13:18
27/1/2017

W Polsce można być ukaranym za tworzenie narzędzi weryfikujących bezpieczeństwo systemów IT lub za znalezienie i zgłoszenie luki bezpieczeństwa, nawet jeśli zrobiono to w dobrej wierze. Prawo w tym zakresie miało być poprawione, ale stanie się inaczej. Przepisy będą jeszcze surowsze!

W listopadzie obiecywano złagodzenie przepisów…

W listopadzie w radosnym tonie pisaliśmy, że w Polsce zmieni się prawo dotyczące szukania dziur. Obecnie każde zgłoszenie dziury (nawet w dobrej wierze) może się skończyć zgłoszeniem sprawy do prokuratury. Wynika to z treści z art. 269b Kodeksu karnego.

Art. 269b. § 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3.

Ten przepis jest do zmiany “na wczoraj”. Minister Anna Streżyńska ujawniła, że były rozmowy z Ministerstwem Sprawiedliwości w tej sprawie i ustalono, że prawo będzie złagodzone. Planowano wprowadzenie tzw. kontratypów przestępstw, czyli przepisów wyłączających karalność “szukania dziur” w określonych okolicznościach.

Konfiskata rozszerzona – kontrowersyjny projekt

Jak dotąd nie widzieliśmy żadnego projektu ustawy, który wprowadzałby wspomniane kontratypy. Niestety do Sejmu wpłynął projekt ustawy, który… zaostrzy odpowiedzialność za przestępstwo opisane w art. 269b. Wspomniany projekt to druk sejmowy nr 1186. Ma on wprowadzić tzw. konfiskatę rozszerzoną, czyli będzie można skazanemu zabrać majątek jakiego dorobił się na przestępstwach. Projekt wzbudza kontrowersje od dawna za sprawią proponowanych zmian w art. 237 Kodeksu postępowania karnego.

§ 3a. Kontrola i utrwalanie treści rozmów telefonicznych są dopuszczalne również w celu ujawnienia mienia zagrożonego przepadkiem, o którym mowa w art. 4 5 § 2 Kodeksu karnego albo art. 3 2 § 2 Kodeksu karnego skarbowego.

Czyli stosowanie podsłuchów będzie możliwe w sytuacjach, w których dotąd nie było możliwe. Prokurator będzie mógł o tym zdecydować jeśli tylko uzna, że podsłuch jest konieczny do zidentyfikowania mienia zagrożonego przepadkiem. O zagrożeniach związanych z takim prawem donosiła już m.in. Fundacja Panoptykon, ale oprócz zagrożeń wskazanych przez fundację jest jeszcze coś istotnego dla naszej społeczności.

Niespodzianka dla łowców dziur

Ten sam projekt proponuje zmiany w przytoczonym na początku artykułu i niesławnym art. 296b. Po nowelizacji przepis ma brzmieć tak (zmiany wytłuściliśmy).

„§ 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego zw art. 165 § 1 pkt 4, art. 267 § 3, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 1 lub 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające nieuprawniony dostęp do informacji przechowywanych w systemie informatycznym, systemie teleinformatycznym lub sieci teleinformatycznej,
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

Projekt uściśla, że w przypadku haseł i kodów dostępu, chodzi o nieuprawniony dostęp (dalej więc będzie można się dzielić tym samym hasłem roota z innymi kolegami w pracy, choć to zła praktyka). Ale — i to jest najgorsze — proponuje zwiększenie wymiaru kary. Dlaczego ministerstwo to zrobiło? Odpowiedź znajdziemy w uzasadnieniu.

Projekt zakłada zmianę granic odpowiedzialności karnej przewidzianej w art. 269b kk. Zmiany te są niezbędne do pełnej implementacji dyrektywy 2014/42/UE (…) obligującego państwa członkowskie do stosowania przepadku rozszerzonego wobec przestępstwa umyślnego wytwarzania, sprzedaży dostarczania narzędzi do popełniania przestępstw komputerowych, który to czyn zabroniony został opisany w art. 269b k.k. Tym samym górna granica kary grożącej za to przestępstwo winna zostać podwyższona do wysokości odpowiadającej przesłankom zastosowania przepadku rozszerzonego przewidzianym w projektowanym art. 45 § 2 k.k.

Tak! Dobrze przeczytaliście! Podniesiono próg kary aby móc zastosować także konfiskatę mienia. Dodajmy, że uzupełniono również katalog przestępstw, których popełnieniu mogą służyć urządzenia i programy wymienione w art. 269b. Będzie wśród nich przestępstwo sabotażu komputerowego, którego przedmiotem są systemy lub dane istotne dla bezpieczeństwa państwa, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego.

Oczywiście rozumiemy, że minister Streżyńska nie musi mieć wpływu na pomysły Ministerstwa Sprawiedliwości. Nie możemy jednak przemilczeć tego, że ryzyko płynące z szukania dziur jest właśnie w Polsce zwiększane, nie — jak obiecywano — zmniejszane. Teraz jeszcze bardziej potrzebujemy tych kontratypów! Jeśli ich nie będzie, niewykluczone że za parę miesięcy będziemy opisywali przypadek polskiego pentestera, który znalazł błąd, zgłosił go instytucji, a potem nie tylko nie dostał za to żadnego wynagrodzenia, ale skonfiskowano mu cały majątek…

Przeczytaj także:



83 komentarzy

Dodaj komentarz
  1. A co to ten nmap? [pospiesznie nadpisując dysk]

  2. ale ja nie wiem o co chodzi. Wnuczek coś na komputerze robił ja się nie znam tam. Wymyślili coś w tej stolicy.

  3. A co jeśli chcę mieć firmę produkującą te narzędzia lub oferującą takie usługi (tak jak Niebezpiecznik), więc najpierw posiadam i produkuje narzędzia w celach szkoleniowych, jestem studentem i się uczę, stawiając maszyny wirtualne i je “penetrując”, jestem administratorem i jakimś burpem, metasploitem czy innym nmapem skanuję swoje serwery. Czy są jakiekolwiek wyłączenia, czy (ze)nmap = odsiadka?

    • Nawet broń można w Polsce posiadać jeśli się jest myśliwym, sportowcem itd., nawet wytrychy można jeśli jest się ślusarzem. A tu?

