Policja

crysis150

Użytkownik
Dołączył
Marzec 2, 2011
Posty
11
Aha to juz wiem co chcialem.A np neostrada moze sie dowiedziec ze gdzies sie wlamalem.
 

dodoxx6

Były Moderator
Dołączył
Luty 15, 2011
Posty
252
Tak, jeżeli to zauważą (jeżeli to zauważą bo chyba nie czytają wszystkich ruchów sieciowych, ale jest szansa) to zawiadomią, inaczej (z tego co wiem) sami zaczną łamać prawo.
 

Dark Smark

Były Moderator
Dołączył
Kwiecień 29, 2006
Posty
1953
Najpierw najprawdopodobniej przyjdzie wezwanie na przesłuchanie. Potem dopiero któregoś pięknego dnia przyjadą panowie po Twój sprzęt oraz nośniki danych.

Raczej Policja nie szuka stron z HACKED w <title> więc najpierw pokrzywdzony musi zgłosić incydent na Policję / do Prokuratury. Następnie jest jak pisałem wyżej.
Administrator serwera również dba o bezpieczeństwo swoich klientów i najczęściej to on zawiadamia o podejrzanym ruchu na stronie. Prawo cywilne to inna sprawa, można się sądzić o szkody. Nie prawda, przychodzą do domu oczywiście i zabezpieczają wszystkie komputery i nośniki danych. Wzywany jesteś potem, a odzyskasz praktycznie jak już ten sprzęt będzie archaiczny xD
 

Grzegorz Kupiński

Użytkownik
Dołączył
Kwiecień 5, 2011
Posty
14
Witam jestem nowy na tym forum i mam takie pytanie.Za co może przyjechać policja sprawdzić komputer.Czy np za skanowaniu komuś portów może przyjechać?
Dzięki za odpowiedzi.

<br>Art.130 §3: Kto, w celu udzielenia obcemu wywiadowi wiadomości określonych w §2, gromadzi je, przechowuje, włącza się do sieci komputerowej w celu ich uzyskania albo zgłasza gotowość działania na rzecz obcego wywiadu przeciwko Rzeczpospolitej Polskiej podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
<br>Art.267 §1: Kto bez uprawnienia uzyskuje informacje dla niego nie przeznaczona, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie podlega grzywnie, karze ograniczenia wolności lub pozbawienia wolności do lat 2. §2: Tej samej karze podlega, kto w celu uzyskania informacji, do której jest nieuprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym. §3: Tej samej karze podlega ten, kto informacje uzyskaną określoną w §1 lub §2 ujawnia innej osobie. §4: Ściganie przestępstwa określonego w paragrafach 1-4 następuje na wniosek poszkodowanego.
<br>Art.268 §1: Kto nie będąc do tego uprawnionym , niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. §2: Jeżeli czyn określony w §1 dotyczy zapisu na komputerowym nośniku informacji sprawca podlega karze do lat 3. §3: Kto dopuszczając się czynu określonego w §1 lub §2 wyrządza znaczna szkodę majątkową podlega karze pozbawienia wolności od 3 miesięcy do lat 5. §4: Ściganie przestępstwa określonego w §1-3 następuje na wniosek pokrzywdzonego.
<br>Art.269 §1: Kto, na komputerowym nośniku informacji, niszczy, usuwa, uszkadza lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowaniu administracji rządowej, administracji samorządowej albo zakłóca, uniemożliwia automatyczne gromadzenie lub przekazywanie takich informacji podlega karze pozbawienia wolności od 6 miesięcy do lat 8. §2: Tej samej karze podlega ten kto dopuszcza się czynu określonego w §1, niszcząc lub wymieniając nośnik informacji lub niszcząc albo uszkadzając urządzenie służące automatycznemu przetwarzaniu, gromadzeniu lub przesyłaniu informacji.
<br>Art.278 §1: Kto zabiera w celu przywłaszczenia cudza rzecz ruchoma podlega karze pozbawienia wolności od 3 miesięcy do lat 5. Przepisy z §1 stosuje się odpowiednio do kradzieży energii lub karty upoważniającej do podjęcia pieniędzy z automatu bankowego.
<br>Art.287 §1: Kto, w celu osiągnięcia korzyści materiałowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
 

