Do 2 lat za podłączanie się do cudzych hotspotów
 Oceń wpis
   

Przyzwyczaiłeś się do myśli, że dzięki komórce czy laptopie z wifi możesz praktycznie w każdym miejsu -- a szczególnie na dużych, wielkomiejskich osiedlach -- korzystać z darmowego dostępu do internetu? Wszystko wskazuje na to, że od tygodnia podłączanie się do cudzych, nawet niezabezpieczonych hotspotów jest takim przestępstwem jak każde inne pajęczarstwo.

Wszystko za sprawą ustawy z 24 października 2008 r. o zmianie ustawy - Kodeks karny oraz niektórych innych ustaw (opublikowana w Dz.U. nr 214 poz. 1344 z 3 grudnia), która gruntownie zmieniła m.in. brzmienie art. 267 kodeksu karnego.

Art. 267 kk § 1 Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2 Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.
§ 3 Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.
§ 4 Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie.
§ 5 Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego.
I tak art. 267 par. 2 kk otrzymał brzmienie -- to zupełna nowość w naszym porządku prawnym, porównywanie normy do jego brzmienia przed 18 grudnia nie ma sensu -- "Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego".

Dotąd karze podlegał "klasyczny cracking" czyli przełamanie zabezpieczeń informatycznych w celu uzyskania dostępu do informacji, włącznie z postaciami kwalifikowanymi -- zakłócaniem pracy systemów, niszczeniem zapisanych informacji -- a także pajęczarstwo, definiowane jako włączenie się do urządzenia telekomunikacjnego w celu uruchomienia na cudzy rachunek impulsów telefonicznych (art. 285 par. 1 kk).
Działaniem indyferentnym prawnie było natomiast podłączanie się do niezabezpieczonej, bezprzewodowej sieci internetowej. Karze podlegać mógł wyłącznie ten, kto w celu uzyskania takiego dostępu przełamywał istniejące zabezpieczenie.

Zmiana brzmienia art. 267 kk sprawia, że świat nie jest już jaki był wcześniej. Zostawmy na boku pozornie nieistotne przeredagowanie par. 1 (wcześniej było "Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie", teraz jest "Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie") -- kiedyś przestępcą był ten, kto faktycznie wszedł w posiadanie informacji, dziś na 2 lata za kraty można powędrować już za sam dostęp do danych dla nas nieprzeznaczonych.

Ale ryzykiem dla wielkomiejskiego wędrowcy, któremu komórka z obsługą wifi pozwala czuć się obywatelem świata, jest nowe brzmienie art. 267 par. 2 kodeksu karnego. Karze do 2 lat pozbawienia wolności podlega bowiem już sam fakt uzyskania nieuprawnionego dostępu do systemu informatycznego. Nie trzeba nic przełamywać, nie trzeba nic wykradać, nie trzeba nic niszczyć. Wystarczy się podpiąć -- bez znaczenia czy wtykając RJ w laptopa, czy łapiąc sygnał niezabezpieczonego rutera.

Z góry wyjaśniam dwie wątpliwości: dyspozycja par. 2 nie jest funkcjonalnie powiązana z dyspozycją par. 1 -- fraza "tej samej" odnosi się wyłącznie do sankcji, to taki elegancki sposób aby nie powtarzać tych samych słów; z pewnością czyn opisany w art. 267 par. 2 kk nie polega na przełamaniu jakiegokolwiek zabezpieczenia.
I: moim zdaniem nie ma nic tu do rzeczy kwestia braku świadomości bycia osobą nieuprawnioną (nie da się powiedzieć "nie wiedziałem, że nie wolno", dla uniknięcia konsekwencji trzeba mieć świadomość "wiedziałem, że mi wolno").

Co więcej, samej kwestii uprawnienia -- wynika to także z faktu, iż par. 2 nie wspomina o przełamaniu, zabezpieczeniach czy pozyskaniu informacji -- nie sposób także łączyć z tym, czy administrator rutera bezprzewodowego zdecydował się zastosować jakiekolwiek WEPy, WPA, ukrywanie SSID czy cokolwiek innego, by uchronić zasoby swojej sieci przed nieproszonymi gośćmi.

Czy w przedstawionym poglądzie nie ma słabych punktów? Oczywiście, że nie -- jest jasnym, że mam bezwarunkową rację... ;-)
A na poważnie: słabym punktem jest brak legalnej definicji "systemu informatycznego"; wprawdzie w moim rozumieniu system informatyczny to coś więcej niż "sieć telekomunikacyjna" (jak w par. 1) (ergo każda sieć jest systemem, ale nie każdy system jest siecią), ale jeśli komuś uda się mnie przekonać, że jest inaczej -- czyli że niezabezpieczony hotspot nie jest systemem informatycznym -- to być może będę musiał to wszystko odszczekać pod stołem.

Na dziś moje stanowisko jest proste: czynem zabronionym podlegającym karze pozbawienia wolności do lat 2 jest każda forma pajęczarstwa, a zatem także korzystanie z dostępu do internetu poprzez cudze, choćby niezabezpieczone, hotspoty, chyba że zostaliśmy przez ich administratora upoważnieni do korzystania.

Komentarze (56)
Wyrok surowy czy salomonowy? A... Lepiej wysłać Caritasu niż...

Komentarze

2008-12-24 04:52:26 | 83.24.236.* | mnm
Re: Do 2 lat za podłączanie się do cudzych hotspotów [8]
To jest chore, ten przepis paradoksalnie zmiesza bezpieczeństwo bo nie można już
liczy na "dobrych hakerów". Jak w systemie bankowym ktoś znajdzie błąd informuje o
tym bank aby to naprawił a potem może z dumą chwalić się swoim wyczynem. Wszyscy (no
może z wyjątkiem banku, choć dla banku jest to lepsze niż wypłacanie odszkodowań) są
szczęśliwi a bank bezpieczny a dziś już nikt się odważy i błędy będą naprawiane już
po fakcie. skomentuj
2008-12-24 09:24:55 | *.*.*.* | olgierd
Hmm o odpowiedzialności decyduje jeszcze szkodliwość społeczna czynu (przy jej
znikomości -- przestępstwa brak). Zatem weryfikując zabezpieczenia bankowe w celu
wychwycenia błędu i zgłoszenia go osobie uprawnionej można jeszcze liczyć na
względy...

