włamania

Przestępstwa przeciwko ochronie informacji (ze szczególnym uwzględnieniem art. 267 § 1)

Zapraszam do lektury pracy magisterskiej autorstwa Marcina Karolewskiego, zatytułowanej "Przestępstwa przeciwko ochronie informacji w Kodeksie Karnym z 1997 r. ze szczególnym uwzględnieniem art. 267 § 1 jako przepisu kryminalizującego „hacking” na tle unormowań Rady Europy". Praca została napisana w Zakładzie Prawa Karnego Porównawczego pod kierownictwem dr Anny Walczak - Żochowskiej, Warszawa 2005.

mBank pod lupą GIODO i zabawy w podmiany "hakierskich" stron

Przy okazji dyskusji o elektronicznych wyborach (por. Przestrzegam przed inicjatywą Polski Młodych w sprawie wyborów) relacjonowałem doniesienia o wykryciu przez serwis hacking.pl luk bezpieczeństwa w serwisach internetowych mBanku. Generalny Inspektor Ochrony Danych Osobowych będzie badał, czy nie doszło do naruszenia ustawy o ochronie danych osobowych w tym banku...

Projekt reformy prawa karnego

Ministerstwo Sprawiedliwości pracuje nad reformą prawa karnego. W projekcie znalazły się m.in. zapowiadane wcześniej przepisy związane z "aferą Małego Księcia". Są też inne interesujące propozycje dotyczące internetu, w tym zmiany w regulacji hackingu, sniffingu, etc. Zapomniano jednak o nowelizacji art. 269b.

Polak szefem międzynarodowej siatki phisherów, a u nas cisza?

Aresztowano 17 osób. Aresztowań dokonało FBI w USA i Policja w Polsce. W USA zatrzymano cztery osoby, zaś w Polsce zatrzymano ich... trzynaście, a jak donoszą źródła - FBI potrafi połączyć poczynania phisherów z atakami z 2004 roku. Grupa miała być odpowiedzialna za kradzieże tożsamości (w tym związane z atakami na instytucje finansowe). Operacja, w której zatrzymano te wszystkie osoby nosi kryptonim Operation Cardkeeper. Główne Polskie media masowe milczą o tym wydarzeniu.

Transgraniczne szpiegostwo przemysłowe: kłopot wymiaru sprawiedliwości

Sąd w Londynie uznał, że sprawa, która dotyczy rzekomego włamania się do systemu teleinformatycznego, zarządzanego przez Ansol Investments Ltd., i nieuprawnionego uzyskania tajemnic przedsiębiorstwa (co miało być udziałem pracowników dwóch (przynajmniej) przedsiębiorstw), może być rozpatrywana przez brytyjskie sądy. Oskarżane o działania bezprawne spółki zaś twierdzą, że brytyjskie sądy nie mają w tej sprawie jurysdykcji. Sąd rozpatrywał problem miejsca popełnienia czynu zabronionego, uznając, że włamanie do systemu miało miejsce w Wielkiej Brytanii. Sprawa jest o tyle interesująca, że właścicielem jednej ze spółek w nią uwikłanych jest państwo (chodzi o spółkę TadAZ), a rosyjski Rusal jest trzecim co do wielkości producentem aluminium na świecie.

Dobre klikanie i pozyskanie - rozważania o danych Gemiusa

[konflikt Gemisa z Markiem Futregą]Niedawno informowałem o tym, że Gemius udostępniał de facto wyniki swoich badań, co wykorzystał Marek Futrega. "Poklikał on dobrze" (a pewnie pomógł sobie skryptem, który klikał za niego) i pozyskał udostępnione przez Gemiusa dane. Teraz pracownik Gemiusa (pod logiem tej firmy znajduje się hasło "myśl bez granic") zastanawia się czy pobranie tych danych, a następnie ich opublikowanie, było "zachowaniem naruszającym obowiązujące w Polsce normy prawa karnego lub cywilnego" i zachęca prawników do podjęcia próby rozstrzygnięcia tej kwestii...

Zatrzymano chłopaka, który umieścił "złe psy" na stronie suwalskiej policji

Pamiętacie Państwo "włamanie" do serwisu suwalskiej Policji? Pisałem o tym w jednej z majowych notatek (ktoś umieścił tam zdjęcie, na którym można było zobaczyć radiowóz za bramą, na której wisi tablica z napisem „Uwaga, złe psy”). Wedle dostępnych komunikatów: „hakerem” tym okazał się "19-latek z Jastrzębia Zdroju, z pochodzenia Ukrainiec" (Kim był jego dziadek? To może być ważne dla sprawy...).

Ukradł 700 numerów IP? Zaczynam się bać

Albo to Dziennik Polski, albo depesza PAP, albo już inwencja dziennikarska, która nałożona została na tę ostatnią. Jak można "ukraść numery IP"?

Bryknęli dane użytkowników Second Life

Skoro baczni obserwatorzy działania serwerów gry Second Life zauważyli błędną konfigurację - wykorzystali exploit'a i z serwera wyciągnęli dane dotyczące użytkowników: imiona, nazwiska, hasła dostępu, historię płatności, adresy zamieszkania w realnym, nie zaś wirtualnym, świecie.

37 miesięcy za botnet

Dwudziestojednoletni Christopher Maxwell, który zainfekował około 50 tys. komputerów (szkolnych, wojskowych oraz należących do szpitala) został uznany winnym, a następnie skazany na karę 37 miesięcy pozbawienia wolności. Pod wpływem działania botnetu mającego na celu instalowanie oprogramowania adware padł m.in. system szpitala w Seattle.