Legalność koni trojańskich

Dodo86

Użytkownik
Dołączył
Marzec 8, 2008
Posty
31
zależy w jak sa uzywane. jesli sam siebie infekujesz i nikomu nic nie szkodzisz to sa wpelni legalne, natomiast jak juz komus cos podesles albo jak kogos zainfekujesz to to juz jest nielegalne
 

jurgensen

Użytkownik
Dołączył
Grudzień 14, 2006
Posty
678
Same w sobie nie są nielegalne, zależy co z nimi zrobisz. Posiadanie noże nie jest sprzeczne sprawem, ale użycie go do morderstwa już jest
 

Kopaczka92

Użytkownik
Dołączył
Luty 2, 2008
Posty
274
Możesz się wytłumaczyć że robisz trojana w celach naukowych xd
Robisz do użytku własnego tu już możesz coś sam wymyśleć
<

Rozsyłanie jest nielegalne ale posiadanie chyba raczej nie
 

abramakabra

Były Moderator
Dołączył
Marzec 16, 2003
Posty
1191
PRZESTĘPSTWA PRZECIWKO OCHRONIE INFORMACJI

-Hacking:
Art. 267. § 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie,

podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
_____
-Nielegalny podsłuch i inwigilacja:
Art. 267. § 2. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym.

Art. 267. § 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.
_____
-Naruszenie integralności komputerowego zapisu informacji:
Art. 268. § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią,

podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Jeżeli czyn określony w § 1 dotyczy zapisu na komputerowym nośniku informacji, sprawca

podlega karze pozbawienia wolności do lat 3.

Art. 268. § 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.
_____
-Sabotaż komputerowy:
Art. 269. § 1. Kto, na komputerowym nośniku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub administracji samorządowej albo zakłóca lub uniemożliwia automatyczne gromadzenie lub przekazywanie takich informacji,

podlega karze pozbawienia wolności od 6 miesięcy do lat 8.

§ 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1, niszcząc albo wymieniając nośnik informacji lub niszcząc albo uszkadzając urządzenie służące automatycznemu przetwarzaniu, gromadzeniu lub przesyłaniu informacji.

PRZESTĘPSTWA KOMPUTEROWE PRZECIWKO WIARYGODNOŚCI DOKUMENTÓW, OBROTOWI GOSPODARCZEMU I PIENIĘŻNEMU

-Fałszerstwo komputerowego zapisu informacji stanowiącego dokument:
Art. 270. § 1. Kto, w celu użycia za autentyczny, podrabia lub przerabia dokument lub takiego dokumentu jako autentycznego używa,

podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności od 3 miesięcy do lat 5.
_____
-Zniszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego:
Art. 276. Kto niszczy, uszkadza, czyni bezużytecznym, ukrywa lub usuwa dokument, którym nie ma prawa wyłącznie rozporządzać,

podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
_____
-Nierzetelne prowadzenie dokumentacji działalności gospodarczej:
Art. 303. § 1. Kto wyrządza szkodę majątkową osobie fizycznej, prawnej albo jednostce organizacyjnej nie mającej osobowości prawnej, przez nieprowadzenie dokumentacji działalności gospodarczej albo prowadzenie jej w sposób nierzetelny lub niezgodny z prawdą, w szczególności niszcząc, usuwając, ukrywając, przerabiając lub podrabiając dokumenty dotyczące tej działalności,

podlega karze pozbawienia wolności do lat 3.

§ 2. Jeżeli sprawca przestępstwa określonego w § 1 wyrządza znaczną szkodę majątkową,

podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 3. W wypadku mniejszej wagi, sprawca przestępstwa określonego w § 1

podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

§ 4. Jeżeli pokrzywdzonym nie jest Skarb Państwa, ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.
_____
-Fałszerstwo kart płatniczych:
Art. 310. § 1. Kto podrabia albo przerabia polski albo obcy pieniądz, inny środek płatniczy albo dokument uprawniający do otrzymania sumy pieniężnej albo zawierający obowiązek wypłaty kapitału, odsetek, udziału w zyskach albo stwierdzenie uczestnictwa w spółce lub z pieniędzy, innego środka płatniczego albo z takiego dokumentu usuwa oznakę umorzenia,

podlega karze pozbawienia wolności na czas nie krótszy od lat 5 albo karze 25 lat pozbawienia wolności.

§ 2. Kto pieniądz, inny środek płatniczy lub dokument określony w § 1 puszcza w obieg albo go w takim celu przyjmuje, przechowuje, przewozi, przenosi, przesyła albo pomaga do jego zbycia lub ukrycia,

podlega karze pozbawienia wolności od roku do lat 10.

§ 3. W wypadku mniejszej wagi sąd może zastosować nadzwyczajne złagodzenie kary.

§ 4. Kto czyni przygotowania do popełnienia przestępstwa określonego w § 1 lub 2,

podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
_____

PRZESTĘPSTWA KOMPUTEROWE PRZECIWKO MIENIU

-Nielegalne uzyskanie programu komputerowego:
Art. 278. § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą,

podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej.
_____
-Paserstwo programu komputerowego:
Art. 291. § 1. Kto rzecz uzyskaną za pomocą czynu zabronionego nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia,

podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 2. W wypadku mniejszej wagi, sprawca

podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

Art. 292. § 1. Kto rzecz, o której na podstawie towarzyszących okoliczności powinien i może przypuszczać, że została uzyskana za pomocą czynu zabronionego, nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia,

podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. W wypadku znacznej wartości rzeczy, o której mowa w § 1, sprawca

podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

Art. 293. § 1. Przepisy art. 291 i 292 stosuje się odpowiednio do programu komputerowego.

§ 2. Sąd może orzec przepadek rzeczy określonej w § 1 oraz w art. 291 i 292, chociażby nie stanowiła ona własności sprawcy
_____
-Oszustwo komputerowe:
Art. 287. § 1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji,

podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 2. W wypadku mniejszej wagi, sprawca

podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

§ 3. Jeżeli oszustwo popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego.
_____
-Oszustwo telekomunikacyjne:
Art. 285. § 1. Kto, włączając się do urządzenia telekomunikacyjnego, uruchamia na cudzy rachunek impulsy telefoniczne,

podlega karze pozbawienia wolności do lat 3.

§ 2. Jeżeli czyn określony w § 1 popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego
_____
INNE

-Szpiegostwo komputerowe:
Art. 130. § 1. Kto bierze udział w działalności obcego wywiadu przeciwko Rzeczypospolitej Polskiej,

podlega karze pozbawienia wolności od roku do lat 10.

§ 2. Kto, biorąc udział w obcym wywiadzie albo działając na jego rzecz, udziela temu wywiadowi wiadomości, których przekazanie może wyrządzić szkodę Rzeczypospolitej Polskiej,

podlega karze pozbawienia wolności na czas nie krótszy od lat 3.

§ 3. Kto, w celu udzielenia obcemu wywiadowi wiadomości określonych w § 2, gromadzi je lub przechowuje, włącza się do sieci komputerowej w celu ich uzyskania albo zgłasza gotowość działania na rzecz obcego wywiadu przeciwko Rzeczypospolitej Polskiej,

podlega karze pozbawienia wolności od 6 miesięcy do lat 8.

§ 4. Kto działalność obcego wywiadu organizuje lub nią kieruje,

podlega karze pozbawienia wolności na czas nie krótszy od lat 5 albo karze 25 lat pozbawienia wolności
_____
-Sprowadzenie niebezpieczeństwa powszechnego:
Art. 165. § 1. Kto sprowadza niebezpieczeństwo dla życia lub zdrowia wielu osób albo dla mienia w wielkich rozmiarach:

1) powodując zagrożenie epidemiologiczne lub szerzenie się choroby zakaźnej albo zarazy zwierzęcej lub roślinnej,

2) wyrabiając lub wprowadzając do obrotu szkodliwe dla zdrowia substancje, środki spożywcze lub inne artykuły powszechnego użytku lub też środki farmaceutyczne nie odpowiadające obowiązującym warunkom jakości,

3) powodując uszkodzenie lub unieruchomienie urządzenia użyteczności publicznej, w szczególności urządzenia dostarczającego wodę, światło, ciepło, gaz, energię albo urządzenia zabezpieczającego przed nastąpieniem niebezpieczeństwa powszechnego lub służącego do jego uchylenia,

4) zakłócając, uniemożliwiając lub w inny sposób wpływając na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji,

5) działając w inny sposób w okolicznościach szczególnie niebezpiecznych,

podlega karze pozbawienia wolności od 6 miesięcy do lat 8.

§ 2. Jeżeli sprawca działa nieumyślnie,

podlega karze pozbawienia wolności do lat 3.

§ 3. Jeżeli następstwem czynu określonego w § 1 jest śmierć człowieka lub ciężki uszczerbek na zdrowiu wielu osób, sprawca

podlega karze pozbawienia wolności od lat 2 do 12.

§ 4. Jeżeli następstwem czynu określonego w § 2 jest śmierć człowieka lub ciężki uszczerbek na zdrowiu wielu osób, sprawca

podlega karze pozbawienia wolności od 6 miesięcy do lat 8.[/b]
Żródło: http://forum.cc-team.org/viewtopic.php?t=1836

Tyle w tym temacie...
 

jurgensen

Użytkownik
Dołączył
Grudzień 14, 2006
Posty
678
Brak tu najważniejszego dla tematu artykułu 269b KK, który mówi:

§1 Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe
przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 2, art. 268a § 1 albo
§ 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane
umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci
teleinformatycznej, podlega karze pozbawienia wolności do lat 3.[/b]
 

Omeli

Użytkownik
Dołączył
Czerwiec 10, 2008
Posty
27
dobrze zrozumiałem co przedstawił Jurgensen? Jeśli napisze (in. stworze) trojana to podlegam karze pozbawienia wolnosci do lat 3?
 

Alliata

Użytkownik
Dołączył
Listopad 3, 2007
Posty
378
dobrze zrozumiałeś... chociaż patrząc z drugiej strony...

dopiero jak sie włamali na strone rządową to sie policja do roboty wzięła.Myslisz ze za BigBena beda cie Ganiali ? xD
za Owneda na jakies powazniejszej stronie mozesz sie obawiac,choc nie zawsze jeśli to jest np. Warez.
 

Magnefikko

Były Moderator
Dołączył
Maj 29, 2004
Posty
709
Jeśli machniesz napis że trojan został wykonany w celach edukacyjnych, nic Ci nie grozi. Z resztą, jak zapewne wiecie z własnego doświadczenia - z reguły niebiescy w d*ie mają większość "przestępstw komputerowych" tego kalibru. Praktycznie rzecz biorąc tylko uparty, posiadający znajomości bądź dziany ludzik może nam zaszkodzić w taki czy inny sposób wpływając na niebieskich.

[zminiam nazwę tematu xD]
 

djmentos

Użytkownik
Dołączył
Maj 1, 2007
Posty
1868
Nie pleć. Czy to cel edukacyjny czy nie to narzędzie zbrodni. ;d
"Ten sztylet został wyprodukowany do celów testowych"... nielogiczne ;d

To tak samo z radiami internetowymi.
"radio nadaje muzyke o obnizonej jakosci w celu promocji i zachety do kupna"
Gówno prawda. Dzwonilem i pytlaem bo tez swoje mialem. Jakiej byś nie puszczał, nawet kawałka, to jest to niezgodne z prawem.
 

hxv

Były Moderator
Dołączył
Sierpień 9, 2006
Posty
797
<div class='quotetop'>CYTAT(djmentos @ 19.07.2008, 8:37) <{POST_SNAPBACK}></div>
to jest to niezgodne z prawem.[/b]
Pewnie, tak samo jak przechodzenie po ulicy w miejscu gdzie nie ma pasów, pobieranie plików chronionych prawem autorskim z neta czy picie piwa gdy jest się nieletnim... Ale kto na to patrzy? xD
 

sebik90

Użytkownik
Dołączył
Wrzesień 15, 2006
Posty
233
w tych wszystkich ustawach nie ma nic o tym ze nie mozesz sobie napisac trojana, ja np pisze programy pozwalajace kontrolowac prace SWOJEGO komputera a nie od razu jakies trojany ;d
 

Dark Smark

Były Moderator
Dołączył
Kwiecień 29, 2006
Posty
1953
To nazywajcie swoje dzieła "Program do zdalnej administracji".
Wykorzystanie:
-Kontrola pracowników
-Kontrola rodzicielska
-Zdalna kontrola
Każdy wolny obywatel o ile wiem musi wiedzieć o szpiegowaniu jego by było to legalne (nawet w pracy).
A jak już ktoś to wykorzysta to inna sprawa.
Niedawno w PC Format dali pełną wersje keyloggera i jakoś nikt się nie czepia
<


Przecież w Polsce prostytucja też jest nielegalna ((auto cenzura) za $). Jak temu zaradzili? Nie płacisz za (auto cenzura) tylko za pokój w hotelu (burdel) a że tam panienka jest to inna już sprawa.
<


//PS: Ostatnio mi się obiło o uszy że nie krają za tworzenie ale chcą coś uchwalić że będą karać.
 

amex

Użytkownik
Dołączył
Marzec 11, 2007
Posty
934
Co do info o celach edukacyjnych to rzeczywiście jest to nic nie warte, dlatego też nie rozumiem osób które robią coś nielegalnie i zasłaniają się jakąś denna adnotacją która i tak nic dla prawa nie znaczy.

Po tym co zacytował jurgensen nie powinno być już wątpliwości imho, że nawet jak nazwiesz soft programem do "zdalnej administracji" to i tak możesz za to beknąć, bo co to za różnica? Tak jak zwykły perfidny trojan może być użyty zgodnie z prawem (mam na myśli np inwigilacje pracowników za ich wiedzą/zgodą), tak samo program do "zdalnej administracji" choć tak ładnie nazwany może być wykorzystany w sposób naruszający prywatność, a co za tym idzie niezgodny z prawem.

Reasumując, możesz sobie ukrywać cel tworzenia trojana, pod jakąkolwiek nazwa, właściwościami czy odnotacjami typu "..do celów edukacyjnych..." jednak w takim stopniu Twój trojan jest nie legalny jak te które nie posiadają w/w cech xD
 

grzonu

Były Moderator
Dołączył
Grudzień 26, 2006
Posty
1390
ale spojrz na to z innej strony.

wez zwykły nóż kuchenny mozesz go kupic wszedzie i za wyprodukowanie ani za uzycie nikt ci nic nie zrobi a przeciez jest potencjalnym narzedziem zbrodni mozesz wejsc z nim do szkoly i pozabijac 15 uczniów ... a jednak mozesz go kupic calkiem legalnie
 

amex

Użytkownik
Dołączył
Marzec 11, 2007
Posty
934
wez zwykły nóż kuchenny mozesz go kupic wszedzie i za wyprodukowanie ani za uzycie nikt ci nic nie zrobi a przeciez jest potencjalnym narzedziem zbrodni mozesz wejsc z nim do szkoly i pozabijac 15 uczniów ... a jednak mozesz go kupic calkiem legalnie[/b]
Porównujesz nóż do trojana? ^^ spojrz na to z logicznej strony, mniej niż 1% noży na świecie jest używana do zbrodni, podczas gdy więcej niż 99% trojanów jest używana do złamania prawa. Ciągle chcesz to porównywać?

PS. żeby nie była, procenty nie są poparte żadnymi statystykami czy coś xD
 

grzonu

Były Moderator
Dołączył
Grudzień 26, 2006
Posty
1390
nie chodzi o to ile % sluzy do zrobienia czegos tylko o to ze trojan moze byc uzywany do zdalnej administarcji ale i do "szkodliwych działań"
noz moze byc uzyty do zabicia przechodzacego obok amexa ale i do posmarowania kanapki maslem. chodzi o fakt ze to tez jest potencjalnie niebezpeczne i samo posiadanie nie jest karalne a uzywanie w zlym celu
 
Do góry Bottom