Prawo dla informatyków, czyli podsłuchiwanie a kodeks karny (267kk)!

W dzisiejszym wpisie moglibyśmy rozpisać się troszkę o takich aspektach jak prawo autorskie (prawo własności intelektualnej), prawo telekomunikacyjne lub powszechnie uznawane w środowisku złych crackerów prawo do informacji ;-). My natomiast przytoczymy po prostu kilka ciekawych artykułów prawnych, które powinni wszyscy stający po niewłaściwej stronie barykady znać na pamięć. Dość tych wstępów! Chodzi po prostu o przestępstwa przeciwko ochronie informacji. Warto zainteresować się w szczególności art. 267 i 268 kodeksu karnego (DU rok 1997 numer 88 poz. 553). Więc przejdźmy do rzeczy, cytujemy artykuły wraz z krótkim przedstawieniem każdego paragrafu w bardziej obrazowy sposób.

prawo dla informatyków - haker
Potencjalny cyberprzestępca :-)…

Ktoś włamał mi się na facebooka

Cracker odczytał tylko wiadomość na portalu. Gdy odeszłam od komputera lub telefonu (np. zostawiłem go w szafce w pracy lub na biurku w domu), ktoś grzebał mi w telefonie/komputerze (ustawienia to też informacje). Oczywiście być może użył pewnych narzędzi hakerskich w celu penetracji konta facebook, twitter lub innego.

art. 267

§ 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

Legalność keyloggera / sniffera / szpiega sms




Szpiegujesz PC? Ukradłeś komuś konto w grze lub na portalu? Czy mogę legalnie podsłuchiwać używając sniffera lub programu typu keylogger inne osoby (jeżeli szukasz darmowego keyloggera to zajrzyj tutaj)? Nie! Chyba, że tą osobę o tym poinformujesz i się zgodzi. Nie ma tutaj znaczenia, czy to Twój komputer lub laptop Twojego pracownika (prywatny). Podsłuch to podsłuch.

§ 2. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym.

Informowanie innych na temat czyjejś korespondencji bez jego wiedzy

Słyszałeś o tajemnicy korespondencji? Co się stanie, gdy powiem komuś o informacji nie należącej do mnie (nawet znajdującej się w dowolnym pliku na dysku np: tekstowym)? Przeczytałem nie chcąc wiadomość za pleców osoby a teraz rozpowiadam lub używam do publicznych niecnych celów jej treści bez zgody tej osoby.

§ 3. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1 lub 2 ujawnia innej osobie.

Kto ściga?

Czy osoba musi zgłosić to na Policję? Tak musi. Oczywiście może to wyjść w trakcie innego śledztwa np: o zabójstwo ścigane z urzędu (bez zgłaszania) :-).

§ 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.

Włamałem się komuś i usunąłem plik lub wiadomość

A może tylko zmodyfikowałem lekko jakiś plik? Lub usunąłeś komuś z archiwum wiadomości na facebooku będąc przy jego komputerze? Dodałeś mu śmieszny wpis na tablicy na Fejsie albo Twitterze? Używałeś ataku DDos udaremniając prace osoby na komputerze? A może uciąłeś komuś kabel od Internetu utrudniając dostęp do informacji?

art. 268

§ 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

Używanie czyjegoś facebooka/twittera/gadu-gadu… – co mi grozi?

Co mnie czeka, gdy wyślę w kogoś imieniu bez jego zgody wiadomość z jego gg, lub usunę mu złośliwie zdjęcie.

§ 2. Jeżeli czyn określony w § 1 dotyczy zapisu na komputerowym nośniku informacji, sprawca podlega karze pozbawienia wolności do lat 3.

Straty materialne

A co jeżeli przez moją komputerową nielegalną korespondencje na czyimś komputerze, ktoś straci na tym kasę?

§ 3. Kto, dopuszczając się czynu określonego w § 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

Kto mnie ściga?

§ 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.

Gdzie szukać więcej informacji?

Jeśli chcesz poszukać informacji o przestępstwach związanych z hackingiem (również w pracy), warto zajrzeć do XXXIII rozdziału dziennika ustaw, dotyczącego przestępstw przeciwko ochronie informacji. Jeśli zainteresował Cię Nasz blog zapraszamy do polubienia naszego fanpage HakerEduPL, aby być na bieżąco! PS: Mamy też Twittera :-). Pozdrawiamy :-)!




4 myśli na temat “Prawo dla informatyków, czyli podsłuchiwanie a kodeks karny (267kk)!

  1. Mam takie pytanko czy jeśli wykonam atak ddos na router kolegi (będzie o tym wiedział i się zgodzi) to czy ktoś np. dostawca internetu może mnie pozwać za ten atak?

    1. Radziłbym jednak po prostu uzgodnić to nie tylko z klientem ale i z dostawcą usługi czyli dostawcą internetu skoro to nie realny atak a test :) Jeśli dostawca będzie nadgorliwy to zgłosi atak a skoro to nie realny atak to pewnie za bardzo się nie maskujesz może być że stanie u drzwi załoga „Dżi” ;)

    2. To zależy też czy testujesz infrastrukturę sieci/hostingu, czy może jednak bezpieczeństwo aplikacji (np: webowej) klienta.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *