§ 1), zakładania lub posługiwania się urządzeniem podsłuchowym, wizualnym lub innym urządzeniem specjalnym ( § 2), a także przestępstwo ujawnienia bezprawnie uzyskanych informacji (§ 3) podlegają grzywnie, karze ograniczenia albo pozbawienia wolności do lat 2. Wysokość tej sankcji umożliwia stosowanie warunkowego umorzenia postępowania. Z uwagi na to, iż informacje podlegające ochronie na podstawie art. 267 mogą mieć różną wagę i różne znaczenie dla prawnie chronionych dóbr osoby pokrzywdzonej, stosunkowo często może zachodzić potrzeba rozważenia odstąpienia od wymiaru kary i poprzestania na orzeczeniu środka karnego (art. 59 k.k.).
46. W przypadku skazania za przestępstwo z art. 267 § 2 należy w każdym przypadku rozważyć potrzebę orzeczenia przepadku urządzeń podsłuchowych, wizualnych lub innych urządzeń specjalnych. W przypadku skazania za przestępstwo ujawnienia bezprawnie uzyskanych informacji za przedmiot służący do popełnienia tego przestępstwa można uznać przygotowany do opublikowania materiał lub też na przykład egzemplarze publikacji.
Zbieg przepisów ustawy

47. Zachodzi kumulatywny zbieg przepisów pomiędzy art. 267 § 1 oraz art. 278 § 2 z uwagi na to, iż ten pierwszy przepis nie odnosi się bezpośrednio do praw majątkowych, natomiast wskazuje na szczególny sposób uzyskania informacji, jakim jest przełamanie szczególnego jej zabezpieczenia.
48. Może zachodzić kumulatywny zbieg przepisów ustawy pomiędzy art. 267 § 1 a art. 275 § 1 w zakresie kradzieży dokumentu, o ile dokument ten zawiera informacje, do których uzyskania sprawca kradzieży nie jest uprawniony, zaś samo uzyskanie dokumentu połączone było z przełamaniem szczególnego zabezpieczenia.
49. Kumulatywny zbieg przepisów ustawy pomiędzy art. 267 § 1 a przepisami odnoszącymi się do przestępstw przeciwko mieniu zachodzi także wówczas, gdy przedmiot stanowiący nośnik informacji posiada określoną wartość majątkową spełniając cechy rzeczy ruchomej. Dotyczy to także przypadków, gdy wartość danego przedmiotu wynika w głównej mierze z faktu, iż jest on nośnikiem określonych informacji (np. rzadki egzemplarz określonej książki). Należy wszakże pamiętać, że w przypadku czynu naruszającego prawa majątkowe do określonej rzeczy ruchomej, będącej równocześnie nośnikiem określonych informacji, kumulatywny zbieg z art. 267 § 1 może wchodzić w grę wyłącznie wówczas, gdy czyn niezależnie od praw natury majątkowej narusza prawo do dysponowania samą informacją.
Tryb ścigania

50. Wszystkie przestępstwa z art. 267 ścigane są wyłącznie na wniosek pokrzywdzonego.

PZPR przy obecnej PO to jak uniwersytet obok przedszkola. A miało być tak pięknie.....
Profil 
Prywatna wiadomość 
 
 
Posty: 69
Dołączył: 13 Paź 2008r.
Skąd: stalowa wieś
Ostrzeżenia: 0%
ff
Wysłany: 15 Gru 2010r. 13:17  
Cytuj
jak są jawne narzędzia nie będę podawał to winny jest ... sami dopiszecie

:s

ps. zawsze można na szybko regulamin korzystania z portalu zmienić ;)


taka jatkę robić z powodu baz danych które maja 3 lata lol śmieszne dla mnie .

Profil 
Prywatna wiadomość 
 
 
Posty: 7810
Dołączył: 29 Lip 2009r.
Skąd: PiSlamabad
Ostrzeżenia: 20%
ff
Wysłany: 15 Gru 2010r. 13:22  
Cytuj
Wyborco PO wkleiłeś żebyśmy sobie poczytali przepisy? Super:-))) Dzięki za miłą lekturę:-))))

"Jednym z podstawowych zadań programowych jakie sobie stawiam za cel w kadencji 2014-2018 jest obniżenie kosztów życia mieszkańców Stalowej Woli" Lucjusz Nadbereżny
Profil 
Prywatna wiadomość 
 
 
Posty: 1396
Dołączył: 7 Sie 2008r.
Skąd:
Ostrzeżenia: 0%
ff
Wysłany: 15 Gru 2010r. 13:24  
Cytuj
CYTAT
Wyborco PO wkleiłeś żebyśmy sobie poczytali przepisy? Super:-))) Dzięki za miłą lekturę:-))))


Znajomości przepisów nigdy dość.

PZPR przy obecnej PO to jak uniwersytet obok przedszkola. A miało być tak pięknie.....
Profil 
Prywatna wiadomość 
 
 
Posty: 69
Dołączył: 13 Paź 2008r.
Skąd: stalowa wieś
Ostrzeżenia: 0%
ff
Wysłany: 15 Gru 2010r. 13:40  
Cytuj
8. Uzyskanie informacji musi dokonać się przez przełamanie zabezpieczenia informacji. Uzyskanie informacji, co do której nie przedsięwzięto żadnych środków ochronnych, nie stanowi przestępstwa z art. 267 § 1

czyli rejestrując się tu każdy "możne" korzystać z naszych danych lol

Wyborco p,,,,, edukacji trochę ;)

Profil 
Prywatna wiadomość 
 
 
1 2 »
Nowy Temat Odpowiedz

NawigacjaStart » Forum » Off-Topic » Porady techniczne »