Legalnl

Użytkownik
Dołączył
Październik 8, 2008
Posty
828
a może mi ktoś powiedzieć po kiego skanuje sie te porty i jest to zakazane? bo nigdy mi nikt nie powiedział po cholere skanować porty. :D
 

discovery44

Były Moderator
Dołączył
Sierpień 14, 2007
Posty
763
a może mi ktoś powiedzieć po kiego skanuje sie te porty i jest to zakazane? bo nigdy mi nikt nie powiedział po cholere skanować porty. :D
Po to żeby zobaczyć jakie aplikacje nasłuc***ące są na komputerze ofiary, później możesz poszukać luki (bądź użyć exploita) i masz access.
// To pytanie powinieneś zadać w OffTopie
 

Tadeusz Fantom

Użytkownik
Dołączył
Lipiec 2, 2004
Posty
253
Przepraszam, że odświeżam temat ale padły tutaj pytania oraz różne odpowiedzi, nie zawsze właściwe.
Mam odrobinę doświadczenia w tym temacie i podam kilka ciekawostek praktycznych.
1) Skanowanie sieci, systemów normalnymi pakietami nie jest ścigane, oczywiście w przypadku skanowania w celu dokonania czynu zabronionego jest to jeden z czynników obciążających oskarżonego. Skanowanie pakietami spreparowanymi do przeprowadzania ataków jest łamaniem prawa ale przeważnie nikt tego nie zgłasza i nikt za to nie ściga. Jeśli nie wystąpiły żadne szkody ten typ skanowania trudno uznać za działalność szkodliwą społecznie (brak znamion przestępstwa czy wykroczenia)
2) Atak na system jest ścigany po zgłoszeniu osoby pokrzywdzonej. Wiem, że niekiedy policja "namawia" do zgłaszania. Oczywiście z prawnego punktu widzenia nie powinna namawiać ale czasami stosuje to.
3) Namierzanie osoby wykonującej atak może odbywać się na podstawie logów serwera, logów połączeń operatora telekomunikacyjnego (węzły połączeń), na podstawie informacji osobowej (donos, zapis rozmowy prowadzonej przez napastnika i przekazanej przez donosiciela itp). Może też być w oparciu o zapisy systemowe na komputerze napastnika, ale oczywiście komputer musi być wówczas do wglądu prowadzącego śledztwo.
4) W przypadku przesłuchiwania przez organy ścigania powinieneś wiedzieć w jakiej sprawie jesteś przesłuchiwany i w jakim charakterze. Jeśli świadka powinieneś odpowiadać na zadawane pytania (świadek nie może odmówić składania zeznań), więc odpowiadamy "nie pamiętam", nikt nie sprawdzi naszej pamięci ;-)
Będąc świadkiem mamy prawo do odmowy składania zeznań w przypadku jeżeli postępowanie toczy się przeciwko osobie nam bliskiej (bliski krewny, konkubin/konkubina itp) a nasze zeznania mogły by obciążać osobę bliską.
Jeśli w charakterze podejrzanego czy oskarżonego mamy prawo do odmowy składania zeznań czy wyjaśnień.
5) Padło tutaj stwierdzenie, że powinni sie w temacie wypowiadać prawnicy a nie informatycy, nie do końca się z tym zgodzę. Temat przestępstw komputerowych jest na tyle nowy a prawnicy maja bardzo skromna wiedzę na ten temat (nawet rzeczoznawcy często posiadają nieaktualna wiedzę lub co najmniej skromną). Często też prokurator ma problem z interpretacja danych od rzeczoznawcy w celu postawienia zarzutu. Dlatego nawet ludzie zajmujący się informatyka maja spore pole do popisu posiadając podstawowa wiedzę z zakresu prawa.
6) Odpowiedzialność prawna może ponosić osoba prawna lub fizyczna, nie można oskarżyć maszyny (np. komputera). Nie ma też odpowiedzialności grupowej.
Co za tym idzie, przykładowo jeśli mamy komputer z systemem z którego może korzystać więcej osób niż jedna (np. system bez hasła użytkownika itp) to w przypadku wystąpienia ataku z tego systemu prokuratura musi ustalić najpierw sprawce ataku, jeśli np. z systemu korzysta 3, 4 albo 5 osób i każdy powie, że nie korzystał z systemu o określonej porze i nie wie kto mógł korzystać to w takim przypadku jeśli nie będzie możliwości ustalenia sprawcy (ze względu na brak przyznania się, świadków, innych danych mogących określić sprawcę), śledztwo przypuszczalnie może zostać umorzone z powodu braku możliwości ustalenia sprawcy przestępstwa. To przykład jaskrawy przedstawiony w celach edukacyjnych.
Część zagadnień tutaj opisanych miałem możliwość bezpośrednio lub pośrednio doświadczyć.
 

abramakabra

Były Moderator
Dołączył
Marzec 16, 2003
Posty
1191
Bardzo trafna i treściwa wypowiedź Tadeusza, od siebie tylko dodam, że świadek to taka biedna istota której nie przysługuje adwokat więc zawsze warto poczytać sobie o symptomach ostatniej fazy alzheimera występując w tej roli. Policja ma swoje metody perswazji, których unika w obecności adwokata i warto o tym pamiętać (szyfrowanie dysków nie załatwia sprawy jak pamiętasz hasło :D).
 

Tadeusz Fantom

Użytkownik
Dołączył
Lipiec 2, 2004
Posty
253
A tak nawiasem mówiąc kiedyś w usenecie była dyskusja na temat prawa w Wielkiej Brytanii związanej z szyfrowaniem dysków, tam prawo w przypadku odmowy podania hasła traktuje to jako przestępstwo zagrożone karą pozbawienia wolności, zapomnienie hasła nie może być karane ;-)
Pamięć ludzka jest ulotna, nie można jej sprawdzić (normalnymi metodami zgodnymi z prawem), i czasem można coś zapomnieć a czasem coś sobie przypomnieć. Psikusy płatane przez naszą pamięć nie są karalne...
 

dodoxx6

Były Moderator
Dołączył
Luty 15, 2011
Posty
252
Zawsze można zaszyfrowań "na pendriva". Nie ma wtedy problemu z wymyślaniem dlaczego się zapomniało, po prostu zgubił się albo wpadł pod samochód ;).
 

abramakabra

Były Moderator
Dołączył
Marzec 16, 2003
Posty
1191
Są kraje, w których prawo dosięga już granicy absurdu. Nie wiem na jakiej podstawie orzekają oni czy ktoś zapomniał hasła, czy nie chce go podać ale tu też można wykorzystać True Crypt'a i ukryty system/kontener. To że jest takie prawo pozwala mieć nadzieję że służby specjalne nie mają jeszcze backdoora w popularnych algorytmach kryptograficznych. Orwell się pewnie w grobie przewraca ;D
 

discovery44

Były Moderator
Dołączył
Sierpień 14, 2007
Posty
763
Nie wiem na jakiej podstawie orzekają oni czy ktoś zapomniał hasła, czy nie chce go podać
Zakładam, że jeżeli ktoś powie "nie pamiętam" to odbiorą to jako zapomniane a jeżeli ktoś powie "nie zdradzę Wam go choćbyście mnie żelazem przypalali" to odbiorą to jako chęć zatajenia.
Orwell się pewnie w grobie przewraca ;D
;)
 

abramakabra

Były Moderator
Dołączył
Marzec 16, 2003
Posty
1191
Zakładam, że jeżeli ktoś powie "nie pamiętam" to odbiorą to jako zapomniane a jeżeli ktoś powie "nie zdradzę Wam go choćbyście mnie żelazem przypalali" to odbiorą to jako chęć zatajenia.
Ja bym prędzej zakładał że każdy mówi "nie pamiętam" i dostaje za to wyrok ;D Nie bez powodu wprowadzili takie prawo i napewno będą z niego korzystać. Ale tylko zgaduję, może wypowie się ktoś bardziej kompetentny.
Jeżeli takie prawo było by w Polsce to na pewno głaskali by gumową pałą aż by sobie ktoś nie przypomniał, tego jestem akurat pewien, najskuteczniejsza metoda łamania haseł ;p
 

Tadeusz Fantom

Użytkownik
Dołączył
Lipiec 2, 2004
Posty
253
Za "nie pamiętam" nikt nie może dać wyroku, oczywiście mowa tutaj o państwach praworządnych o systemie demokratycznym. Policja będzie starała się za wszelka cenę wykazać, że osoba zapominająca hasła po prostu nie chce go podać. Tak samo w dalszej kolejności po wykazaniu doprowadzić do podania hasła. Metody stosowane przez policje polegają na tzw. krzyżowych pytaniach, pośrednio prowadzących do interesujących ich zagadnień. "Głaskanie" gumową pałką przez policję w kraju należącym do Unii Europejskiej może państwo kosztować dość sporo (od 10 tyś do kilku milionów euro). Najczęściej pałką są traktowane osoby wobec których policja nie planuje postawić zarzutów, w przypadku postawienia zarzutów prokuratorskich oskarżony najczęściej korzysta z pomocy adwokata, adwokat zaś w przygotowaniu linii obrony na pewno wykorzysta z powodzeniem stosowanie nacisku fizycznego lub psychicznego wobec osoby której jest pełnomocnikiem. Moim zdaniem linia obrony by obaliła wszelkie wcześniejsze zeznania oskarżonego, mogła by nawet mieć wpływ na zeznania świadków sugerując możliwość stosowania niedozwolonych metod w celu uzyskania oczekiwanych przez prokuraturę zeznań. Przypuszcza, że sprawa by została cofnięta do nowego rozpatrzenia a adwokat by wnioskował o przekazanie sprawy do inne prokuratury motywując nieprawidłowościami w czasie postępowania przygotowawczego.
 

ala102

Użytkownik
Dołączył
Grudzień 13, 2012
Posty
2
Kryminalni z KWP w Lublinie rozbili trzon zorganizowanej grupy przestępczej zajmującej się przemytem i wprowadzaniem do obrotu znacznych ilości narkotyków. Jak ustalili śledczy, grupa brała udział w obrocie nielegalnych substancji, wagowo sięgających kilkuset kilogramów. Policjanci zatrzymali 8 osób w wieku od 21 do 52 lat. Wczoraj z wnioskiem o tymczasowe aresztowanie zostali doprowadzeni przed oblicze prokuratora. Śledztwo w tej sprawie prowadzi Prokuratura Apelacyjna w Lublinie.

We wtorek rano kryminalni z Komendy Wojewódzkiej Policji w Lublinie weszli do dziesięciu mieszkań na terenie Warszawy. W działaniach brali udział także funkcjonariusze z Komendy Rejonowej Policji Warszawa II oraz Wydział Realizacyjny Komendy Stołecznej Policji. Wsparcie stanowili także policyjni antyterroryści. Wszystkie czynności były prowadzone pod nadzorem Prokuratury Apelacyjnej w Lublinie.
 

Dark Smark

Były Moderator
Dołączył
Kwiecień 29, 2006
Posty
1953
Wszyscy macie zerowe pojęcie o prawie polskim, mieliście z nim do czynienia może kilka razy a piszecie, że jest źle ułożone. Nawet porywacie się na stwierdzenia co jest legalne a co nie, co mogą zrobić w sądzie a co nie. To jest pytanie dotyczące prawa a pytania dotyczące prawa zadaje się prawnikom - nie informatykom. Od nas możesz dostać niepewne informacje a na brak pewności lepiej sobie nie pozwalać. A Wy wszyscy którzy mu "doradzaliście" - zastanówcie się czy warto napisać jednego posta, który może komuś spieprzyć życie, jeżeli nie macie o czymś pojęcia to to przemilczcie.
Ministerstwo już jakiś czas temu na uczelniach wyższych wprowadziło przedmiot o nazwie problemy społeczne i zawodowe informatyki, więc nie zgadzam się z Tobą że informatyk ma mieć niskie pojęcie o tym co robi i jego prawach i obowiązkach.



A co do skanowania portów, to tak w większości wypadków jest nielegalne. Zależy od intencji. Wszystko jest w odpowiednich ustawach np art 269 kk, art 267 kk. Kluczem jest stwierdzenie "Kto bez uprawnienia (...)", więc pytanie o sens istnienia programów tego typu mija się z celem. Nie zmienia to faktu że zawsze można się wybronić. Co do drugiej sprawy to trzeba odróżnić PING od ataku DoS, to że wysyłasz pingi nie oznacza że zamierzasz zakłócić prace systemu informatycznego. Prawo jest zależne od okoliczności.
 
Do góry Bottom