    • De facto jest to tylko lekkie zaostrzenie obecnych przepisów. Nmap to moim zdaniem przesada (no chyba, że z dodatkowymi skryptami atakującymi), ale już metasploit’a pewnie trudno obronić. O ile ktoś się przypierdzieli. A wraz z wzrostem poziomu inwigilacji szansa, że ktoś się przypierdzieli – zwięsza się. Np gość z Twojego wifi ściąga torrenta. Policja po IP robi wjazd na chatę i zabiera Ci wszystkie kompy. A tam narzędzia gotowe do popełnienia zbrodni, typu Cain&Abel, Rainbowtables ściągnięte, partycja z Kali, itd. – i niestety wygląda na to, że jesteś wtedy w tzw d*pie.

    • nmap i metasploit to się na laboratoriach na Informatyce używa o.0 Bez przesady, ciężko bronić się przed czymś czego się nie zna,

  4. Dodajcie jeszcze, że zmienione przepisy będą stosować sędziowie chodzący na pasku władzy.

  5. To są skutki, kiedy świetnie wyszkolenie eksperci od IT nie chcą pracować w urzędach.

    • Ekspert zarabia >=20k, w urzędzie płacą 2-4k.

    • @Jestę ekspertę i to jest ten ból, że ekspert zarabiałby więcej od swoich zwierzchników, którzy musieliby się go słuchać w kwestiach IT. Nie daj boże chciałby może jeszcze mieć wpływ na decyzję w sprawie zakupów IT.

  6. “Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom (…) także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3.”
    wtf?

    • “…umożliwiające __nieuprawniony__ dostęp do informacji… ”

      Jak ktoś jest oficjalnie testerem to jest uprawniony, więc chyba OK.

      Przez chwilę się zastanawiałem, czy będzie można szukać błędów w Open Source … Ale tam każdy jest uprawniony przez licencję, więc też nie jest tak źle.

    • Zaraz, zaraz… “Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom (…) także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3.”

      Z tego wynika że wytwarzanie haseł też podlega karze… szlag, to jak ja teraz mam tworzyć konta użytkowników skoro nie mogę wytworzyć hasła??? A program do generowania haseł też podpadnie pod paragraf bo to przecież “narzędzie” do tegoż samego.
      Ciekawe…

    • ExM, jakbyś tylko czytał ze zrozumieniem… No, chyba że trolem jesteś… Wytwarzanie haseł umożliwiających nieautoryzowany dostęp jest karalne, a nie samo wytwarzanie haseł…

    • Problem w tym, że ten “nieuprawniony” ma się pojawić dopiero po zmianach. W obecnym brzmieniu tego tam nie ma… Wychodziłoby, że wszyscy sysadmini to przestępcy.

    • Ostatnim razem jak sprawdzałem: hasło do dostępu autoryzowanego i do dostępu nieautoryzowanego – to to samo hasło.
      Ustawa rzeczywiście zakazuje wytwarzania i udostępniana haseł. I przed i po proponowanej zmianie.

      Fragment o hasłach, kodach i danych dostępowych powinien po prostu być na początku paragrafu razem z resztą i również dotyczyć “przestępstw określonych zw art. 165 § 1 pkt 4, art. 267 § 3, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 1 lub 2 albo art. 269a”.

      Ciekawi mnie “mienie w wielkich rozmiarach” i liczebność “wielu osób” oraz “wpływanie w inny sposób” w art. 165.
      Wychodzi na to, że jak założymy, iż
      1. Za “wielkie mienie” można uznać wideo w 4K, które mój kuzyn strumieniuje do mnie z jakiegoś wydarzenia w stolicy. Wideo może mieć dużą wartość dla stacji telewizyjnych.
      2. “Zdrowie wielu osób” to zdrowie moje, mojego lokatora i jego gościa, również zdrowie psychiczne.
      To:
      1. Sąsiad mający swój router WiFi ustawiony na ten sam kanał co mój router, zakłóca strumień mojego wideo i tym samym sprowadza niebezpieczeństwo na moje “wielkie mienie”.
      2. Jak ja, mój lokator i jego gość bierzemy udział w sesji z psychologiem/psychiatrą online, a sąsiad zakłóca mi WiFi, to zagraża zdrowiu “wielu osób”.

      Art. 267. § 1.:
      Jeśli admin kawiarnianego wifi wywiesi informacje dla mnie nieprzeznaczone na stronie, na którą przekierowuje cały ruch danej sieci w swojej kawiarni, a ja podłączę się pod owo wifi niezabezpieczone hasłem, to na wniosek owego admina jestem ścigany i grożą mi 2 lata.

      Art. 269., Art. 268a i Art. 269a:
      Siedzę na swoim WiFi nastrojonym na kanał 9, a pod budynkiem agent śledzący wrogiego szpiega przekazuje dane o istotnym znaczeniu dla obronności kraju wysyłając snapa swojemu zwierzchnikowi. Jeśli łączy się smartfonem po WiFi przez router mobilny, a oba ma zestrojone na kanał 9, to “zakłócam automatyczny przekaz takich danych”.

      Trzeba dodać, że gdzie byśmy nie byli, czego byśmy nie robili – jeśli w pobliżu jest jakieś WiFi, to zakłócamy automatyczny przekaz danych.

  7. Czyli pobierając (pozyskując) taki np. Kali Linux, który może służyć do popełnienia praktycznie dowolnego przestępstwa komputerowego automatycznie podpada się pod paragraf?! Już takim NetCatem można zrobić dużo szkód…, albo o zgrozo, zwykłą przeglądarką (!)

    • Use TOR. Use Signal. Use FDE.

    • Śmiej się śmiej, niedługo posiadanie kompilatora będzie przestępstwem.

      W pewnej korporacji, w której pracowałem jako programista, automatyczny skan (jakiś McAffee abo coś w tym stylu) skasował mi z instalacji CygWina binarkę /usr/bin/nc – i wygenerował maila do szefostwa, że mam u siebie narzędzia hackerskie… Jak już cały zespół włącznie z szefem przestał tarzać się po podłodze ze śmiechu, skompilowałem sobie nowego ze źródeł, tego już skan nie znalazł.

      Niestety wieśniaki z Wiejskiej nie mają poczucia humoru…

    • “Use TOR. Use Signal. Use FDE.” Czyli zabijać też mogę jak ciała nikt nie znajdzie? Kraść mogę jak nikt nie zobaczy? Pobierać torrenty mogę jak ruch tuneluję?

      Etycznie to jest dla mnie jedno licho.

    • Jak każde przestępstwo, jest karane tylko jeżeli je odkryją i będą w stanie udowodnić że to ty.

    • + Silence do szyfrowania smsów.

  8. Konfiskata mienia obejmuje to pochodzące z przestępstwa. Ciężkie dolary za dotychczasowe programowanie będzie bezpieczne.. Wyluzujcie

    • W teorii, w praktyce zabiorą, a ty będziesz się latami bujać po sądach, aby ten łaskawie oddał ci stary już sprzęt, a jak będziesz bardzo uparty, to nawet dostaniesz 200 zł odszkodowania…

    • Coś mi się obiło o oczy że to ty będziesz musiał udowodnić że masz je legalnie, inaczej zostaną uznane za “przestępcze”

  9. Warto spojrzeć na temat szerzej:
    a) centralizacja danych o obywatelach
    b) ograniczenie dostępu do informacji publicznej
    c) zaostrzenie przepisów w art. 269b
    d) rejestracja waluty elektronicznej
    e) nowela do ustawy o uprawnieniach służb specjalnych (z 2016)

    i jak się czujemy?
    bezpieczniej?
    ;)

    • Ciekawe co będzie dalej. Obstawiam obowiązek wydawania haseł i kluczy szyfrujących na polecenie władz. Oczywiście pod karą pozbawienia wolności.

    • Zwiększenie inwigilacji, czyli danie sobie prawa do zabawy tymi samymi zabawkami co hakerzy, ale wszystkim innym mówimy – Wy tego używać i tworzyć nie możecie i wskazanie środkowego palca.

    • Kochanie czemu szepczesz? Tu jest tyle policji czuje sie bezpiecznie

  10. Z tego co rozumiem i jak mogę sobie przetłumaczyć mentalność ludzi z wiejskiej to wolą oni zaostrzyć kary i zakazać wykonywania pentestów niż łatać znalezione dziury w systemach państwowych (przecież one są takie bezpieczne niezawodne i bezbłędne – ah ten niezawodny kalkulator wyborczy), które są zgłaszane w dobrej wierze – bo po co przepłacać za dodatkową pracę, lepiej na tym zystak ze skonfiskowanego majątku. (przecież one są takie bezpieczne niezawodne i bezbłędne – ah ten niezawodny kalkulator wyborczy)

    • “Zamknijmy oczy, to nie będzie widać zła i będzie dobrze”

  11. Pozytywne jest jednak to, że wreszcie do 269B dodano słowo “nieuprawniony”, bo bez tego każde wygenerowanie hasła podlegało karze…

  12. Nie no błagam…
    .
    — To znaczy, że co?
    .
    — Że cały świat US.Army, NATO, ruchy społeczne typu infosec, logika, skala problemu i wszystko inne co wskazuje, że musimy nasilić działania by uniknąć wprost katastrofy, to bzdura?
    .
    — Sorry, ale to tak nie działa BLACKHAT mają tak druzgocącą przewagę właśnie dlatego, że od lat centralizujemy zabezpieczenia i liczymy na prohibicję gwarantowaną prawem, które respektują tylko Ci, którym zależy na Bezpieczeństwie Sieci.
    .
    — Dziś wiązanie rąk BUGHUNTEROM i PENTESTEROM to narażanie użytkowników i jest to wbrew etyce Security. Które w obliczu tych zagrożeń ma etyczny obowiązek działać.

  13. Czyli nas mogą atakować penetrować z za granicy ale my próbując znaleść atakującego za pomocą np Kali Linux kwalifikujemy się w naszym kraju jako przestępcy łamiący prawo?!? BRAWO BRAWO BRRRRAAAAAWWWWOOOO!!!! Z takim podejściem za chwilę będą zamykać programistów bo zdobywają tajemna wiedzę służąca do tworzenia zakazanych programów a administratorzy także będą przestepcami bo przecież mają dostęp do wszystkiego. Poziom zabezpieczeń sektora publicznego i tak jest na fatalnym poziomie, informatycy w sektorze publicznym nie wiem wogole dlaczego jeszcze robią za tak marne pieniadze wystarczy zobaczyć na nowe stanowiska w tabeli wynagrodzeń a państwo dalej strzela sobie w kolano. Czyli obroni nas ojciec Rydzyk i jego świta. Co za kraj co za ludzie co za ignorancja ze strony rzadzacych.

  14. Dlaczego nie piszecie o konwencji Rady Europy o cyberprzestępczości ratyfikowanej w Polsce 1 czerwca 2015 r.? Art.6 ust. 2 tejże konwencji ustanawia właśnie kontratypy wyłączające odpowiedzialność karną w przypadku np. testowania bezpieczeństwa. Przypomnę, że zgodnie a art.9 Konstytucji RP przestrzega się w RP wiążącego ją (czyli po ratyfikacji) prawa międzynarodowego

  15. Polak będzie karany za wykrycie dziury bezkarnie penetrowanej przez Rosjanina. Przypadek?…

  16. Czytam i czytam te komentarze i naczytać się nie mogę. Sami pentesterzy (a może penerzy? :)). Co do łamania zabezpieczeń w “dobrej wierze”, to może ja włamię się sąsiadowi do mieszkania po czym zgłoszę mu luki w zabezpieczeniu? Nie ma żadnego logicznego uzasadnienia dla testów jeśli nie zostały one wykonane na wyraźne żądanie i za wyraźną zgodą ofiary. Jak policaje znajdą przy was łamaki to też będziecie się tłumaczyć, że to tylko do testów? Myślę, ze w przypadku wyspecjalizowanych firm i instytucji nie będzie problemu. Nie sądzę też aby konfiskowali i przeszukiwali wszystkie maszyny w kraju. Na podobnej zasadzie chyba nikt pracujący w w fabryce amunicji nie jest zatrzymywany o ile nie nadużywa swojego stanowiska. :) A po prawdzie ile testów wykonywanych przez anonimowe osoby jest w dobrej wierze? Jednostkowe przypadki. Dodatkowo kto będzie się chciał ukryć ten się ukryje bez większego problemu. Wystarczy tylko trochę dodatkowej elementarnej wiedzy. Oczywiście jeśli ma powody. Poza tym wszystko pod kontrolą. JarosławPolskęZbaw i AntoniPolskęObroni. DonKaczor i SanchoAntoni wyposażeni w pancerne dzidy z brzozy smoleńskiej. Ostatni kto wyjedzie gasi światło.

    • Przewiń ekran do góry i przeczytaj uważnie omawiany artykuł. Nie ma tam nic o dobrej wierze ani testach na żądanie. Karane ma być – sprowadzając do jednego słowa – posiadanie narzędzi UMOŻLIWIAJĄCYCH wykonywanie takich testów. Idąc przedstawioną przez Ciebie analogią, powinieniem zostać skazany za posiadanie łomu, który kupiłem w markecie budowalnym i którego nie pozbyłem się niezwłocznie po zakończeniu remontu w moim mieszkaniu. Jakby poszukać wnikliwiej, to pewnie znalazłoby sie u mnie dużo więcej rzeczy umożliwiających dokonanie włamania do sąsiada, np. spinacz biurowy, zestaw wkrętaków, szlifierka kątowa, toporek, młotek, przecinak…

      Drogi Niebezpieczniku, mam PuTTY… co robić, jak żyć?

    • Zapomniałeś o tym co masz w portkach…

    • Wyobraź sobie że są kraje gdzie posiadanie np. wytrychów do zamków jest legalne. Można sobie nawet pójść na kurs weekendowy otwierania kłódek, a w internecie kupić sobie zestaw basic do ćwiczeń na zamku w garażu. Wiem. Szok! Tak wygląda wolność i nikt nie zasłania się że bezpieczeństwo jest zagrożone.
      To nas niewolników ubekistanu tresują aby nic “zdrożnego” nie przyszło nam do głowy, bo to władza musi mieć poczucie bezpieczeństwa.

    • @Robert
      To co w portkach, nie podpada pod ten paragraf. Nie jest ani wytworzone ani pozyskane, trudno mi też sobie wyobrazić jak mogłoby być zbyte lub udostępnione.

    • “Przewiń ekran do góry i przeczytaj uważnie omawiany artykuł. Nie ma tam nic o dobrej wierze ani testach na żądanie. Karane ma być – sprowadzając do jednego słowa – posiadanie narzędzi UMOŻLIWIAJĄCYCH wykonywanie takich testów”
      Pomijając założenia tego paragrafu jak sobie wyobrażasz sprawdzenie czy posiadasz takie narzędzia? Technicznie chyba ciężko by było przetrzepać wszystkie kompy oraz inne urządzenia. Sądzę, że będzie to dotyczyło tych osób, co do których jest jakieś podejrzenie. Ponadto myślałem, ze jako stali bywalcy niebezpiecznika większość z was tuneluje ruch i szyfruje partycje a przy kompach macie degausery połączone z killswiczami. Zamiast tego widzę ogólny lament wśród fachowców.:) Może niebezpiecznik zorganizuje weekendowe szkolenia “jak ukryć kali linuxa na dysku” albo coś w ten deseń. Widzę duży potencjał w tej dziedzinie, :) Nie popadajmy w paranoję, bo za korzystanie z pinga już mógłbyś beknąć. A argument z wytrychami i wolnością jest z d*py. Jak cie policja złapie z wytrychami, łomem, rękawiczkami i kominiarką to z dużym prawdopodobieństwem czeka cię eksploracja najbliższej komendy. I prawidłowo zresztą. Twoja wolność nie może naruszać wolności innych. Co do zaboru mienia pochodzącego z przestępstwa jestem absolutnie za. Tak jak za przepadkiem narzędzi służących do popełnienia przestępstwa.

    • Skojarzył mi się z tą dyskusją stary prlowski dowcip, który dużo osób zna, ale przytoczę ze względu na młodzież ;)
      Góral stanął przed sądem, oskarżony o pędzenie bimbru. Bronił się oczywiście, mówiąc że nie pędził. Sąd na to: – Mamy dowody że pędziliście.
      Góral: – Nie pędziłem.
      Sąd: – Pędziliście. Odkryto u Was aparaturę.
      Góral, po namyśle: – To i za gwałt mnie sądźcie!
      Sąd: – Ale jak to?
      Góral: – Bo tyż mom aparaturę!

    • Niby śmieszne. Niby posiadanie to jedno a używanie do drugie. Ja pozwolę sobie przejaskrawić kawał zastępując bacę twoim sąsiadem, sielankową scenerię gór miejscem gdzie żyjesz ty i twoja rodzina, a destylarnię ręcznie robionymi granatami. Nadal śmieszne? Nadal jakieś pokrzykiwania o wolności? Przecież dopóki nie będzie eksplozji nic się nie stało… A w najgorszym przypadku jak stracisz rodzinę i dobytek to będziesz mógł się procesować i dochodzić rekompensaty. Wolność. Trochę to przerysowane. Ale może komuś nierozumiejącemu, że wytrychy służą do łamania zabezpieczeń innych ludzi, bo do własnych są klucze, uzmysłowi to trochę inny punkt widzenia. Podobnie jest z “urządzeniami lub programami komputerowymi przystosowanymi do popełnienia przestępstwa”. Głównym minusem tej zmiany jest to, że dużo z ataków pewnie jest spoza terytorium pod jurysdykcją polskich sądów. Ciężko o tym polemizować z ludźmi kreującymi się na debili, którzy zaliczają pod ten paragraf “żółtą karteczkę z hasłem” czy “zmianę hasła” czy “posiadanie kompilatora” A na koniec gdyby zmieniona przeze mnie wersja wydawała się taka niedorzeczna to zapewniam, ze nieumiejętnie użytkowana bimbrownia i pary alkoholu w zamkniętym pomieszczeniu mogą być znacznie groźniejsze od granatu.

    • @SHA256

      Mam czarne poczucie humoru. Przepraszam jeśli mój dowcip Cię uraził. Nie było to moją intencją.

      Ad meritum – każdy kij ma co najmniej dwa końce.

      Gdy chodzi o zapewnienie bezpieczeństwa, wydaje się że dominują dwa rodzaje podejścia a) uzyskanie kontroli przez wzmocnienie zasad, sankcji i inwigilacji (centralizowanie władzy), b) umożliwienie ludziom bronienia się samemu, wymagające edukacji i dania narzędzi (rozpraszanie władzy).

      Przykładem jest kwestia dostępu do broni palnej, tak odmiennie traktowana prawnie w USA i w Europie (nie mówiąc o bloku sowieckim). I trudno powiedzieć jednoznacznie, które uregulowania na dłuższą metę dają lepsze rezultaty.

      Na pewno jednak dla człowieka, który nie trzyma w danym momencie broni ważne jest, jaką intencję ma osoba trzymająca broń. Niezależnie od tego, czy jest to jego przysłowiowy sąsiad (czyli równy mu statusem), czy przysłowiowy policjant (czyli przedstawiciel władzy). Bronią w tym kontekście może być wszystko – od oczywistej broni palnej i białej, poprzez narzędzia mechaniczne i cyfrowe, aż do informacji i prawa.

      I tak, jak nie wiemy do końca, czego spodziewać się po swoim sąsiedzie, czy po mechaniku któremu zlecamy prace dla nas, tak samo nie wiemy do końca, czego spodziewać się po przedstawicielu władzy. Każdy (zarówno sąsiad, mechanik, jak przedstawiciel władz) może mieć dobre cele i działania, ale może także być przestępcą różnego rodzaju, ewentualnie szaleńcem nie zdającym sobie sprawy z własnych czynów.

      I znów – startując z pozycji człowieka bezbronnego – można w tej sytuacji stosować dwa podejścia. Można ufać centralnej władzy, że na czas zareaguje i obroni nas, zarówno przed złym sąsiadem, mechanikiem, czy swoim wyrodnym przedstawicielem. Albo można próbować samodzielnie zarządzić ryzykiem – zapoznać się z sąsiadem, sprawdzać mechanika (to wymaga wiedzy, którą trzeba w tym celu zdobyć), patrzeć na ręce przedstawicielom władzy.
      Tak jak jedno dziecko, gdy uderzone przez kolegę, pobiegnie na skargę do “władzy” (rodzica, pani, księdza, itd.), a drugie – po prostu odda. “Władza” zazwyczaj woli aby dziecko biegło na skargę ;P

      I przenosząc to wreszcie na nasz grunt, szumnie nazywany cyberbezpieczeństwem. Będąc odpowiedzialnym za powierzony sprzęt komputerowy, sieć, webaplikację, witrynę itp. można oczekiwać, że o jego zewnętrzne bezpieczeństwo zadbają przedstawiciele władzy i od nich oczekiwać rekompensaty w przypadku strat. Ze skutkami wg mojej oceny podobnymi jak w Twoim przykładzie o likwidacji skutków wybuchu u sąsiada pirotechnika. Można starać się przenieść ryzyko na swoich userów, jak w moim kolejnym drętwym żarcie o żółtych karteczkach.

      Albo – można aktywnie zapobiegać wystąpieniu katastrofy. Jednym ze sposobów jest badanie swojego lub powierzonego systemu narzędziami, jakich używają przestępcy podczas ataków. W tym celu trzeba te narzędzia pozyskać i/lub wytworzyć, oraz nauczyć się ich używać.

      I teraz wróćmy do przedmiotowej ustawy. Oczywiście, można ją interpretować tak, że opisana przeze mnie sytuacja admina czy testera spełnia kryteria “osoby uprawnionej”. Jednak póki nie zostanie to literalnie zapisane w treści ustawy, pozostanie to do interpretacji sądu, a wcześniej przedstawicieli władzy prowadzących czynności przygotowawcze, które też potrafią skomplikować życie podejrzanego i jego rodziny. Czyli przy niepomyślnym zbiegu okoliczności (pomyłka podobna do tych popełnianych przez niektórych komorników) można nabawić się poważnych kłopotów mimo niepopełnienia żadnego szkodliwego społecznie czynu.

      Ja na przykład mam w zwyczaju, że gdy normalnie korzystając z webaplikacji widzę oczywisty dla mnie błąd, zgłaszam go w dziale “kontakt” (zwykle bez odpowiedzi, choć są wyjątki). Podobnie, jak gdybym widział otwarte zamki u sąsiada, zadzwoniłbym, by go ostrzec. Ale jeśli ustawa weszłaby w proponowanym kształcie, zdecydowanie nie będę wtrącać się w nie swoje serwisy. Co nie sprawi, że błędy znikną (mówię tu o bugach oczywistych, które są widoczne dla każdego, bez użycia jakichkolwiek narzędzi poza ekranem komputera i przeglądarką).

      Niejednoznaczne prawo z dużym marginesem interpretacyjnym może też powodować pokusę wykorzystania go do represjonowania przeciwników politycznych. To samo narzędzie, które znalezione u osoby A może zostać wybaczone / niezauważone, u osoby B może posłużyć do jej oskarżeń, sankcji, szkalowania w mediach itp. I znów – jeden przedstawiciel władzy oprze się tej pokusie, a inny już niekoniecznie – czy to ze strachu czy dla kariery (i to niezależnie od “wyznawanej opcji” politycznej).

      Można zakładać, że ustawa przewiduje największe sankcje w przypadkach niedotyczących standardowych adminów, tylko w przestępstwach typu: wprowadzanie do obrotu skimmerów, aplikacji ransomware, ataki na systemy krytyczne, itp. Ale jeśli tak, nic nie stoi na przeszkodzie, by literalnie to w niej zapisać. To jej nie skomplikuje, tylko uczytelni i ujednoznaczni.

      A setkom ludzi, dbającym codziennie o bezpieczeństwo userów (nawet tych userów, z których część naprawdę uporczywie trwa na etapie żółtych karteczek), da trochę spokoju potrzebnego do skutecznego działania.

      OMG, dawno się tak nie rozpisałem. Sorry za przynudzanie. Ale mam nadzieję, że chociaż lepiej wyłuszczyłem swój pogląd niż poprzez opowiadanie dowcipów ;)

      Pozdrawiam.

    • @stukot
      Wyłuszczone faktycznie dobrze:) I żadnej urazy nie odczułem. Wszystko super co napisałeś, sama prawda. Wiadomo, ze walka ze wszelkiego rodzaju dziurami to nieustanny proces do którego potrzebne są narzędzia. Natomiast nasuwa mi się kilka przemyśleń. Ktoś tych ataków jednak dokonuje i za pomocą jakiś narzędzi. I to chyba nie tylko “zdalnie” ale z Polski też. Dużo wątpliwości co do tego przepisu i chyba najpierw trzeba by było zapytać prawnika o interpretację przed dyskusją. A jeszcze lepiej kogoś ze służb zajmujących się taką problematyką i zapytać czego dotyczą zmiany. Co mnie jednak najbardziej niepokoi to przewijająca się gdzieś pomiędzy wierszami w samej treści artykułu i niektórych postach chęć przemycenia sytuacji odwrotnej, w której każdy będzie mógł testować co chce. Ne wiem, jak wtedy można by było odróżnić intruza od kogoś “w dobrej wierze”.Wracając do anegdoty o bacy i jego aparatury miedzy nogami to przytoczę taką, która pasuje do tego co napisałem przed chwila. Kiedyś złapano niedoszłego gwałciciela, który się dobierał do spitej laski. A on powiedział “ja tylko próbowałem przymierzyć”. To z żółtymi karteczkami faktycznie twoje. Cios poniżej pasa. :)

  17. jak wyjedziemy wszyscy razem to dostaniemy znizke w rajan-erze?

    ;[

    • na kierunku San Escobar jest promocja. :)

  18. SHA256 — Jak jest się do tego stopnia odszczepionym od rzeczywistości SEC, to powinno się bajki pisać, dla dzieci.
    .
    — Usprawiedliwieniem “łamaku bez nick” jest rzeczywistość sieci. W której od zawsze, podobnie infantylne tezy jak porównanie do “włamania do mieszkania” zdobywały uznanie, wśród ignorantów. Co owocowało zaostrzeniami prawnymi i wprost, doprowadziło Nas do miejsca gdzie jesteśmy.
    .
    +— A gdzie jesteśmy?
    .
    — Jesteśmy w miejscu, w który Facebook, Google, Apple, US.Army, Pentagon, Dell i tak na prawdę wszyscy mają uruchomione programy bughunt. Te platformy w odróżnieniu od innych są stosunkowo bezpieczne.
    .
    +— Z czego to wynika?
    .
    — Wynika to z trwałości luk. Dziś każdy poluje na luki i presja z tym związana powoduje iż albo ją upubliczni, dostając kasę, albo ryzykuje, że jutro znajdzie ją WHITEHAT i “sprzeda” szybciej.
    .
    +— Jaki jest efekt?
    .
    — Efektem jest tworzenie się community i profesji. Bo to się opłaca. Stąd luki trwające w systemach jak np. Yahoo. O którym każdy wiedział, a dostęp do skrzynek sprzedawany był w DARKNET latami, tracą rację bytu.
    .
    — W sieci prohibicja, nie działa. Działa tworzenie mechaniki wolnego rynku. W sieci nie działa centralizowany test. On działa jak jest wsparty siłą mechaniki rynkowej. W sieci nie działa teoria i prawo. W sieci działa obserwacja i skuteczne działanie nie poprzez organy rządowe czy instytucje ale przez community i trendy rynkowe w sieci.
    .
    — I to jest właśnie taki trend. Trend powstały na wskutek zaistniałej bardzo złej sytuacji SEC, do której doprowadziły wcześniejsze doktryny, oparte o zaufanie do poszanowania i skuteczność egzekwowania prawa. Prawa które z oczywistych powodów nigdy nie będzie zunifikowane w sieci. Stąd nie ma ono większego sensu niż wytworzone w sieci w naturalny sposób mechanizmy.
    .
    — Mechanizmy, które popierają najwybitniejsi programiści i największe, najbezpieczniejsze platformy i ich departamenty SEC.

    • Fejs, Google, Aple są bezpieczne… Pytanie dla kogo? Jak sam napisałeś mają budhunty więc się zgadzają. Napisz jeszcze, że sam w wolnym czasie przeglądasz kod i szukasz dziur :) Większość podobnych tobie to laicy korzystający z rozwiązań innych osób – script kiddies. Sorki, ale taka prawda. Teraz nie mam czasu, większa dyskusja później.

    • — SHA256
      .
      — Korzystam ze wszystkiego. Choć głównie ze swojej wiedzy i kodu. Choć to SEC i nie nazwałbym tego pisaniem jakiś wielkich rozwiązań. Pisząc nawet o znanych tools, z perspektywy credits tego czy innego distro.
      .
      — To ma znaczenie >> SCRIPTKIDS
      .
      — Ma znaczenie, bo mamy obecnie zalew BLACK TOOLS. Powstają usługi (i nie piszę tu o HACKER TEAM .it) typu: złamię to, złamię tamto, sprzedaje się scany, botnety, exploits, wirusy do podsłuchiwania na mobile.
      .
      >> Właśnie to oznacza, że istnieje rynek.
      .
      — By z takim rynkiem walczyć, trzeba na tym rynku wygrywać. To możliwie jest jedynie jako cała sieć i logika rynkowa.
      .
      — Trzeba tworzyć community (typu OWASP, mniej RAPID) i masą zmieniać rzeczywistość sieci. Rzeczywistość która w swojej mechanice daje wielokrotnie większą korzyść BLACK, WHITE, SEC, czy IT z tworzenia HACK.
      .
      — To nie ZAP, nie BURP, etc. Jest softem do włamań czy podsłuchów. Taki SOFT to ZEUS, PANDORA, Rosyjskie C&C czy Indonezyjskiej BULLERPROOF. Idąc dalej do armii wywiadów gospodarczych, armii rządowych, a kończąc na nadużyciach i backdoor. Ostatnie zaś stymuluje hermetyzacja rynku poprzez irracjonalne BUBLE PRAWNE korespondujące z lobby licencyjnym.
      .
      >> TO DZIEJE SIĘ OD LAT I TO JEST OCZYWISTE – AŻ SIEĆ STAŁA SIĘ ZŁA a skala ataków zaczyna być skalą ingerencji w wybory, atakami na infrastrukturę krytyczną, etc., etc. wszytko widać.
      .
      — Całość szeroko pojętego BLACK MARKET, zasilana jest tysiącami BLACK, którzy sprzedadzą wszystko na tej czy innej FARMIE czy BLACKMARKET(0-ro, HELL), z punktu, za więcej.
      .
      — Problem jest złożony. Ale… tu nie da się wykształcić tylu ludzi. Tu nie da się stworzyć wielu koncepcji myśląc nawet o samo-patchujących się systemach DARPA.
      .
      — Trzeba działać i kształtować RYNEK tak by agregował ryzyko dzięki chęci zysku i tak by powodował, że ludzie w imię bezpieczniejszej drogi, nie będą spekulować w BLACK dla KASY. Trzeba tworzyć ZAWODY i PROFESJE tak by rozwijało się community i PRAWO by te zawody mogły działać i być kontrolowane.

    • Anarchistom i lewakom podziękuję. Piszesz coś o złym wpływie centralizmu a jednak cały dzisiejszy net opiera się o instytucje i ich ustalenia. Nawet ten nielegalny/ukryty w jakimś stopniu na tym bazuje i nie istniałby bez tego. Czy może mnie coś ominęło? Możemy dalej prowadzić tę akademicką dysputę, ale odpowiedz mi kiedy sieć/oprogramowanie będzie bezpieczniejsze? Kiedy będą jakieś regulacje czy jak będzie totalna wolna amerykanka? Mi się wydaje, że wiele rzeczy zostało zepchniętych do ciemnej strony sieci właśnie przez regulacje. I jestem zdania że poprzez regulacje można złe zachowania zdusić jeszcze bardziej. Nawet na szczeblu państwowym pomiędzy usa i kitajcami lub kacapami. Wystarczy aby tak nielubiany Trump miał jaja to może niemal wszystko włącznie z magicznym fajerłolem zamiast muru chińskiego. Wykonywanie samych testów nawet w dobrej wierze gdy ktoś o to nie prosił jest czymś złym, bo może dojść do niekontrolowanego przełamania zabezpieczeń, więc logiczne jest też to, że władza idzie w kierunku oprogramowania do tego służącego nawet jeśli nie jest to najlepsza droga. Wymuszanie swojego rodzaju “haraczy” bughuntowych też nie jest w porządku. Jak sam napisałeś źli ludzie zawsze są o krok przodu, więc zamiast ich gonić może lepiej jest im zabrać możliwość ruchu. Tylko to powinno się odbywać na szczeblu ogólnoświatowym a nie tylko polskim. Jestem za zaostrzeniem kar dla cyberprzestępców i co się z tym wiąże za silniejszą kontrolą szeroko rozumianej cyberprzestrzeni. Myślę, że dożyjemy czasów kiedy ruch w sieci będzie całkowicie kontrolowany do czego niewiele brakuje. Tylko chęci chyba.
      Oczywiście masz rację jak piszesz o szkoleniu ludzi z jasnej strony mocy. Ale ilu takich jest? Prawda jest taka, że wyszkolenie takich ludzi jest długotrwałe i kosztowne a sami kandydaci intelektualnie średniej raczej nie mogą zaniżać. Jakiś miesiąc temu instalowałem mojemu 13-letniemu siostrzeńcowi wirualkę a na niej kali bo gówniak nagrał się w waczdogsa i on chce być hakier. Mentalnie jest taki jak znaczna część lamentujących na tym forum.

    • — SHA256
      .
      — Możesz być za czym chcesz ale to co piszesz i tak będzie nierealne i dowiodły tego lata doświadczeń.
      .
      — I możesz krzykać: lewacy, tralalala, ale po prostu nie wiesz o czym mówisz. A ta dyskusja nie jest akademicka. Oj daleko jej do akademii.
      .
      — To dyskusja mitomana SEC, podszytego tezami z kosmosu, napędzanego polityką i obiektywnego praktyka, realisty.
      .
      — Zgadnij kto jest kim.

    • — SHA256
      .
      — Nie czuj się obrażony, to nie jest moja intencja. Nic do Ciebie, personalnie, nie mam, widzę, że podchodzisz do tego poważnie i że wiesz o czym piszesz. To co piszesz jest spójne i teoretycznie możliwe.
      .
      — Jednak ta sytuacja, to co dzieje się w cyberprzestrzeni uzmysławia Nam jasno dokąd prowadzi taka doktryna i jest ona Mitem. Znanym od lat, nigdy nie działającym, nie mogącym zadziałać mitem.
      .
      — Dziś trwa wojna hybrydowa w cyberprzestrzeni, a “my” jesteśmy, chcąc nie chcąc, po jednej ze stron. Wspólnie tak… polityka nie ma nic do rzeczy, bo polityka i prawo nie jest mechanizmem skutecznym w sieci.
      .
      — Musimy działać skutecznie i racja, że całą tę sytuację trzeba równocześnie sankcjonować prawnie, odpowiedzialność powinna być właściwie cedowana, pomiędzy wykonawcą a krańcowym, by nie było wrażenia haraczu. Zgadzam się, że działamy na “żywym” organizmie i zgadzam się, że prawo powinno zadziałać w tym sektorze. Jednak nie jak zwykle tworząc BUBEL PRAWNY, bo to, po prostu, nie działa i nie zadziała bez względu jakie są podstawy moralne czy etyczne nie przeszkodzi to w atakowaniu Naszej sieci. A jedynie ograniczy działania awaryjne zamiast je właściwie kierunkować.
      .
      — Dziś musimy działać szybko i skutecznie, jakby w trybie awaryjnym sieci. Bo mamy awarię, mamy poważną awarię, która już jest elementem wojny hybrydowej wymierzonej już nie w rządy, ale masy ludzi.
      .
      — Stąd zrozum szorstki ton, ale to nie jest czas na oklepane tezy i ich rozbudowę. tTo czas na wnioski, ich analizę i skuteczne działanie, które ma szansę błyskawicznie rozwiązać problem.

  19. Ja zamiast tego przepisu proponowałbym szkolić przez państwo Whitehat’ów.

  20. Czy jeśli napiszę program, które będzie testował bezpieczeństwo serwerów, którymi zarządzam, albo znajdę błąd w popularnym sofcie wykorzystywanym przez pentesterów (np. nmap) i napiszę łatkę, którą opublikuję to trafię na minimum 3 miesiące do więzienia i zabiorą mi całe oszczędności (które, dobrze będą znać z centralnej bazy rachunków)?

    • “osoba nieuprawniona” a w Twoim przypadku “uprawniona” i chyba, ze robisz to wcelu zgrabienia np.: “Swojego pracodawcy” bo dal mala premie miesieczna..he he he

  21. Czy jeśli student na laboratorium z informatyki pisząc program w C/C++, popełni błąd i będzie próbował odczytać/zapisać dane ze wskaźnika na chroniony obszar pamięci to będzie to próba włamania do systemu teleinformatycznego uczelni? Czy student może wtedy trafić do więżenia i stracić cały posiadany majątek (zazwyczaj nie ma tego dużo)?

  22. Kiedy to miało by wejść?

  23. Jak będzie wyglądać kwestia wszelkich prac naukowych z zakresu bezpieczeństwa i tworzenia programów typu proof of concept ?

  24. Szczerze nie rozumiem, przecież według nowego projektu nie zmienia się prawie nic w zakresie tego _co_ jest nielegalne (poza zawężeniem przez słowo ‘nieuprawniony’), a jedynie zmienia się możliwy zakres kary i przepadek mienia. Cała reszta, “Kto (…) pozyskuje (…) programy komputerowe przystosowane do popełnienia przestępstwa” zostaje ta sama. Nic się nie zmienia w kwestii tego, czy posiadanie nmapa czy kalego jest legalne, skąd panika?

    • — Łukasz
      .
      — Myślę, że stąd. Oczekiwano poprawienia szans polskiego SEC, progres, w sferze sieci, która jest już oficjalnie polem walki. A zaczynamy się cofać. Potrzebujemy pozytywnych zmian “na już”, a nie wydumanych frazesów, które nie ułatwiają zwalczania zagrożeń w sieci, której transparentność to 65%. A wręcz ograniczając Nas zwiększają szansę przeciwnika.
      .
      — Ten pomysł to po prostu frazes i bzdura w jednym, a trzeba działać, tego wymaga sytuacja.

  25. przyglądnijcie się zmianom ustawy hazardowej i wprowadzonemu właśnie obowiązkowi blokowania przez dostawców internetu korzystania z innych niż dostawcy serwerów dns

    • Zakaz edycji pliku hosts też będzie? :)

    • x – za edycję hosts będzie 3 lata w pace i konfiskata mienia. Rząd pewnie będzie się chciał też dogadać z MS i największymi community linuxowymi, żeby usunęli ten ficzej ze swych produktów :)

  26. Tak, z jednej strony rozumiem – ale z drugiej nie bardzo. Szukaniem dziur nie powinien zajmować się każdy kto umie brut force prawda?

  27. Przekażę userom, że za przyklejanie haseł na żółtych karteczkach pod monitorem mogą trafić do więzienia lub stracić “majątek” :)

    Ale co z producentami i dystrybutorami żółtych karteczek?!

  28. I efekt bedzie taki, że dziury bedą jak wół, a hakiery z Chin, Indii, itp. se bedą buszować, a Polak Polakowi nie naprawi, bo mu nie bedzie wolno. Gratuluję mądrości. Rzygać się chce.

  29. Ktoś tu wspomonał, że Polacy nie będa mogli posiadać narzędzi a obcokrajowcy będą mogli nas nimi atakować. Oj nie, to nie tak. Przecież niebawem zablokują nam internet jak w korei i nikt nam sie nie bedzie przecież włamywać.

  30. KOREE, ROSJĘ czy CHINY już mamy?

  31. Kto wytwarza, … , a także hasła …”
    Jedyny kraj, w którym można mieć wyrok za napisania generatora “bezpiecznych” haseł, a nawet za samo ustawienie sobie hasła do konta.
    Wytwarzasz ? Siedzisz.

  32. czy każdy audytor bezpieczeństwa sieci stał się przestępcą?

  33. Proponuję wyjść na ulice nim Ziobro wejdzie nam do domów bo sobie na pozwolił sam, prawem.

  34. A niech mają te swoje dziury w swoich systemach. Tylko, że w takim razie najlepiej pozbyć się komputera, internetu, monitora, telewizora, radia, komórki, zagarka, metalowej wanny, metalowych garnków, metalowych krzesłów jeśli ktoś takie posiada w swoim domu, co by nie został uznany za kata wykonującego swoją pracę nielegalnie, a najlepiej wszystkiego co przewodzi prąd, bo jeszcze okaże się, że w środku jest jakiś czip! A tak wogle to toalety też należy wyrzucić na śmietnik, bo kto wie, czy te sedesy nie mają w sobie jakiejś elektroniki szpiegującej!

    • — Dobre.

  35. Prawda jest taka że gówno zrobią tylko pogderają i łatwiej będzie znaleźć prace pentesterowi bo mało ich będzie bo będą się ludzie bali :P

  36. ..he he he ” Art. 267. § 1, czyli legalnie i bez zbednej krepacji…mozna sobie pisac i wysylac wszelakie fotki i filmiki z kochana…niech tylko “kochana zoneczka” przekarze np. prywatnemu dektywowi login i haselko do “Naszego” maila aby zebral materialy dowodowe na rozwod i….wsadzamy “Nasza Kochana Zoneczke” do pudla.

  37. Przecież każdy wie, że jeżeli zmieniają prawo to tylko dla celów dużych korporacji, bo po co by mieli w innym celu zmieniać, nie mają w tym interesu… Więc jeżeli gdzieś słyszę, że prawo ma być złagodzone dla ludzi zapala się czerwona lampka, i tak wiadomo jak wyjdzie.

  38. wiadomo o co chodzi, na przykład teraz gdy będzie podejrzenie, że hacker jest w posiadaniu np. maili od razu się mu skonfiskuje wszystko w celach zabezpieczenia.

  39. Patrząc na te zmiany przepisów i mając na uwadze kolejne super projekty w ramach rozpisywanych SIWZ. Projektów za budżetową kasę, to nic dziwnego, że tworzy się takie prawo! Prawo którego głównym założeniem będzie, aby buble programistyczne wielkich firm – które wygrały przetargi, nie wyszły na jaw! A przynajmniej nie dotarły do mediów!!

  40. a tak btw to cos dalej wiadomo? czy to weszlo w zycie, czy wchodzi? czy o co chodzi.

  41. KNF=False flag pod zaostrzoną ustawę?

  42. Czy jeśli uzyskam dostęp do zaszyfrowanego pendrive’a z danymi nieprzeznaczonymi dla mnie, ale nie mam klucza, aby go rozszyfrować, to czy uzyskałem do niego dostęp?

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: