piotrekk122
Użytkownik
- Dołączył
- Czerwiec 21, 2008
- Posty
- 2
czy trojany albo wirusy sa nielegalne ?
Żródło: http://forum.cc-team.org/viewtopic.php?t=1836PRZESTĘPSTWA PRZECIWKO OCHRONIE INFORMACJI
-Hacking:
Art. 267. § 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
_____
-Nielegalny podsłuch i inwigilacja:
Art. 267. § 2. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym.
Art. 267. § 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.
_____
-Naruszenie integralności komputerowego zapisu informacji:
Art. 268. § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Jeżeli czyn określony w § 1 dotyczy zapisu na komputerowym nośniku informacji, sprawca
podlega karze pozbawienia wolności do lat 3.
Art. 268. § 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.
_____
-Sabotaż komputerowy:
Art. 269. § 1. Kto, na komputerowym nośniku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub administracji samorządowej albo zakłóca lub uniemożliwia automatyczne gromadzenie lub przekazywanie takich informacji,
podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
§ 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1, niszcząc albo wymieniając nośnik informacji lub niszcząc albo uszkadzając urządzenie służące automatycznemu przetwarzaniu, gromadzeniu lub przesyłaniu informacji.
PRZESTĘPSTWA KOMPUTEROWE PRZECIWKO WIARYGODNOŚCI DOKUMENTÓW, OBROTOWI GOSPODARCZEMU I PIENIĘŻNEMU
-Fałszerstwo komputerowego zapisu informacji stanowiącego dokument:
Art. 270. § 1. Kto, w celu użycia za autentyczny, podrabia lub przerabia dokument lub takiego dokumentu jako autentycznego używa,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności od 3 miesięcy do lat 5.
_____
-Zniszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego:
Art. 276. Kto niszczy, uszkadza, czyni bezużytecznym, ukrywa lub usuwa dokument, którym nie ma prawa wyłącznie rozporządzać,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
_____
-Nierzetelne prowadzenie dokumentacji działalności gospodarczej:
Art. 303. § 1. Kto wyrządza szkodę majątkową osobie fizycznej, prawnej albo jednostce organizacyjnej nie mającej osobowości prawnej, przez nieprowadzenie dokumentacji działalności gospodarczej albo prowadzenie jej w sposób nierzetelny lub niezgodny z prawdą, w szczególności niszcząc, usuwając, ukrywając, przerabiając lub podrabiając dokumenty dotyczące tej działalności,
podlega karze pozbawienia wolności do lat 3.
§ 2. Jeżeli sprawca przestępstwa określonego w § 1 wyrządza znaczną szkodę majątkową,
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 3. W wypadku mniejszej wagi, sprawca przestępstwa określonego w § 1
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.
§ 4. Jeżeli pokrzywdzonym nie jest Skarb Państwa, ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.
_____
-Fałszerstwo kart płatniczych:
Art. 310. § 1. Kto podrabia albo przerabia polski albo obcy pieniądz, inny środek płatniczy albo dokument uprawniający do otrzymania sumy pieniężnej albo zawierający obowiązek wypłaty kapitału, odsetek, udziału w zyskach albo stwierdzenie uczestnictwa w spółce lub z pieniędzy, innego środka płatniczego albo z takiego dokumentu usuwa oznakę umorzenia,
podlega karze pozbawienia wolności na czas nie krótszy od lat 5 albo karze 25 lat pozbawienia wolności.
§ 2. Kto pieniądz, inny środek płatniczy lub dokument określony w § 1 puszcza w obieg albo go w takim celu przyjmuje, przechowuje, przewozi, przenosi, przesyła albo pomaga do jego zbycia lub ukrycia,
podlega karze pozbawienia wolności od roku do lat 10.
§ 3. W wypadku mniejszej wagi sąd może zastosować nadzwyczajne złagodzenie kary.
§ 4. Kto czyni przygotowania do popełnienia przestępstwa określonego w § 1 lub 2,
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
_____
PRZESTĘPSTWA KOMPUTEROWE PRZECIWKO MIENIU
-Nielegalne uzyskanie programu komputerowego:
Art. 278. § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą,
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej.
_____
-Paserstwo programu komputerowego:
Art. 291. § 1. Kto rzecz uzyskaną za pomocą czynu zabronionego nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia,
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 2. W wypadku mniejszej wagi, sprawca
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.
Art. 292. § 1. Kto rzecz, o której na podstawie towarzyszących okoliczności powinien i może przypuszczać, że została uzyskana za pomocą czynu zabronionego, nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. W wypadku znacznej wartości rzeczy, o której mowa w § 1, sprawca
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
Art. 293. § 1. Przepisy art. 291 i 292 stosuje się odpowiednio do programu komputerowego.
§ 2. Sąd może orzec przepadek rzeczy określonej w § 1 oraz w art. 291 i 292, chociażby nie stanowiła ona własności sprawcy
_____
-Oszustwo komputerowe:
Art. 287. § 1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji,
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 2. W wypadku mniejszej wagi, sprawca
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.
§ 3. Jeżeli oszustwo popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego.
_____
-Oszustwo telekomunikacyjne:
Art. 285. § 1. Kto, włączając się do urządzenia telekomunikacyjnego, uruchamia na cudzy rachunek impulsy telefoniczne,
podlega karze pozbawienia wolności do lat 3.
§ 2. Jeżeli czyn określony w § 1 popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego
_____
INNE
-Szpiegostwo komputerowe:
Art. 130. § 1. Kto bierze udział w działalności obcego wywiadu przeciwko Rzeczypospolitej Polskiej,
podlega karze pozbawienia wolności od roku do lat 10.
§ 2. Kto, biorąc udział w obcym wywiadzie albo działając na jego rzecz, udziela temu wywiadowi wiadomości, których przekazanie może wyrządzić szkodę Rzeczypospolitej Polskiej,
podlega karze pozbawienia wolności na czas nie krótszy od lat 3.
§ 3. Kto, w celu udzielenia obcemu wywiadowi wiadomości określonych w § 2, gromadzi je lub przechowuje, włącza się do sieci komputerowej w celu ich uzyskania albo zgłasza gotowość działania na rzecz obcego wywiadu przeciwko Rzeczypospolitej Polskiej,
podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
§ 4. Kto działalność obcego wywiadu organizuje lub nią kieruje,
podlega karze pozbawienia wolności na czas nie krótszy od lat 5 albo karze 25 lat pozbawienia wolności
_____
-Sprowadzenie niebezpieczeństwa powszechnego:
Art. 165. § 1. Kto sprowadza niebezpieczeństwo dla życia lub zdrowia wielu osób albo dla mienia w wielkich rozmiarach:
1) powodując zagrożenie epidemiologiczne lub szerzenie się choroby zakaźnej albo zarazy zwierzęcej lub roślinnej,
2) wyrabiając lub wprowadzając do obrotu szkodliwe dla zdrowia substancje, środki spożywcze lub inne artykuły powszechnego użytku lub też środki farmaceutyczne nie odpowiadające obowiązującym warunkom jakości,
3) powodując uszkodzenie lub unieruchomienie urządzenia użyteczności publicznej, w szczególności urządzenia dostarczającego wodę, światło, ciepło, gaz, energię albo urządzenia zabezpieczającego przed nastąpieniem niebezpieczeństwa powszechnego lub służącego do jego uchylenia,
4) zakłócając, uniemożliwiając lub w inny sposób wpływając na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji,
5) działając w inny sposób w okolicznościach szczególnie niebezpiecznych,
podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
§ 2. Jeżeli sprawca działa nieumyślnie,
podlega karze pozbawienia wolności do lat 3.
§ 3. Jeżeli następstwem czynu określonego w § 1 jest śmierć człowieka lub ciężki uszczerbek na zdrowiu wielu osób, sprawca
podlega karze pozbawienia wolności od lat 2 do 12.
§ 4. Jeżeli następstwem czynu określonego w § 2 jest śmierć człowieka lub ciężki uszczerbek na zdrowiu wielu osób, sprawca
podlega karze pozbawienia wolności od 6 miesięcy do lat 8.[/b]
§1 Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe
przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 2, art. 268a § 1 albo
§ 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane
umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci
teleinformatycznej, podlega karze pozbawienia wolności do lat 3.[/b]
Pewnie, tak samo jak przechodzenie po ulicy w miejscu gdzie nie ma pasów, pobieranie plików chronionych prawem autorskim z neta czy picie piwa gdy jest się nieletnim... Ale kto na to patrzy? xDto jest to niezgodne z prawem.[/b]
Porównujesz nóż do trojana? ^^ spojrz na to z logicznej strony, mniej niż 1% noży na świecie jest używana do zbrodni, podczas gdy więcej niż 99% trojanów jest używana do złamania prawa. Ciągle chcesz to porównywać?wez zwykły nóż kuchenny mozesz go kupic wszedzie i za wyprodukowanie ani za uzycie nikt ci nic nie zrobi a przeciez jest potencjalnym narzedziem zbrodni mozesz wejsc z nim do szkoly i pozabijac 15 uczniów ... a jednak mozesz go kupic calkiem legalnie[/b]