R e g u l a m i n

Korzystania z serwisu internetowego

 

 

  1. Odwiedzając niniejszą witrynę WWW w pełni akceptujesz postanowienia regulaminu. W przeciwnym wypadku należy opuścić tę stronę.

 

  1. Korzystając z serwisu zgadzasz się również z Polityką Prywatności. W przeciwnym wypadku należy opuścić tę stronę.

 

  1. Autor (Wydawnictwo CSH z siedzibą przy ul. Długiej 27 w Kwidzynie) nie bierze jakiejkolwiek odpowiedzialności za wykorzystanie materiałów zawartych na stronie oraz w plikach i materiałach powiązanych. Treści prezentowane na niniejszej stronie oraz w plikach i materiałach powiązanych służą tylko i wyłącznie celom edukacyjnym i ich zadaniem jest zwiększenie świadomości w dziedzinie bezpieczeństwa systemów komputerowych i sieci. Wykorzystanie zdobytych umiejętności, materiałów dodatkowych, aplikacji oraz ich kodów źródłowych w sposób niezgodny z obowiązującym prawem jest zabronione.

 

  1. Przed wykorzystaniem treści opisanych na stronie oraz w plikach i materiałach dodatkowych, należy zapoznać się z obowiązującymi przepisami prawa, które zostały przedstawione w dziale Nota prawna.

 

  1. Wszystkie ceny widoczne na stronie wyrażone są w polskiej walucie i zawierają podatek VAT.

  2. Zgodnie z Ustawą z dnia 30 maja 2014 roku „O prawach konsumenta” (Dz. U. 2014 r., poz. 827, treść do wglądu pod adresem http://uokik.gov.pl/download.php?id=1224) Kupujący, który jest konsumentem, w ciągu 14 dni od daty odebrania przesyłki może zrezygnować z zakupu (odstąpić od umowy kupna bez podania przyczyny) towaru kupionego w Sklepie internetowym. My rozszerzamy tę gwarancję na 30 dni – bez pytań i formalności. W przypadku zwrotu należy odesłać kompletny zestaw szkoleniowy na adres CSH. Przesyłka powinna zawierać wszystkie elementy zestawu w stanie nie noszącym śladów użytkowania, oryginalne opakowanie, w którym zestaw został dostarczony oraz dowód zakupu w postaci paragonu fiskalnego lub faktury VAT. Dodatkowo, Zamawiający winien dołączyć do przesyłki informację z numerem rachunku bankowego, na który przekazana zostanie należność. Koszt wykonania przelewu na rachunek bankowy Zamawiającego zobowiązuje się pokryć CSH. Koszt wysyłki zwrotnej towaru pokrywa Zamawiający. Przesyłki za pobraniem nie będą przez CSH przyjmowane. Zgodnie z w/w ustawą, możliwość zwrotu dotyczy tylko konsumentów. Wykonanie prawa odstąpienia od umowy możliwe jest także za pomocą formularza stanowiącego załącznik nr 2 do ustawy z dnia 30 maja 2014 r. o prawach konsumenta (Dz. U. 2014 r., poz. 827).

 

 

N O T A    P R A W N A

 

Na niniejszej stronie (bezpośrednio i pośrednio przez odnośniki do plików oraz materiałów dodatkowych) zostaną Czytelnikowi zaprezentowane techniki, przy pomocy których zarówno własne środowisko IT może być chronione przed atakami crackerów, jak również obce systemy mogą zostać zaatakowane używając w.w. metod.

 

Z tego powodu, Szanowny Czytelniku, pragnę zwrócić Ci uwagę na fakt, że wszystkie treści, jak również pliki i wszelkie udostępnione materiały dodatkowe mogą być zastosowane tylko i wyłącznie do ochrony własnego środowiska IT. Przeprowadzenie ataku na obce systemy IT, bez wyraźnego przyzwolenia prawnego właściciela tychże systemów, są wedle prawa karalne, między innymi z następujących paragrafów Kodeksu Karnego:

 

Art. 267. 

 

§ 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. 

 

§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.

 

§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.

 

§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie.

 

§ 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego.

 


Art. 268. 

 

§ 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

 

§ 2. Jeżeli czyn określony w § 1 dotyczy zapisu na informatycznym nośniku danych, sprawca podlega karze pozbawienia wolności do lat 3.

 

§ 3. Kto, dopuszczając się czynu określonego w § 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

 

§ 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.

 

Art. 268a.

 

§ 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności do lat 3. 

 

§ 2. Kto, dopuszczając się czynu określonego w § 1, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. 

 

§ 3. Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek pokrzywdzonego.

 

Art. 269.  

 

§ 1. Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności od 6 miesięcy do lat 8. 

 

§ 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1, niszcząc albo wymieniając informatyczny nośnik danych lub niszcząc albo uszkadzając urządzenie służące do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych.

 

Art. 269a.

Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. 

 

Art. 269b.

 

§ 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3. 

 

§ 2. W razie skazania za przestępstwo określone w § 1, sąd orzeka przepadek określonych w nim przedmiotów, a może orzec ich przepadek, jeżeli nie stanowiły własności sprawcy.

 

 

Jako administrator, używając omówionych na stronie oraz w plikach i materiałach dodatkowych narzędzi w celu ochrony własnego środowiska IT, lub też poznania metod ataków „hakerskich”, należy upewnić się, czy nie wchodzi się w kolizję z obowiązującym prawem. Poniższe punkty powinny być traktowane jako przykłady, bez roszczenia sobie prawa do bycia kompletnymi i zamkniętymi.

 

  • Testy mogą być prowadzone wyłącznie we własnym środowisku testowym lub takim, co do wykorzystania którego otrzymano stosowne pozwolenie prawnego właściciela.
  • Jeżeli w czasie testów i ćwiczeń zostanie odkryty nowy problem lub luka w systemie bezpieczeństwa testowanego środowiska, należy poinformować o tym producenta / administratora.
  • W czasie testów należy zachować daleko idącą ostrożność, aby nie narażać osób trzecich na szkody. Jeśli w czasie testów i ćwiczeń Czytelnik wtargnie do obcego środowiska IT, należy test przerwać i powiadomić o tym administratora.
  • Wszelkie testy należy dokumentować: test, cel testu, plan, osoby biorące udział w teście.
  • Wyniki testów i ćwiczeń powinny być chronione przed dostępem osób trzecich.
  • Testy, które mają być przeprowadzone dla osób trzecich, powinny być przeprowadzone tylko na podstawie pisemnego upoważnienia.
  • Do testów należy używać tylko środowisk testowych.

Dodatkowe informacje na temat aktualnego stanu prawnego, Czytelnik odnajdzie zapoznając się z pełną treścią Kodeksu Karnego i aktów powiązanych.

 

 

P O L I T Y K A    P R Y W A T N O Ś C I

 

1. Autor zastrzega sobie prawo do wprowadzania zmian w niniejszej Polityce Prywatności. Polityka Prywatności obowiązuje wszystkie osoby odwiedzające serwisy Autora oraz subskrybentów darmowych oraz płatnych czasopism elektronicznych należących do Autora.

 

2. Jeżeli nie zgadzasz się z niniejszą Polityką Prywatności, proszę nie odwiedzać serwisów oraz nie subskrybować czasopism wydawanych przez Autora.

 

3. W czasie korzystania z serwisu, możesz zostać poproszony o podanie niektórych danych osobowych (np. poprzez wypełnienie formularza na stronie www).

 

4. Autor zastrzega sobie prawo do wysyłania niezapowiedzianych wiadomości do osób, których dane kontaktowe posiada i które zgodziły się z Polityką Prywatności. Autor nigdy, pod żadnym pozorem nie udostępnia danych kontaktowych osobom ani firmom trzecim.

 

5. Dane osobowe podane w serwisie, przy okazji wysyłania komentarzy do artykułów, odpowiedzi na forum itp., są dostępne dla wszystkich odwiedzających strony zawierające te dane. Autor nie ma możliwości zabezpieczenia przed osobami prywatnymi lub firmami, które te dane wykorzystają do przesłania nieokreślonych informacji. Dlatego dane te nie podlegają niniejszej Polityce Prywatności.

 

6. Niektóre obszary serwisów należących do Autora mogą wykorzystywać ciasteczka, czyli małe pliki tekstowe wysyłane do komputera odwiedzającego identyfikujące go w sposób potrzebny do uproszczenia lub umorzenia danej operacji. Ciasteczka są nieszkodliwe dla komputera, jak również dla użytkownika i jego danych. Warunkiem działania ciasteczek jest ich akceptacja przez przeglądarkę i nie usuwanie ich z dysku twardego.

 

7. Polityka Prywatności nie dotyczy serwisów i firm zewnętrznych, których dane kontaktowe podane są w serwisach i newsletterach należących do Autora.

 

8. Autor nie bierze odpowiedzialności za treści opinii, komentarzy osób prywatnych i firm oraz reklam umieszczonych w serwisie.