» Prawo

Prawo

UWAGA! OPROGRAMOWANIE SŁUŻY DO KONTROLI RODZICIELSKIEJ, JAKO DOZÓR OSÓB STARSZYCH, ZABEZPIECZENIE TELEFONU PRZED KRADZIEŻĄ LUB JAKO ELEMENT ZWIĘKSZAJĄCY POZIOM BEZPIECZEŃSTWA W SWOJEJ FIRMIE.

Niezgodne z przeznaczeniem użytkowanie produktów z naszej oferty może naruszać prawo z Art. 265, 266, 267 i 268 Kodeksu Karnego. Nasza Firma nie bierze żadnej odpowiedzialności za niedozwolone ich używanie.

Należy pamiętać, że podsłuchiwanie osób trzecich bez ich wiedzy jest niezgodne z polskim prawem.


Dz.U. z 1997 nr 88 poz. 553 • Brzmienie od 27 stycznia 2014 USTAWA z dnia 6 czerwca 1997 r.

Kodeks karny.

ROZDZIAŁ XXXIII Przestępstwa przeciwko ochronie informacji

Art. 265.

§ 1. Kto ujawnia lub wbrew przepisom ustawy wykorzystuje informacje niejawne o klauzuli „tajne” lub „ściśle tajne”, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 2. Jeżeli informację określoną w § 1 ujawniono osobie działającej w imieniu lub na rzecz podmiotu zagranicznego, sprawca podlega karze pozbawienia wolności od 6 miesięcy do lat 8.

§ 3. Kto nieumyślnie ujawnia informację określoną w § 1, z którą zapoznał się w związku z pełnieniem funkcji publicznej lub otrzymanym upoważnieniem, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

Art. 266.

§ 1. Kto, wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia lub wykorzystuje informację, z którą zapoznał się w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Funkcjonariusz publiczny, który ujawnia osobie nieuprawnionej informację niejawną o klauzuli „zastrzeżone” lub „poufne” lub informację, którą uzyskał w związku z wykonywaniem czynności służbowych, a której ujawnienie może narazić na szkodę prawnie chroniony interes, podlega karze pozbawienia wolności do lat 3.

§ 3. Ściganie przestępstwa określonego w § 1 następuje na wniosek pokrzywdzonego.

Art. 267.

§ 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.

§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.

§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie.

§ 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego.

Art. 268.

§ 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Jeżeli czyn określony w § 1 dotyczy zapisu na informatycznym nośniku danych, sprawca podlega karze pozbawienia wolności do lat 3.

§ 3. Kto, dopuszczając się czynu określonego w § 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 4. Ściganie przestępstwa określonego w § 1–3 następuje na wniosek pokrzywdzonego.

Art. 268a.

§ 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności do lat 3.

§ 2. Kto, dopuszczając się czynu określonego w § 1, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 3. Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek pokrzywdzonego.        
Przejdź do strony głównej

Aktualności

Nowy telefon od... Boeinga

19-03-2015Wyświetleń: 807
Boeing zaprezentował model z opcją autodestrukcji. Wszystkich podróżnych uspokajamy, że chodzi o smartfona, a nie o samolot. :)

Telefon nazywa się Black i w przypadku dostania się w niepowołane ręce nie zdradzi sekretów swojego prawowitego użytkownika, gdyż wyposażono go w opcję automatycznego kasowania wszystkich danych i całkowitej blokady działania w przypadku, gdy wykryje próbę włamania.
Przeczytaj całość

Złośliwe aplikacje w sklepie Play

15-10-2014Wyświetleń: 938
Podczas korzystania z aplikacji mobilnych wiele osób sądzi, że ich dane są odpowiednio zabezpieczone i nikt nie ma do nich dostępu. Nic bardziej mylnego. Nawet podczas wykonywania najbardziej prozaicznych operacji na smartfonie udostępniamy Google swoje hasła, położenie itp. Korzystając z Androida, użytkownik przechowuje w chmurze sporą ilość informacji, np. hasła do sieci Wi-Fi, aplikacje mogą udostępniać prywatne informacje na temat wieku, płci czy choćby orientacji seksualnej użytkowników. 
Przeczytaj całość

Wstęp do świata SpyPhone

01-05-2014Wyświetleń: 957
SpyPhone to oprogramowanie instalowane w telefonie komórkowym, pozwalające w pełni monitorować, to co się na nim dzieje, w sposób zdalny i niewykrywalny dla jego użytkownika. Rejestruje ono wszystkie operacje wykonywane w telefonie i przesyła informacje o nich osobie monitorującej.
  
Na rynku istnieje wiele programów tego typu, które można podzielić w zależności od systemu operacyjnego telefonu, z którym są kompatybilne i możliwości. 
Przeczytaj całość
© Sklep SpyPhone Polska - Monitoring telefonu komórkowego |  Oprogramowanie sklepu: ShopGold.pl