Zaś co do samego pajęczarstwa bezprzewodowego: w pierwszym odruchu też pomyślałem
"bez sensu". Ale po namyśle -- ale dlaczego w zasadzie mamy inaczej traktować wpięcie
się w drut i korzystanie z zasobów miedzianych, a inaczej fale radiowe? skomentuj
2008-12-24 09:33:37 | 85.198.220.* | tomekzi
Bo żeby wpiąć się w drut trzeba działać świadomie, a w fale można się wpiąć ot tak,
czytałem już o pomyłkach gdy ktoś korzystał przypadkowo z cudzego radiołącza. skomentuj
2008-12-24 09:39:19 | *.*.*.* | olgierd
Szczerze? Nie wiem jak można wpiąć się w cudzego hotspota przypadkowo. Jakby tak
było, fora nie byłyby pełne postów "pomóżcie, nie umiem!" ;-) skomentuj
2008-12-24 11:17:26 | *.*.*.* | moa
> Szczerze? Nie wiem jak można wpiąć się w cudzego hotspota przypadkowo.

banalnie - wystarczy mieć klaptopa/inne urządzenie ustawione na automagiczne
łączenie z czymkolwiek. jeden ptaszek w ustawieniach. mi się raz zdarzyło - patrzę że
transfer coś kiepski, próbuję się zalogować na router, a tu niespodzianka - zgłasza
się linksys a nie mój usr. okazało się że mój się zawiesił a sąsiedzi mają
niezabezpieczoną sieć...

a co do istoty sprawy: może z faktu że sieć jest niezabezpieczona i idei działania
wifi można wysnuć wniosek że każdy jest "uprawniony" do podłączenia się? skomentuj
2008-12-24 14:11:39 | 195.225.71.* | tl111
Sieci komórkowe odniosły zwycięstwo. Można było stworzyc olbrzymią sieć darmowych
hotspotów dla komórek z wifi. Kto teraz będzie szukał admina sieci żeby z niej
skorzystać w razie potrzeby? A może w ssid routera wpisywać "free" jesli będziemy
zgadzali się udostępnić go potrzebującym? skomentuj
2008-12-24 14:50:58 | 79.163.39.* | Xinill
Re: Do 2 lat za podłączanie się do cudzych hotspotów [11]
wszyscy jestesmy przestepcami. skomentuj
2008-12-24 15:00:06 | *.*.*.* | olgierd
Skądinąd przepis -- nie napisałem tego wprost, ale chyba warto mieć to na uwadze --
nie dotyczy li tylko takich sytuacji. Karalne jest ogólnie każde wpięcie się w system
informatyczny bez uprawnienia.

Teza o tym, że brak zabezpieczenia oznacza zezwolenie odpada. Można to sobie porównać
z DRM: to tylko techniczne "wzmocnienie praw", ale nawet bez DRM czegoś tam nie wolno
robić. skomentuj
2008-12-24 15:05:39 | 195.225.71.* | tl111
Ścigane z urzędu czy z prywatnego zawiadomienia? skomentuj
2008-12-24 15:09:36 | 195.225.71.* | tl111
BTW czekam na wpis do kk o karaniu za udostępnianie internetu w postaci hotspot bez
koncesji :>>> skomentuj
2008-12-24 15:35:15 | *.*.*.* | olgierd
Par. 5: na wniosek. A zatem pokrzywdzony musi się dowiedzieć o przestępstwie, musi
minąć stosunkowo niedługi czas (przedawnienie ścigania takich przestępstw jest
krótkie), no i musi napisać do prokuratury "proszę ścigać". Samo zawiadomienie to
będzie za mało. Z urzędu też się nie da.

Co do koncesji to nie, ale szczerze mówiąc nie mam pojęcia, czy jeśli ktoś chciałby
po prostu upublicznić swojego hotspota, nie powinien aby dokonać zgłoszenia w
rozumieniu przepisów prawa telekomunikacyjnego.
To jest w sumie świadczenie usługi telekomunikacyjnej. skomentuj
2008-12-24 16:08:50 | 195.225.71.* | tl111
Wiesz, teraz przeczytałem źródlo, nie interpretację. Skorzystanie z routera nie
oznacza "uzyskania dostępu do informacji". Na routerze nie ma informacji
nieprzeznaczonych dla osób drugich. Wejście do obcego mieszkania nie oznacza zamiaru
kradzieży czy tym bardziej włamania jeśli drzwi były niezabezpieczone zamkiem. Samo
zalogowanie a do tego skorzystanie z np. voipa będzie stanowiło dowód przciwko takiej
interpretacji. skomentuj
2008-12-25 00:35:20 | 83.7.149.* | Jakub Kałużny
Re: Do 2 lat za podłączanie się do cudzych hotspotów [4]
Bzdura!

Po pierwsze zdefiniujmy sobie hotspot - dla mnie to miejsce, gdzie ktoś udostępnia za
darmo, bądź nie, dostęp do Internetu. Jeżeli ktoś podpina się za darmo do
niezabezpieczonego albo słabo zabezpieczonego (filtrowanie MAC, ukrywanie SSID, WEP,
słabe WPA) hotspotu który jest płatny, to jest to zwykły złodziej.
A jeżeli chodzi o podpinanie się do kogoś do domu/firmy to już bez względu na
zabezpieczenia jest to kradzież. Cóż za różnica, czy się komuś kradnie Internet czy
prąd/gaz/wodę? Dla mnie niewielka pod względem moralnym. Tak więc w kwestii
podpinania się w celu kradzieży Internetu prawo zostało słusznie zmienione.

Jeżeli chodzi o przykład z tajnymi danymi na serwerze - oczywiście, jeżeli admin
umieścił w katalogu dostępnym z zewnątrz takie dane to jego wina. Dostęp do takiej
informacji według mnie powinno się zgłaszać - jest to miłe w stosunku do admina,
który zapomniał zabezpieczyć odpowiednio pliki.

Zdecydowanie inaczej sprawa wygląda z tzw pseudo "audytami", którzy dokonują
najczęściej młodzi ludzie w celu wyłudzenia pieniędzy bądź dla zabawy. Znaczne
szperanie po serwerze, wykorzystywanie luk w skryptach np. PHP, bądź jakiekolwiek
agresywne formy ataku (DoS, injections, etc) powinno być srogo karane. Do chwili
obecnej 90% przestępstw komputerowych zostało umorzonych właśnie z braku tego
paragrafu. Hakerzy bronili się stwierdzeniem "uzyskanie informacji", bo brak było
dostatecznych dowodów elektronicznych (jest to bardzo trudne do wykonania i drogie,
popatrzcie sobie na cenniki np. Kroll Ontracka) na to, że ktoś kopiował/usuwał
pliki.

Nie popadajmy w panikę - nikt nam nic nie zrobi za przypadkowe oglądnięcie plików na
serwerze. A jeżeli nie wykonujemy żadnych audytów i nie bawimy się w hakerów, to nie
mamy się czego obawiać.

Wspomnę też o dzieciakach neostrady które modemem za 12 zł (Sagem XG-760N) i
pakietami typu aircrack-ng albo Cain mogą w 4 linijkach w ciągu 15 minut złamać
zabezpieczenie WEP aircrackiem, a następnie w 7 kliknięć myszką w programie Cain
dokonac ataku ManInTheMiddle i zfałszować certyfikat strony szyfrowanej, co daje
możliwość podsłuchania hasła np. do poczty, banku, serwera firmowego.

Tak więc samo podłączenie się do nie-swojej sieci WiFi daje takie możliwości, jak
włamanie się komuś do domu i przeczytanie kartki z hasłami. Dlaczego nie należałoby
tego karać? skomentuj
2008-12-25 09:38:45 | *.*.*.* | olgierd
Bardzo słuszna uwaga.

=> tl111: dlaczego mówisz o "uzyskaniu dostępu do informacji"? Art. 267 par. 2 kk nic
nie mówi o żadnych informacjach... Uprasza się o czytanie ze zrozumieniem! skomentuj
2008-12-25 14:55:34 | 83.6.105.* | malykazio
Re: Do 2 lat za podłączanie się do cudzych hotspotów [10]
Kto jak kto ale Ty nie powinieneś siać paniki. Przecież całe 267 oparte jest na
konstrukcji winy umyślnej, więc nie jest przestępstwem jakiekolwiek uzyskanie
informacji czy podpięcie się pod sieć. Trzeba wykazać jeszcze winę umyślną, a więc że
sprawca ma zamiar jego popełnienia, to jest chce go popełnić albo przewidując
możliwość jego popełnienia, na to się godzi. Proste. Poza tym nie widzę powodów by
ktokolwiek miał się podłączać do cudzej sieci, nawet niezabezpieczonej. skomentuj
2008-12-25 15:41:17 | *.*.*.* | olgierd
Doskonale, w moim przekonaniu umyślność polega właśnie na "a wyszukam sobie jakąś
sieć za darmo"; zaś ewentualnym rażącym niedbalstwem -- "a co się będę zastanawiał,
czy mi wolno czy nie". skomentuj
2008-12-26 00:58:36 | 83.6.105.* | malykazio
i skoro jest to przestępstwem to ok. wiec nie ma mowy o przypadku, że ktoś się niby
przypadkiem podłączy i zostanie przestępcą. Przestępcą zostać trzeba chcieć i tyle.
Nie widzę powodów, dla którego bezkarne miałoby być podłączanie się kogokolwiek pod
cudzy internet, nawet niezabezpieczony. skomentuj
2008-12-26 02:43:00 | 79.186.99.* | Washko16
Problem jest ogromny, bo jak prokurator ci powie, żeś zrobił to umyślnie, to potem ty
będziesz miał problem w sądzie. I to ty będziesz musiał dowodzić, żeś nie wielbłąd. A
procesy mają tendencje się przeciągać, adwokaci kosztują i są lepsze sposoby
spędzania wolnego czasu niż w ławie oskarżonych. skomentuj
2008-12-26 10:28:19 | 83.6.105.* | malykazio
Prokurator ma jeszcze udowodnić że zrobiłem to umyślnie. Ty nie musisz nic robić tak
naprawdę. Poza tym mało który prokurator zna się na takich sprawach. skomentuj
2008-12-26 17:56:00 | *.*.*.* | olgierd
Jak Twoim zdaniem wygląda nieumyślność w przypadku następującego ciągu zdarzeń:
- odpalam komputer, szukam sieci wifi,
- loguję się do sieci, której SSID brzmi ANGELINA_JOLIE,
- korzystam z niej 5 albo 55 minut, sprawdzam pocztę, stan konta w banku, jakiś
serwis erotyczny, wpisuję troszkę bluzgów na usenecie.
?
Czy Twoim zdaniem można nieumyślnie podłączyć się do cudzej sieci i z niej korzystać? skomentuj
2008-12-26 19:54:41 | 87.205.171.* | apeczek
chyba że zostaliśmy przez ich administratora upoważnieni do korzystania.

Ciekawe kto przydzielił pulę adresów IP, z których jeden mój/Twój komputer
dostanie... skomentuj
2008-12-26 21:44:31 | 83.6.142.* | malykazio
patrz wyżej (komentarz moa)
"banalnie - wystarczy mieć klaptopa/inne urządzenie ustawione na automagiczne
łączenie z czymkolwiek. jeden ptaszek w ustawieniach. mi się raz zdarzyło - patrzę
że
transfer coś kiepski, próbuję się zalogować na router, a tu niespodzianka - zgłasza
się linksys a nie mój usr. okazało się że mój się zawiesił a sąsiedzi mają
niezabezpieczoną sieć..." skomentuj
2008-12-26 22:25:56 | *.*.*.* | olgierd
=> apeczek: oczywiście, jeśli zostaliśmy upoważnieni, to mamy upoważnienie,

=> malykazio: no dobrze, pytanie co w tym momencie. Nawet ja nie jestem taki chory,
by podejrzewać, że jakiś Waterman zgodzi się na wszczęcie postępowania na wniosek o
treści "zalogował się na minutę i się wylogował".
Natomiast inaczej będzie rzecz wyglądała, jeśli ktoś sobie urządzi darmówkę w ten
sposób. skomentuj
2008-12-27 12:18:48 | 83.23.246.* | elka11238
A ja uważam że wszystkie przestępstwa powinny być ścigane z urzędu a nie na wniosek,
a szczególnie te związane z włamywaniem się oraz nielegalnym kopiowaniem muzyki. skomentuj
2008-12-27 18:46:45 | 89.78.181.* | Noqqa
W imię moralności?

Najsensowniejsze sa przepisy wymagające zgłoszenia. Jeśli "poszkodowanemu" nie
zalezy, to po co wszynac sprawę. skomentuj
2008-12-27 23:42:56 | *.*.*.* | tranqilo
Re: Do 2 lat za podłączanie się do cudzych hotspotów [0]
Widzę , że wkrótce nasze puste więzienia zapełnia się internautami , którzy
zalogowali się na niezabezpieczony router WI-FI. Moim zdaniem za takie zdarzenie to w
przypadku zgłoszenia "włamania" powinien być karany administrator.
Nikogo nie trzeba przekonywać , że może to się zdarzyć każdemu i przypadkiem wpaść w
objęcia routera sąsiadki . Taki przypadek opisał swego czasu Kuba Tatarkiewicz na
łamach Computerwordu. I co dostanie 2 lata za to wyznanie ?
Nic takiego bo to się zdarzyło w Ameryce Powodem były domyślne ustawienia systemu
(?). Jak mu się zdarzy teraz w Polsce to prokurator się nim zajmie ? dura lex, sed
lex - tyle , że głupie, nieżyciowe, nie do utrzymania. skomentuj
2008-12-28 00:03:40 | *.*.*.* | moa
> Teza o tym, że brak zabezpieczenia oznacza zezwolenie odpada.
> Można to sobie porównać z DRM

a moim zdaniem to jednak zupełnie co innego. "otwarcie" hotspota to nie brak
zabezpieczeń ale określona funkcjonalność - możliwość podłączenia się dowolnym
komputerem. jeśli ktoś go tak skonfigurował to znaczy że chciał się dzielić. wifi
jest w ten sposób zorganizowane, że jak masz dobrze skonfigurowane hotspoty i
urządzenie to możesz się pomiędzy nimi przełączać bez ingerencji i wiedzy użytkownika
(np. poruszającego się) skomentuj
2008-12-28 00:12:08 | *.*.*.* | olgierd
Hmm nigdy bym nie powiedział, że np. nieumiejętność zabezpieczenia swojego ruterka to
funkcjonalność ;-)

Ale: nic nie stoi na przeszkodzie, abyś funkcjonalność taką wprowadzał u siebie.
Zwróć uwagę, że przepis nie zakazuje PODŁĄCZANIA SIĘ DO HOTSPOTÓW. On zakazuje
podłączania się BEZ UPRAWNIENIA, czyli -- jeśli jest taka funkcjonalność, to jest i
uprawnienie.
A administrator ruterka będzie najlepiej wiedział, że wprowadził taką funkcjonalność,
zatem nie będzie żądał ścigania sprawcy.

To troszkę jak z kradzieżą w rodzinie. Prokurator nie może ruszyć palcem w bucie w
sprawie syna, który zwiał z autem ojca, chyba że papa zdecyduje się na podjęcie
kroków prawnych. W domyśle: syn jest uprawniony (nawet jeśli po czasie, i nawet jeśli
czeka nań w domu pas nabijany ćwiekami). skomentuj
2008-12-28 00:45:21 | *.*.*.* | tranqilo
>olgierd -
>Ale: nic nie stoi na przeszkodzie, abyś funkcjonalność taką wprowadzał u siebie.
>Zwróć uwagę, że przepis nie zakazuje PODŁĄCZANIA SIĘ DO HOTSPOTÓW. On zakazuje
>podłączania się BEZ UPRAWNIENIA, czyli -- jeśli jest taka funkcjonalność, to jest i
>uprawnienie.

Uważasz , że ma to uprawnienie otrzymać na papierze od admina poprzez jakąś
"ślimaczą pocztę" ?
W rozumieniu informatycznym taka FUNKCJONALNOŚĆ jak "możliwość podłączania się
dowolnym komputerem" jest jednoznaczna z DOMYŚLNYM nadaniem uprawnienia do
podłączania. No chyba , że ktoś wymyśli jakiś sposób by na kompie podłączającego się
pojawił się napis - "STOP. NIE DLA CIEBIE" . skomentuj
2008-12-28 09:48:14 | *.*.*.* | olgierd
Nigdy nie twierdziłem, że uprawnienie powinien otrzymać na piśmie. Byłoby
bezpieczniej, ale bez przesady.

Hmm mój komputer (ściśle: system operacyjny) ma różne funkcjonalności, w tym np.
takie pakiety jak:

- john mostly known as John the Ripper, is a tool designed to help systems
administrators to find weak (easy to guess or crack through brute force) passwords,
and even automatically mail users warning them about it, if it is desired.

- Crack is program designed to quickly locate vulnerabilities in Unix (or other)
password files by scanning the contents of a password file, looking for users who
have misguidedly chosen a weak login password.

- aircrack-ng is an 802.11a/b/g WEP/WPA cracking program that can recover a 40-bit,
104-bit, 256-bit or 512-bit WEP key once enough encrypted packets have been gathered.
Also it can attack WPA1/2 networks with some advanced methods or simply by brute
force.
It implements the standard FMS attack along with some optimizations, thus making the
attack much faster compared to other WEP cracking tools. It can also fully use a
multiprocessor system to its full power in order to speed up the cracking process.

Każda z tych aplikacji jest w zasięgu sudo apt-get install. Nie muszę nawet po nie
iść do kiosku. Wszystkie są na GPL lub podobnych licencjach.
Nie chcę mówić, że każdy kto kupuje scyzoryk powinien być podejrzewany o zamiar
pozbawienia kogoś życia -- jednak już w odniesieniu do oprogramowania obowiązuje art.
269b par. 1 kk, który penalizuje wytwarzanie, pozyskiwanie, zbywanie lub
udostępnianie innym osobom urządzenia lub programy komputerowe przystosowane do
popełnienia niektórych przestępstw przeciwko ochronie informacji.

Nie wiem czy nie czas, aby część informatyków zauważyła -- dotąd myślałem, że tylko
dzieci Neostrady nie patrzą na takie rzeczy -- że to co w informatyce jest li tylko
funkcjonalnością, w świetle kodeksu karnego może być czynem zabronionym.

Nie wiem jak organy ścigania będą czytały w.w. przepis, może inaczej niż ja
przypuszczam (nb. nie ograniczałbym jego zastosowania tylko do wifi!), a może się
okazać, że będzie znacznie większy cyrk, niż z więzieniem za shareware.
Tylko żeby mi wówczas nikt nie pisał "Olgierd, co robić??! Pomóż!!"

Aha, polecam jeszcze to:
http://www.nto.pl/apps/pbcs.dll/article?AID=/20060610/REGION/60610013

a tu przykład dość świeżego przykładu głupoty:
http://blog.4zal.net/2008/08/19/darmowy-internet-siec-zabezpieczona-wep/

Dla mnie EOT, możecie się pałować ;-) skomentuj
2008-12-28 15:09:37 | *.*.*.* | tranqilo
OLGIERD:
>Nie wiem czy nie czas, aby część informatyków zauważyła -- dotąd myślałem, że tylko
>dzieci Neostrady nie patrzą na takie rzeczy -- że to co w informatyce jest li tylko
>funkcjonalnością, w świetle kodeksu karnego może być czynem zabronionym.

Teraz już pewnie zauważyli. ;-((
Twórcy prawa zaś nie zauważyli iż do obsługi SYSTEMÓW KOMPUTEROWYCH potrzebna jest
pewna wiedza i należy takiej wiedzy od użytkownika wymagać jak od kierowcy samochodu
zdania egzaminu na prawo jazdy. skomentuj
2008-12-29 12:58:21 | *.*.*.* | Bartek Ciszewski
@olgierd

Ale po namyśle -- ale dlaczego w zasadzie mamy inaczej traktować wpięcie
się w drut i korzystanie z zasobów miedzianych, a inaczej fale radiowe?

Tu nawet nie chodzi o intencje. Załóżmy, że zasoby miedziane, tak jak te radiowe w
przypadku hotspotów, przechodzą przez moje mieszkanie. W takim przypadku musiałbym
mieć przecież z właścicielem drutu jakąś umowę. Jeśli bez mojej zgody poprowadziłby
mi przez pokój drut, to chyba mógłbym z tym drutem zrobić, co mi się podoba, np.
podłączyć się do niego.

Jeśli więc po moim domu hulają cudze fale, to teoretycznie, abstrahując od
obowiązującego prawa, powinienem móc z nimi zrobić, co mi się żywnie podoba, np. je
odbierać.

Więc różnica jest widoczna. skomentuj
2008-12-31 00:11:06 | 84.10.167.* | Smok Eustachy
Re: Do 2 lat za podłączanie się do cudzych hotspotów [4]
Hm. Ten paragraf ma kilka słabych punktów, które sprawiają, że jest debilny. Np
paragraf § 2 Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości
lub części systemu informatycznego. - nie precyzuje, czy tu chodzi o sytuację, kiedy
są jakieś uprawnienie a gościu ich nie ma, czy też o sytuację, kiedy nie ma żadnych
uprawnień, więc nie można ich mieć. Powiedzmy wchodzisz na stronę Onetu - masz do
tego uprawnienia?
Czy wystawienie systemu na świat nie będzie uprawnieniem do korzystania z niego? skomentuj
2008-12-31 10:31:39 | *.*.*.* | olgierd
Tak, ewidentnie Onet służy do jego przeglądania, zatem chyba mam uprawnienie.

Miałem na ten temat wątpliwości
http://olgierd.bblog.pl/wpis,czytasz;lege;artis;zapewne;jestes;bandyta;zdaniem;poslow
,16523.html
alem chyba je rozwiał.

I tak, wszyscy Czytelnicy lubczasopisma Leżę Artułą mają uprawnienie do jego
czytania! Zachęcam! skomentuj
2009-01-01 23:12:01 | 84.10.167.* | Smok Eustachy
Może służy a może nie służy? A jak im się odwidzi i stwierdzą, że nie służy? Dojdą
do wniosku, że są tajni? Jak ktoś zrobił tajną stronę/tajnego hotspota to powinien
mieć obowiązek informowania o tym ludzi, że nie mogą wchodzić, choćby poprzez
ogłoszenie w ogólnopolskim dzienniku skomentuj
2009-01-06 13:42:09 | 87.105.71.* | sokol1
a strona o nazwie np.: mojanagadziewczyna.com którą przez przypadek znalazłem w
googlach? dajmy na to strona składa się z samych katalogów (folderów) i plików jpg -
taki ftp - przecież ktoś może powiedzieć, że to jest wyłącznie dla niego i jego
dziewczyny i on nie uprawnił nikogo do jej przeglądania? skomentuj
2009-01-06 14:30:32 | *.*.*.* | olgierd
I to ma sens szczerze mówiąc. Zresztą pisałem już o tym nawet:

http://olgierd.bblog.pl/wpis,zbrodniarz;z;przypadku;twoj;wymarzony;parlamentarzysta,1
0492.html

http://olgierd.bblog.pl/wpis,czytasz;lege;artis;zapewne;jestes;bandyta;zdaniem;poslow
,16523.html skomentuj
2009-01-07 23:32:33 | 82.139.14.* | zibi68
To fakt , że wejście bez uprawnienia znaczy przestępstwo, ale czy nie można przyjąć
takiej tezy skoro ktoś świadomie uruchamia sieć bezprzewodową, która z założenia nie
jest ograniczona powiedzmy przestrzenią, której włąscicielem jest udostępniający -
patrz generujący ruch sieciowy poza swoją własność mieszkanie inny lokal to można
domniemać, że daje nam uprawnienia do korzystania z niej to tak jak w resteuracji
lub innym miejscu prywatnym gdy ktoś głośno słucha swjego (sam skomponował) utworu i
my chcąc nie chcąc go słyszymy czy to jest kradzież własności skoro emituje poza swój
lokal coś bez jakichkolwiek zabezpieczeń to można domniemać że zezwala nam na dostęp.
Czas pokaże niestety takie nieścisłe przepisy pozwalaję na różną interpretację. skomentuj
2009-01-07 23:33:35 | 82.139.14.* | zibi68
Re: Do 2 lat za podłączanie się do cudzych hotspotów [0]
To fakt , że wejście bez uprawnienia znaczy przestępstwo, ale czy nie można przyjąć
takiej tezy skoro ktoś świadomie uruchamia sieć bezprzewodową, która z założenia nie
jest ograniczona powiedzmy przestrzenią, której włąscicielem jest udostępniający -
patrz generujący ruch sieciowy poza swoją własność mieszkanie inny lokal to można
domniemać, że daje nam uprawnienia do korzystania z niej to tak jak w resteuracji
lub innym miejscu prywatnym gdy ktoś głośno słucha swjego (sam skomponował) utworu i
my chcąc nie chcąc go słyszymy czy to jest kradzież własności skoro emituje poza swój
lokal coś bez jakichkolwiek zabezpieczeń to można domniemać że zezwala nam na dostęp.
Czas pokaże niestety takie nieścisłe przepisy pozwalaję na różną interpretację. skomentuj
2009-01-10 19:51:05 | 195.189.55.* | kodeks
Witam. Tak Pan w grobowym nastroju zaprezentował swoje rozważania, podkreślone
tytułem, że w pewnym momencie przysiadłem powalony groteską takiej regulacji prawnej.
Jest jednak wyjście z pułapki zastawionej uprzejmie przez ustawodawcę.
Przedmiotem ochrony przewidzianej w noweli przepisu jest przede wszystkim INFORMACJA.
To o nią w głównej mierze chodzi w tym artykule. Wymienienie różnych form które
podlegają penalizacji służy jej (informacji) ochronie. Jest błędem techniki
legislacyjnyjnej ze strony ustawodawcy przyjęcie takiej redakcji o której mówi § 2
(Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części
systemu informatycznego.). A nawet gdybym mylił sie w tej kwestii, to pozostaje
jeszcze argument o którym Pan ledwie wspomniał nie poświęcając mu większej uwagi.
Karalności bowiem podlegałoby w takiej redakcji działanie bez uprawnienia, w wyniku
którego poprzez sam fakt dostępu do całości lub części systemu można by uzyskać
nieautoryzowany dostęp do informacji.
W tym miejscu czas na dygresję, czy zerknięcie przez szarego przechodnia na ekran
laptopa uruchomionego w radiowozie przez funkcjonariusza Policji już grozi
szaraczkowi kazamatami?. Brzmi to równie kuriozalnie jak próba oskarżenia obywatela o
to, że jego karta radiowa automatycznie zalogowała się do najblizszego, niczym nie
zabezpieczonego punktu dostępowego. To po stronie administratora informacji ciąży
obowiązek jej zabezpieczenia przed dostępem osób nieuprawnionych - kwalifikowaną
forme stanowią chociażby przepisy o ochronie informacji niejawnej, czy o
bezpieczeństwie systemów teleinformatycznych. Fakt niezabezpieczenia własnej
infrastruktury nie jest co prawda wytłumaczeniem dla nieuprawnionego aktywnego
dostępu do systemu jako takiego ale pociągać może za soba skutek następujący. Brak
zabezpieczenia (czyli reglamentacji dostępu) jest wtedy równoznaczny z publicznym
udostępnieniem własnego systemu. W sytuacji gdy sieć dostępna jest w przestrzeni
publicznej, osobiście brak zabezpieczenia traktowałbym jako zgodę dorozumianą na jej
udostępnienie. W przeciwnym bowiem wypadku dostęp byłby reglamentowany w postaci
autentykacji MAC adresów kart sieciowych, szyfrowania i/lub konieczności posługiwania
się hasłem(kodem dostępu). Jest to standardowa praktyka administrowania siecią, którą
z racji powszechności i znaczenia dla bezpieczeństwa stanowić powinna kanon tzw.
należytej staranności administratora systemu( porównywalnie do zwyczaju). Prosze
również przypomnieć sobie per analogia definicję miejsca publicznego tj. takiego
zakresu przestrzeni ogólnie dostępnej dla nieokreślonej ilości ludzi. Jeśli
jakakolwiek przestrzeń nie jest oznakowana wyrażonym w jakiejkolwiek formie zakazem,
sposobem dostępu lub informacją o ograniczonej dostępności stanowi przestrzeń
ogólnie dostępną publicznie w sposób dorozumiany.
Analogicznie zalogowanie sie (a zwlacza w trybie automatycznym) do hotspota który nie
posiada zabezpieczenia, wyrażonego zakazu lub informacji z której można dorozumieć
jego ograniczony dostęp - porównawczo należy traktować jako medium publicznie
dostępne. Vide skutkuje brakiem odpowiedzialności za czyn określony przez ustawodawcę
jako dostęp bez uprawnienia do całości lub części systemu informatycznego. Bo jesli
podzielić mój sposób myślenia uprawnienie wynika samo z siebie poprzez brak
ograniczenia w postacji opisanej wyżej.
Tak czy inaczej ściganie tego akurat czynu odbywa się na wniosek pokrzywdzonego, o
czym uprzejmie musi nas poinformować przesłuchujący policjant czy prokurator mający w
zanadrzu takie żadanie.

Szanowny Blogowiczu - proszę darować mi te prywatne enuncjacje na pańskim polu -
przekonany jednak jestem, że w zaprezentowanym przeze mnie wnioskowaniu nie ma błedów
unicestwiających tak piękną teorię :))

z poważaniem skomentuj
2009-02-07 14:56:46 | 83.16.122.* | wolny człowiek
Re: Do 2 lat za podłączanie się do cudzych hotspotów [0]
Wobec tego przepisu nasz prawodawca powinien sformułować jeszcze jeden przepis
a mianowicie : kto świadomie lub nieświadomie udostępnia dostęp do systemu popzez
fale radiowe lub inne łącza podlega karze do dwóch 2lat ,gdyż w ten sposób stwarza
bezpośrednie zagrożenie dla bezpieczeństwa publicznego .
Porównałbym to wypowiedzi odnośnie pajęczarstwa .Pajęczarstwo to świadome
nielegalne korzystanie z sieci elektrycznej ,gazowej czy np wodnej .
Natomiast moj przepis sankcjonuje w przenośni oczywiście ludzi którzy wystawiają
na "ulice " przewód energetyczny pod napięciem ,rurę z cieknącą wodą ,czy otwartą
rurę gazową.
W takiej sytuacji stwarzają zagrożenie dla bezpieczeństwa.
i co to ma byś bezkarne???
Jak widzicie głupi przepis rodzi następny głupi przepis!
Weźmy np taką sytuację :
Na wejściu do np Targi Poznańskie czyli dużego centrum biznesowego Firma "A" odpala
hotspot i w tym monecie składa zawiadomienie na policje o bezprawnym korzystaniu z
tego hotspotu .
Licząc na szybko ,policja w ciągu kilku godzin musiała by zatrzymać tilka tysięcy
osób. skomentuj
2009-02-14 17:22:52 | 83.9.216.* | spebik
Re: Do 2 lat za podłączanie się do cudzych hotspotów [1]
Szanowni koledzy!

W naszym kraju zawsze ktoś mądry coś mądrego wymyśli...niestety!
W Niemczech otwarty hotspot uważany jest jako "FREE" i dostęp po przez niego
do internetu jest wolny.
Dopiero obejście załączonych zabezpieczeń (ich złamanie) porównywane jest do włamania
i jest karalne!

Czy nie łatwiej byłoby dla naszych "mądrych" ustawodawców podpatrzeć sąsiadów i
choćby
chwilę się nad tym zastanowić nie mówiąc już o zerżnięciu na żywca ich przepisów niż
samemu świrować udając
że coś robią a przez to stwarzać buble prawne a co za tym idzie szkodzić własnemu
krajowi i jego obywatelom?
To daje do myślenia i świadczy o totalnym braku kompetencji!!!
Czy w naszym kraju nie ma już mądrych ludzi? ZGROZA!!!!!!!! skomentuj
2009-02-26 14:19:21 | 83.19.135.* | PanBrat
Bozia nie uczyła,żeby korzystać z proxy w takich niezbyt jasnych prawnie sytuacjach? skomentuj
2009-03-08 19:50:38 | 212.76.37.* | Boni3
Re: Do 2 lat za podłączanie się do cudzych hotspotów [0]
A co to jest system teleinformatyczny? Czy mam taki w domu? skomentuj
2010-01-18 00:37:02 | 83.22.107.* | krzysztof@noxter.pl
Re: Do 2 lat za podłączanie się do cudzych hotspotów [0]
Czy możesz nam przypomnieć... jaka jest definicja usługi hot-spot lub hotspotu -
jeśli wolisz?

Pozdrawiam,
Krzysztof skomentuj
2010-01-30 18:32:07 | 85.89.184.* | student prawa
Re: Do 2 lat za podłączanie się do cudzych hotspotów [3]
Witam
W obecnym stanie rzeczy jaki podyktował nam polski ustawodawca jest wynikiem
rozwiązań legislacyjnych organów Unii Europejskiej.
w §1 przepis chroni poufność danych, które mogą być przechowywane w takich
systemach. Sprawca dokonuje dostępu do danych, które znajdują się w systemie i
jednocześnie musi pokonać zabezpieczenia.(np.hasło)( w przypadku braku zabezpieczeń
sprawca nie wypełnia wszystkich znamion przestępstwa i nie można mu postawić zarzutu
z tego artykułu) Są to sytuacje kiedy sprawca próbuje włamać się do naszej poczty
elektronicznej przy pomocy konia trojańskiego, odgaduje hasło i już na tym etapie
wypełnia znamiona przepisu bo już zapoznał się z treścią jaką jest hasło. I kolejno
wchodzi na naszą pocztę.
z kolei
w §2 przepis chroni nienaruszalność systemów informatycznych. Jest to przykład
"czystego dostępu", możliwość postawienia sprawcy zarzutu nie jest uzależniona od
istnienia innych dodatkowych znamion (czyli pokonania zabezpieczeń, one mogą być, ale
nie muszą) . Chodzi tu o sytuacje gdy sprawca dokonuje dostępu do systemu
komputerowego tylko dla złamania zabezpieczeń i sprawdzenia się bądź dla przyjemności
, bez interesowania się danymi zawartymi w danym systemie. Dokonano penalizacji
czynów, które dokonują hackerzy ,oni z reguły włamują się dla przyjemności. Wcześniej
takie zachowania nie były karalne.

oba paragrafy kryminalizują przestępstwo hackingu. Tylko że §1 chroni poufność
danych, a §2 chroni system informatyczny

Jeśli chodzi o problem z Hot Spotem to w myśl zasady to otwarty i dostępny
publicznie punkt dostępu umożliwiający dostęp do Internetu za pomocą sieci
bezprzewodowej. Więc czyn ten nie wypełnia znamion §2. Oczywiście są hot spoty
zabezpieczone więc pokonanie tych zabezpieczeń i korzystanie kolejno z łącza będzie
już wypełniało znamiona §2

Natomiast jeśli chodzi o podłączanie się do niezabezpieczonych sieci tu jest
wątpliwość nad tą materią pracuje dalej w swojej pracy mgr. Podzielę się uwagami
później.

Oczywiście nie krytykuje postawionych przez Pana tez, chciałem wspomóc Pana w tych
rozważaniach. Tematyka ta jest tematem mojej pracy mgr.
Pozdrawiam
Piotr skomentuj
2010-01-31 21:56:45 | *.*.*.* | olgierd
Ale właściwie to dlaczego dopiero przełamanie zabezpieczeń ma czynić skorzystanie z
takiego hotspota bezprawnym i dlaczego mimo przełamania -- z par. 2, który wszakże o
przełamaniu nic nie mówi? skomentuj
2010-05-28 09:35:38 | 82.160.18.* | sardi
a ja wam coś powiem internet powinien być wolny a my jesteśmy szpiegowani non stop to
wolno tego nie wolno za nie długo nikomu nie będzie potrzebny internet bo nic nie
będzie wolno ja uważam jeżeli skorzystałem z czyjegoś Internetu bo nie był
zabezpieczony to jakie to przestępstwo jeżeli ktoś coś daje za darmo to ten drugi ma
odmówić bo zostanie przestępcom przecież to jest kpina.Nie mówię tutaj o włamaniu lub
kradzieży danych tylko że coś leży na ulicy a ja to podnoszę np.50 zł i co jestem
przestępcom kto by nie podniósł chyba nie ma takiego. skomentuj
2010-05-28 10:14:38 | *.*.*.* | olgierd
Jesteś, bo w zasadzie jak znajdziesz cudzą rzecz to powinieneś oddać. W ostateczności
do biura rzeczy znalezionych. skomentuj
2010-09-07 11:52:41 | 78.9.71.* | docXX
Dzięki za instrukcję :) skomentuj
2011-03-31 21:16:32 | 193.138.241.* | dociek
Mnie w tej kwestii zaciekawiło coś innego.
"§ 5 Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego."
Otóż kto jest pokrzywdzonym w rozumieniu tych przepisów i kto miałby ubiegać się o
ściaganie?
Czy jest to osoba bezpośrednio udostępniająca niezabezpieczony punkt dostępowy z
dostępem do internetu?
Czy może operator, który świadczy usługę dostępu do internetu na rzecz tej osoby? skomentuj
2011-06-20 10:43:21 | 89.77.46.* | zakręcona
Mam do Was pytanie. Wczoraj niechcący zamiast ze swoją siecią połączyłam się z cudzą.
Zorientowałam się dopiero wtedy gdy ktoś zaczął jednocześnie ze mną korzystać z
portalu na którym byłam zalogowana (najwyraźniej po to by mnie zmusić do
rozłączenia). Wyłączyłam wszystko od razu i rozłączyłam się z siecią aby połączyć się
ze swoją. Czy w związku z tym owa osoba miała wgląd do tego co robiłam i czy ma jakiś
teraz dostęp do moich kont i haseł??? skomentuj
2011-07-12 11:23:56 | 79.139.92.* | gang
standardowo komp z wł. karta wifi wyszukuje sieć i sie z niłą łączy a jeśli jest nie
zabezpieczona to masz neta, proste?? skomentuj
2011-07-12 11:34:30 | 79.139.92.* | gang
Re: Do 2 lat za podłączanie się do cudzych hotspotów [2]
Te nowelizacje to błedne podejście do sprawy. zamiast tak durnego przepisu
penalizujacego kozystanie z niezabezpieczonych sieci wifi wystarczyło zastosować
pomysl z pr. niemieckiego gdzie każe podlega niezabezpieczanie sieci wifi. Błedne
jest karanie użytkowników np. laptopów których karty wifi z automatu łaczą się z
niezabezpieczonymi sieciami wifi. Po za tym jeśli ktos nie zabezpiecza swojej sieci
wifi to mozna domniemywac że albo jest totalnym frajerem albo ma jakis cel w
udostepnianiu sieci, gdyz praktycznie każdy router ma automatycznie ustawione
zabezpieczenia.
Podsumowując jak ktoś jest frajerem i ma wylaczone zabezpieczenia sieci wifi a cale
sasiedztwo mu sie do neta połączyło to powinien mieć pretęsje wylacznie do siebie a
jak zmądzrzeje wlaczyć zabezpieczenie. skomentuj
2011-07-12 13:26:43 | *.*.*.* | olgierd
Ale co jest lepszego w tym, że karze się osoby, które nie mają -- ochoty, potrzeby --
zabezpieczać swojego sygnału? Bo nie uważają, że jest to im do czegokolwiek
potrzebne? skomentuj
2012-02-02 10:50:15 | 87.204.0.* | howk
W sumie to wysyłanie niezabezpieczonego sygnału po za mury swojego mieszkania to to
samo co zostawianie worka pieniędzy na ławce przed blokiem albo w parku (bo mi się
nie chciało zabezpieczyć - wtaskać tego worka do domu po schodach :) W związku z tym
znalazcy należy się zdaje się znaleźne (jak się do niego zgłosisz po odbiór).
Korzystając z niezabezpieczonego neta i oglądając strony www (legalne) np. youtube
nie popełniasz przestępstwa dostępu do nieuprawnionych informacji - bo do tych
informacji jesteś uprawniony, np. filmy na youtube. Jak zaczniesz ściągać pliki
bezpośrednio z kompa twojego "dobroczyńcy" to jesteś udup... skomentuj

bezczelna reklama:

Firma Prawnicza Lege Artis
www.LegeArtis.org

O mnie
Olgierd Rudak
Jesteś na stronie czasopisma internetowego "Lege Artis", które ukazywało się od 17 listopada 2006 r. do 16 maja 2014 r.
Najnowsze komentarze
2017-10-13 06:09
Gina Acampora:
O ochronie wizerunku złodziei
Nazywam się Gina Acampora i rozmawiam dzisiaj jako najszczęśliwszy człowiek na całym dzikim[...]
2017-10-10 01:40
jance:
Uważajcie na oszustów sprzedających samochody z UK
Witam wszystkich, Nazywam się Ketesha Frank, jestem z Alabama, Stanów Zjednoczonych, jestem tu,[...]
2017-10-05 19:48
ArturZpl:
Rekordowe odszkodowanie za spam
Teraz to też my będziemy mogli starać się o odszkodowanie. Szukając informacji na ten temat -[...]
2017-10-02 10:03
CARO CATO:
Uważajcie na oszustów sprzedających samochody z UK
¿Necesita dinero para iniciar un negocio propio ...? ¿Necesita dinero también pagar[...]
2017-09-04 13:15
Walls:
Uważajcie na oszustów sprzedających samochody z UK
Dobry dzień,   Jesteśmy prawowitym, renomowanym rządowym pożyczkodawcą. Jesteśmy firma[...]