R e g u l
a m i n
Korzystania z serwisu internetowego
- Odwiedzając niniejszą witrynę WWW w pełni
akceptujesz postanowienia regulaminu. W przeciwnym wypadku należy
opuścić tę stronę.
- Korzystając z serwisu zgadzasz się również z
Polityką Prywatności. W przeciwnym wypadku należy opuścić tę stronę.
- Autor (Wydawnictwo CSH z siedzibą przy ul. Długiej 27 w Kwidzynie) nie bierze jakiejkolwiek
odpowiedzialności za wykorzystanie materiałów zawartych na stronie oraz
w plikach i materiałach powiązanych. Treści prezentowane na niniejszej
stronie oraz w plikach i materiałach powiązanych służą tylko i wyłącznie
celom edukacyjnym i ich zadaniem jest zwiększenie świadomości w
dziedzinie bezpieczeństwa systemów komputerowych i sieci. Wykorzystanie
zdobytych umiejętności, materiałów dodatkowych, aplikacji oraz ich kodów
źródłowych w sposób niezgodny z obowiązującym prawem jest zabronione.
- Przed wykorzystaniem treści opisanych na
stronie oraz w plikach i materiałach dodatkowych, należy zapoznać się z
obowiązującymi przepisami prawa, które zostały przedstawione w dziale
Nota prawna.
- Wszystkie ceny widoczne na stronie wyrażone są w polskiej walucie i zawierają podatek VAT.
-
Zgodnie z Ustawą z dnia 30 maja 2014 roku „O prawach konsumenta” (Dz. U. 2014 r., poz. 827, treść do wglądu pod adresem http://uokik.gov.pl/download.php?id=1224) Kupujący, który jest konsumentem, w ciągu 14 dni od daty odebrania przesyłki może zrezygnować z zakupu (odstąpić od umowy kupna bez podania przyczyny) towaru kupionego w Sklepie internetowym. My rozszerzamy tę gwarancję na 30 dni – bez pytań i formalności. W przypadku zwrotu należy odesłać kompletny zestaw szkoleniowy na adres CSH. Przesyłka powinna zawierać wszystkie elementy zestawu w stanie nie noszącym śladów użytkowania, oryginalne opakowanie, w którym zestaw został dostarczony oraz dowód zakupu w postaci paragonu fiskalnego lub faktury VAT. Dodatkowo, Zamawiający winien dołączyć do przesyłki informację z numerem rachunku bankowego, na który przekazana zostanie należność. Koszt wykonania przelewu na rachunek bankowy Zamawiającego zobowiązuje się pokryć CSH. Koszt wysyłki zwrotnej towaru pokrywa Zamawiający. Przesyłki za pobraniem nie będą przez CSH przyjmowane. Zgodnie z w/w ustawą, możliwość zwrotu dotyczy tylko konsumentów. Wykonanie prawa odstąpienia od umowy możliwe jest także za pomocą formularza stanowiącego załącznik nr 2 do ustawy z dnia 30 maja 2014 r. o prawach konsumenta (Dz. U. 2014 r., poz. 827).
N O T A P
R A W N A
Na
niniejszej stronie (bezpośrednio i pośrednio przez odnośniki do plików oraz
materiałów dodatkowych) zostaną Czytelnikowi zaprezentowane techniki, przy pomocy których zarówno własne środowisko IT może być
chronione przed atakami crackerów, jak również obce
systemy mogą zostać zaatakowane używając w.w. metod.
Z
tego powodu, Szanowny Czytelniku, pragnę zwrócić Ci uwagę na fakt, że
wszystkie treści, jak również pliki i wszelkie udostępnione materiały dodatkowe
mogą być zastosowane tylko i wyłącznie do ochrony własnego środowiska IT.
Przeprowadzenie ataku na obce systemy IT, bez wyraźnego przyzwolenia prawnego
właściciela tychże systemów, są wedle prawa karalne, między innymi z
następujących paragrafów Kodeksu Karnego:
Art. 267.
§ 1. Kto
bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej,
otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub
przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne
szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności
albo pozbawienia wolności do lat 2.
§ 2. Tej
samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub
części systemu informatycznego.
§ 3. Tej
samej karze podlega, kto w celu uzyskania informacji, do której nie jest
uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym
albo innym urządzeniem lub oprogramowaniem.
§ 4. Tej
samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3
ujawnia innej osobie.
§ 5. Ściganie
przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego.
Art. 268.
§ 1. Kto,
nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis
istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie
uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia
wolności albo pozbawienia wolności do lat 2.
§
2. Jeżeli czyn określony w § 1 dotyczy zapisu na informatycznym nośniku
danych, sprawca podlega karze pozbawienia wolności do lat 3.
§ 3. Kto,
dopuszczając się czynu określonego w § 1 lub 2, wyrządza znaczną szkodę
majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 4. Ściganie
przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.
Art. 268a.
§ 1. Kto,
nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia
dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub
uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich
danych, podlega karze pozbawienia wolności do lat 3.
§ 2. Kto,
dopuszczając się czynu określonego w § 1, wyrządza znaczną szkodę
majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 3. Ściganie
przestępstwa określonego w § 1 lub 2 następuje na wniosek
pokrzywdzonego.
Art. 269.
§ 1. Kto
niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym
znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania
administracji rządowej, innego organu państwowego lub instytucji państwowej
albo samorządu terytorialnego albo zakłóca lub uniemożliwia automatyczne
przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze
pozbawienia wolności od 6 miesięcy do lat 8.
§
2. Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1,
niszcząc albo wymieniając informatyczny nośnik danych lub niszcząc albo
uszkadzając urządzenie służące do automatycznego przetwarzania, gromadzenia
lub przekazywania danych informatycznych.
Art. 269a.
Kto,
nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie,
uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w
istotnym stopniu zakłóca pracę systemu komputerowego lub sieci
teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
Art. 269b.
§ 1. Kto
wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub
programy komputerowe przystosowane do popełnienia przestępstwa określonego w
art. 165 § 1 pkt 4, art. 267
§ 3, art. 268a § 1 albo § 2 w związku z § 1,
art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody
dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w
systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia
wolności do lat 3.
§ 2. W
razie skazania za przestępstwo określone w § 1, sąd orzeka przepadek
określonych w nim przedmiotów, a może orzec ich przepadek, jeżeli nie
stanowiły własności sprawcy.
Jako administrator, używając omówionych na stronie
oraz w plikach i materiałach dodatkowych narzędzi w celu ochrony własnego
środowiska IT, lub też poznania metod ataków „hakerskich”, należy upewnić
się, czy nie wchodzi się w kolizję z obowiązującym prawem. Poniższe
punkty powinny być traktowane jako przykłady, bez
roszczenia sobie prawa do bycia kompletnymi i zamkniętymi.
- Testy mogą być
prowadzone wyłącznie we własnym środowisku testowym lub takim, co do wykorzystania którego otrzymano stosowne pozwolenie
prawnego właściciela.
- Jeżeli w czasie testów
i ćwiczeń zostanie odkryty nowy problem lub luka w systemie
bezpieczeństwa testowanego środowiska, należy poinformować o tym
producenta / administratora.
- W czasie testów należy
zachować daleko idącą ostrożność, aby nie narażać osób trzecich na
szkody. Jeśli w czasie testów i ćwiczeń Czytelnik wtargnie do obcego
środowiska IT, należy test przerwać i powiadomić o tym administratora.
- Wszelkie testy należy
dokumentować: test, cel testu, plan, osoby biorące udział w teście.
- Wyniki testów i
ćwiczeń powinny być chronione przed dostępem osób trzecich.
- Testy, które mają być
przeprowadzone dla osób trzecich, powinny być przeprowadzone tylko na
podstawie pisemnego upoważnienia.
- Do testów należy
używać tylko środowisk testowych.
Dodatkowe
informacje na temat aktualnego stanu prawnego, Czytelnik odnajdzie zapoznając
się z pełną treścią Kodeksu Karnego i aktów powiązanych.
P O L I T Y K A P R Y W A T N O Ś C I
1. Autor zastrzega sobie prawo do wprowadzania zmian w niniejszej
Polityce Prywatności. Polityka Prywatności obowiązuje wszystkie osoby
odwiedzające serwisy Autora oraz subskrybentów darmowych oraz płatnych
czasopism elektronicznych należących do Autora.
2. Jeżeli nie zgadzasz się z niniejszą Polityką Prywatności, proszę nie
odwiedzać serwisów oraz nie subskrybować czasopism wydawanych przez Autora.
3. W czasie korzystania z
serwisu, możesz zostać poproszony o podanie niektórych danych osobowych (np. poprzez wypełnienie formularza na stronie www).
4. Autor zastrzega sobie prawo do wysyłania niezapowiedzianych
wiadomości do osób, których dane kontaktowe posiada i które zgodziły się z
Polityką Prywatności. Autor nigdy, pod żadnym pozorem nie udostępnia danych
kontaktowych osobom ani firmom trzecim.
5. Dane osobowe podane w
serwisie, przy okazji wysyłania komentarzy do artykułów, odpowiedzi na forum
itp., są dostępne dla wszystkich odwiedzających strony zawierające te dane.
Autor nie ma możliwości zabezpieczenia przed osobami prywatnymi lub firmami,
które te dane wykorzystają do przesłania nieokreślonych informacji. Dlatego
dane te nie podlegają niniejszej Polityce Prywatności.
6. Niektóre obszary serwisów należących do Autora mogą
wykorzystywać ciasteczka, czyli małe pliki tekstowe wysyłane do komputera
odwiedzającego identyfikujące go w sposób potrzebny do uproszczenia lub
umorzenia danej operacji. Ciasteczka są nieszkodliwe dla komputera, jak
również dla użytkownika i jego danych. Warunkiem działania ciasteczek jest
ich akceptacja przez przeglądarkę i nie usuwanie ich z dysku twardego.
7. Polityka Prywatności nie dotyczy serwisów i firm
zewnętrznych, których dane kontaktowe podane są w serwisach i newsletterach należących do Autora.
8. Autor nie bierze
odpowiedzialności za treści opinii, komentarzy osób prywatnych i firm oraz
reklam umieszczonych w serwisie.
|