Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Hacking ? Najpierw to przeczytaj...

„Kodeks karny - akt normatywny stanowiący zbiór przepisów regulujących odpowiedzialność karną obywateli danego państwa…”

Jak to wszystko ładnie brzmi, nieprawdaż ? Szkoda tylko że nie wszyscy pamiętają o istnieniu KK, a także o stosowaniu się do przepisów w nim ustalonych, ale to chyba norma... ;)

Postanowiłem więc poruszyć najważniejsze artykuły, które ściśle określają normy prawne dotyczące bezpieczeństwa informacji, danych, oprogramowania, systemu komputerowego.

Art. 267 Bezprawne uzyskanie informacji

§1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne,informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.

§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.

§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie.

§ 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego.

Art. 267 określa przepisy prawne w przypadku nieuprawnionego dostępu do np. serwera Wikipedii, sieci wewnętrznej Pentagonu, albo po prostu do panelu strony internetowej Premiera.

Innym przykładem, który Art. 267 może regulować – to podsłuchiwanie sieci bezprzewodowej na rzecz zdobycia hasła do jakiejś usługi (np. poczta, facebook) przesyłanej w obrębie sieci.

Tak samo, karalne jest ujawnienie zdobytej nielegalnie informacji osobie trzeciej.

Art. 268 Utrudnianie zapoznania się z informacją


§ 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Jeżeli czyn określony w § 1 dotyczy zapisu na informatycznym nośniku danych, sprawca podlega karze pozbawienia wolności do lat 3.

§ 3. Kto, dopuszczając się czynu określonego w § 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.

Odnośnie Art. 268 przykładem może być „popularny” sabotaż pracowników w firmie. Dany pracownik usuwa po prostu istotne dla firmy dane (typu – umowy z kontrahentem, partnerem etc.) robiąc to umyślnie.

Podobnym przykładem może być zniszczenie, uszkodzenie bądź zmiana zawartych informacji na nośniku danych – typu dysk twardy, pendrive etc. – umyślnie wykonana operacja, mająca na celu „odegranie się na prezesie” jak najbardziej podlega pod artykuł 268.

Art. 268a Niszczenie informacji w bazach danych


§ 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności do lat 3.

§ 2. Kto, dopuszczając się czynu określonego w § 1, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 3. Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek pokrzywdzonego.

Art. 268a jest bardzo podobny do art. 268 – tyle że 268a omawia aspekt umyślnego zniszczenia, uszkodzenia, usunięcia, zmiany bądź utrudnienia dostępu – bazy danych.

Art. 269 Uszkodzenie danych informatycznych


§ 1. Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.

§ 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1, niszcząc albo wymieniając informatyczny nośnik danych lub niszcząc albo uszkadzając urządzenie służące do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych.

Art. 269 – omawia czynności, które mają znaczenie ogólne. Np. dla obronności kraju, bezpieczeństwa w komunikacji, albo funkcjonowaniu administracji rządowej.

Oznacza to, że jeżeli włamiemy się do sieci wewnętrznej Biura Bezpieczeństwa Narodowego i usuniemy bądź zmienimy istotne dla bezpieczeństwa kraju dane, to grozi nam odpowiedzialność karna z art. 269, a także z art. 267 – za nieuprawniony dostęp do sieci telekomunikacyjnej.

Art. 269a Zakłócenie pracy systemu komputerowego

Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

Art. 269a – powinien być dobrze znany polskiemu Gimbus-Anonymous – albowiem art. 269a reguluje odpowiedzialność karną w przypadku zakłócenia pracy systemu komputerowego. Czyli jeżeli wykonamy atak DoS/DDoS na stronę internetową Prezydenta – to grozi nam właśnie odpowiedzialność karna z art. 269a.

Art. 269b Bezprawne wykorzystanie programów komputerowych

§ 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165, inne niebezpieczeństwa, § 1 pkt 4, art. 267, bezprawne uzyskanie informacji, § 3, art. 268a, niszczenie informacji w bazach danych , § 1 albo § 2 w związku z § 1, art. 269, uszkodzenie danych informatycznych, § 2 albo art. 269a, zakłócenie pracy systemu komputerowego, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3.

§ 2. W razie skazania za przestępstwo określone w § 1, sąd orzeka przepadek określonych w nim przedmiotów, a może orzec ich przepadek, jeżeli nie stanowiły własności sprawcy.

Art. 269b – według mnie jest trochę pustym przepisem. Gdyż, wedle tego artykułu, dystrybucja Linuksa „Backtrack” jest oprogramowaniem przystosowanym do popełnienia przestępstwa, ponieważ zawiera w sobie dużo narzędzi przystosowanych do testowania bezpieczeństwa.
Aczkolwiek ów artykuł jest jak najbardziej adekwatny w przypadku rozpowszechniania np. programów LOIC albo HOIC, które pozwalają na wykonanie ataku DDoS.

Mam nadzieję, że ów wpis trochę uświadomi o konsekwencjach prawnych osoby, które nie do końca wiedzą co robią ;)

Pozdrawiam,
GBM 

bezpieczeństwo inne

Komentarze

0 nowych
mentorious   4 #1 18.03.2012 16:41

Heh, ale o czym my tutaj rozmawiamy. Kto jest hakerem, ten z pewnością potrafi się zabezpieczyć. Nie wspominam już, że hakerzy czerpią większe zyski z pomocy w zabezpieczaniu software, szukając dziur w kodzie.

A dzieciaki szelające z programi DDos nie mogą liczyć na żadne kary. Co najwyżej zrobią kilka kliknięć za dużo i sami dadzą zrobić siebie w konia, udostępniając zasoby swojego PC.

GBM MODERATOR BLOGA  19 #2 18.03.2012 18:54

@Mentorious: Generalnie rzecz ujmując, to artykuł kierowany jest do tych osób, które mają zapędy, ale raczej nie są świadome konsekwencji swoich planów/poczynań.
Dziur w kodzie, nie szuka Haker tylko Researcher / Bug Hunter. Haker jest już dzisiaj pojęciem względnym, imho należy już szufladkować poszczególne "dziedziny" security ;)

Dlaczego nie mogą liczyć na żadne kary ? Abstrahując od tego co powiedziałeś, że same dadzą się zrobić w konia (co jest prawdą) - to jeżeli ich IP znajdzie się w raportach policyjnych to mogą spodziewać się wizyty smutnych panów - czyli odpowiadają :) I to właśnie dla nich dedykuję ten wpis ;)

Dvdk15   2 #3 18.03.2012 20:25

Ludzie mniejsze kary za zabójstwa dostają niż za hacking... paranoja :x

rogacz   6 #4 18.03.2012 20:29

@Mentorious - heh taką panienka która umiała się zabezpieczać włamała mi się kilka razy na emaila i facebook-a i co jej z tego wyszło?
Okazałem się lepszy - dogrzebałem się do jej danych zgłosiłem na policję.
Wyroczek dostała.

dragonn   10 #5 18.03.2012 20:49

@GBM w przypadku DDoS ciężko ukarać sprawców, bo zazwyczaj są ich hmm tysiące a druga sprawa jak udowodnić takiej osobie że akurat robiła DDos a nie z ogromny zapałem klikała coś bardzo szybko na ich stronie. Jak to powiedział pewny polityk - "To tylko dużo zainteresowanie stronami", i tym argumentem może się również bronić osoba robiąca DDos.

  #6 18.03.2012 20:54

@Można także zamaskować IP, ale z tego co słyszałem, i tak mogą namierzyć i ukarać.

grzesio..   3 #7 18.03.2012 21:04

o LOL .. to by było co do tego wpisu !

  #8 18.03.2012 21:36

De facto każdy kto się interesuje informatyką bardziej niż gry komputerowe, wie co zrobić, aby być anonimowym w sieci, a sprawa jest dość prosta (ale dojdźcie do tego :D)

FErvi

soanvig   9 #9 18.03.2012 22:45

@fervi.doctor Tak prawdę mówiąc, co ma informatyka do gier komputerowych. Z sieciami też ma niewiele wspólnego. Był już o tym wpis na blogu.

acabose   2 #10 18.03.2012 23:24

@fervi.doctor a moim zdaniem każdy kto ma "prawdziwą" wiedzę informatyczną, wie że sieć jest ponumerowanym zbiorem "końcówek" i gdyby nie zaniedbania i bałagan to każdego za każdy bajt można by rozliczyć - dlatego twierdzę że cyberprzestępczość istnieje bo pasuje "tym na górze" i "tym z kasą" albo jeszcze komuś :) .... anonimowość w sieci ... dobry dowcip.

  #11 18.03.2012 23:39

Problem nie jest w rozliczeniu bajta, problem jest np. w hotspotach - idziesz na rynek - internet, koło domu - internet. Podpinasz się, maskujesz (wcześniej ofc.) tożsamość komputera i możesz robić co chcesz; na czyiś koszt

GBM MODERATOR BLOGA  19 #12 19.03.2012 07:51

fervi.doctor: Ameryki nie odkryłeś ;)

@dragonn: Niekoniecznie, ponieważ były już akcje o poszukiwaniu przez policję atakujących DDoS'em w styczniu, i chyba skuteczne ;) - http://niebezpiecznik.pl/post/reakcja-policji-po-atakach-ddos-na-strony-sejmu/

  #13 19.03.2012 09:41

Mnie osobiście hacking kojarzył się raczej z tym - http://ultra.ap.krakow.pl/~raj/hacker-howto.html ...

  #14 19.03.2012 11:45

w Polsce lepiej zabić niż posadzić sobie mj na własny użytek, mniejsza lipa ;x

  #15 19.03.2012 14:09

@GBM Zanim zaczniesz ludzi pouczać proponował bym abyś dowiedział się najpierw kto to jest haker...

mentorious   4 #16 19.03.2012 16:46

@autor: Dlaczego nie mogą liczyć na żadne kary ? Abstrahując od tego co powiedziałeś, że same dadzą się zrobić w konia (co jest prawdą) - to jeżeli ich IP znajdzie się w raportach policyjnych to mogą spodziewać się wizyty smutnych panów - czyli odpowiadają :) I to właśnie dla nich dedykuję ten wpis ;)

No tak, z tym masz racje. Ale osoby które chcą namieszac i tak namieszają. Co do dzieciaków - czasem tak, ale z reguly policja sie takimi rzeczami nie zajmuje. Moj znajomy pracuje w policji jako ponoc informatyk, ale jego robota ogranicza sie do wklepywania nudnych raportów, stwierdzil ze wiekszosc takich wybryków się markuje, chyba ze poszkodowany wniesie osobne postępowanie karne.

szkoda mi tylko ich rodziców, którzy będą za takie głupoty płacić mandaty.