AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak



Podobne dokumenty
Szkolenie. z zakresu ochrony. informacji niejawnych

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, Nakło Nad Notecią

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.

Przegląd rodzajów ataków hackerskich

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

Prawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu

Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.

Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU

MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU

POSTANOWIENIE. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek. Protokolant Ewa Oziębła

UMOWA. nr... POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.

Opinia do ustawy o zmianie ustawy Kodeks karny oraz ustawy o Policji (druk nr 1009)

OCHRONA INFORMACJI NIEJAWNYCH

nałożone na podstawie art. 96 ust. 7 pkt

Bezpieczeństwo danych osobowych listopada 2011 r.

OPROGRAMOWANIE UŻYTKOWE

Chmura obliczeniowa a zamówienia publiczne

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI

Odpowiedzialność karna za przestępstwa komputerowe

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne

Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego

Pismo okólne Nr 31/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r.

Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

REGULAMIN. I. Definicje

c) sprawca musi obejmować swoją działalnością zajmowania się sprawami majątkowymi i działalnością gospodarczą innej osoby

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Jarosław Matras (przewodniczący) SSN Małgorzata Gierszon SSN Przemysław Kalinowski (sprawozdawca)

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

SPIS TREŚCI Wprowadzenie Testy Pytania testowe Odpowiedzi do testów Rozdział pierwszy Zagadnienia wstępne

Art. 7. [Zbrodnia i występek] Art. 8. [Sposoby popełnienia przestępstwa] Art. 9. [Umyślność oraz nieumyślność]

- podżeganie - pomocnictwo

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa

USTAWA z dnia 24 października 2008 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw 1)

UMOWA LICENCYJNA NA OPROGRAMOWANIE. System Sensor. Umowa licencyjna na oprogramowanie Umowa zawarta w dniu zakupu komunikatora.

DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Wniosek o założenie konta na portalu Currenda centrum aktualizacji oprogramowania

Odpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E:

Moduł 5. Ochrona prawna funkcjonariuszy Służby Więziennej

MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści

STRONA PODMIOTOWA CZYNU ZABRONIONEGO

Spis treści Autorzy Wykaz skrótów Wykaz literatury

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. Protokolant Danuta Bratkrajc

Niektóre prawne aspekty włamań do systemu komputerowego

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. Protokolant Danuta Bratkrajc

Zasady powstałe na bazie zasad klasycznych

ZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23

Ochrona informacji niejawnych w Zachodniopomorskim Uniwersytecie Technologicznym.

Odpowiedzialność karna i przestępczość w e-biznesie

FENIX PSYCHOTERAPIA UZALEŻNIEŃ SP. Z O.O WODZISŁAW ŚLĄSKI UL. PAWŁA POŚPIECHA 1A KODEKS DOBRYCH PRAKTYK OCHRONY DANYCH OSOBOWYCH

- PROJEKT - UMOWA NR. Zakładem Komunikacji Miejskiej Spółka z Ograniczoną Odpowiedzialnością

POSTANOWIENIE. SSN Eugeniusz Wildowicz

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1)

USTAWA. z dnia 6 czerwca 1997 r. Kodeks karny. (Dz. U. z dnia 2 sierpnia 1997 r.) /Wyciąg/ CZĘŚĆ OGÓLNA. Rozdział I. Zasady odpowiedzialności karnej

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Jacek Sobczak (przewodniczący) SSN Tomasz Grzegorczyk SSN Włodzimierz Wróbel (sprawozdawca)

Opinia do ustawy o zmianie ustawy Kodeks karny. (druk nr 69)

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA.

Wniosek. Rzecznika Praw Obywatelskich. Na podstawie art. 191 ust. 1 pkt 1 Konstytucji Rzeczypospolitej Polskiej z dnia 2

Szczegółowy spis treści

POSTANOWIENIE. SSN Michał Laskowski (przewodniczący) SSN Rafał Malarski SSN Andrzej Stępka (sprawozdawca) Protokolant Łukasz Biernacki

Udostępnianie przez zakłady ubezpieczeń danych chronionych tajemnicą ubezpieczeniową: propozycja wstępna standaryzacji

Piotr Siemkowicz. A. Adamski, Cyberprzestępczość aspekty prawne i kryminologiczne, Studia Prawnicze Kwartalnik, nr 4/2005, s.

KODEKS KARNY SKARBOWY KONTROLA SKARBOWA. 10. wydanie

Szkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Przemysław Kalinowski (przewodniczący) SSN Andrzej Ryński (sprawozdawca) SSN Dorota Rysińska

Jednolity Plik Kontrolny nowe obowiązki dla małych i średnich firm już od lipca 2018

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin )

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Zbigniew Puszkarski (przewodniczący) SSN Przemysław Kalinowski (sprawozdawca) SSN Eugeniusz Wildowicz

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Roman Sądej (przewodniczący) SSN Kazimierz Klugiewicz (sprawozdawca) SSN Andrzej Stępka

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. Protokolant Anna Kowal

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Waldemar Płóciennik (przewodniczący) SSN Andrzej Ryński (sprawozdawca) SSN Barbara Skoczkowska

POSTANOWIENIE. SSN Barbara Skoczkowska (przewodniczący) SSN Andrzej Ryński SSN Andrzej Stępka (sprawozdawca)

ZAWIADOMIENIE O PODEJRZENIU POPEŁNIENIA PRZESTĘPSTWA

Ochrona zasady wolności sumienia i wyznania (religii)

PROGRAM STUDIÓW PODYPLOMOWYCH PRAWA WŁASNOŚCI INTELEKTUALNEJ I PRAWA NOWYCH TECHNOLOGII UNIWERSYTETU GDAŃSKIEGO 2015/2016

ZAŻALENIE. na postanowienie o umorzeniu dochodzenia z dnia ( )

Umowa licencyjna na korzystanie z Aplikacji freeyah (zwana dalej Licencją )

Prawo karne intertemporalne obowiązywanie ustawy karnej w aspekcie czasowym. Pojęcie prawa intertemporalnego Obowiązywanie ustawy karnej

OBRÓT OPROGRAMOWANIEM. Marcin Maruta

Obowiązki dewelopera przed zawarciem umowy deweloperskiej

KODEKS karny Kontrola. skarbowa TEKSTY USTAW 15. WYDANIE

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Jacek Sobczak (przewodniczący) SSN Jan Bogdan Rychlicki (sprawozdawca) SSN Dariusz Świecki

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Włodzimierz Wróbel (przewodniczący) SSN Andrzej Stępka (sprawozdawca) SSN Krzysztof Cesarz

ODPOWIEDZIALNOŚĆ KARNA LEKARZA

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. Protokolant Anna Janczak

POSTANOWIENIE. SSN Zbigniew Puszkarski (przewodniczący) SSN Kazimierz Klugiewicz (sprawozdawca) SSN Wiesław Kozielewicz. Protokolant Jolanta Grabowska

Certyfikat REGULAMIN SERWISU INTERNETOWEGO

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Z E SZYT NAUKOWY. Apeiron. Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego w Krakowie

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

Transkrypt:

AGENDA Prawne aspekty systemów pułapek Obrona przez atak

TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki

HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym hostem, który udaje prawdziwy. Ma normalne zabezpieczenia, a dodatkowo pracuje na nim zwykle specjalne, oprogramowanie monitorujące wszelką aktywność.

OPROGRAMOWANIE Zgodnie z art. 74 ust. 1 prawa autorskiego: programy komputerowe podlegają ochronie na gruncie prawa autorskiego jak utwory literackie, o ile przepisy działu ich dotyczącego nie stanowią inaczej

OPROGRAMOWANIE ZAKRES OCHRONY SAS Institute Inc. przeciwko World Programming Ltd. wyrok Trybunału Sprawiedliwości UE z dnia 2 maja 2012 r. C-406/10 Kod źródłowy oraz wynikowy podlegają ochronie prawnoautorskiej, lecz zbiór funkcjonalności, język programowania, i format plików używanych w programie komputerowym nie są wyrażeniem programu i poprzez to nie podlegają ochronie prawno-autorskiej.

OPROGRAMOWANIE Co z graficznym interfejsem (GUI)?

PRAWA AUTORSKIE DO PROGRAMÓW KOMPUTEROWYCH 1. trwałego lub czasowego zwielokrotnienia programu komputerowego w całości lub w części jakimikolwiek środkami i w jakiejkolwiek formie; w zakresie, w którym dla wprowadzania, wyświetlania, stosowania, przekazywania i przechowywania programu komputerowego niezbędne jest jego zwielokrotnienie, czynności te wymagają zgody uprawnionego; 2. tłumaczenia, przystosowywania, zmiany układu lub jakichkolwiek innych zmian w programie komputerowym, z zachowaniem praw osoby, która tych zmian dokonała; 3. rozpowszechniania, w tym użyczenia lub najmu, programu komputerowego lub jego kopii.

PRAWA AUTORSKIE DO PROGRAMÓW KOMPUTEROWYCH Klasyczny model dystrybucji (egzemplarz / online) Licencje niezbędne, aby móc korzystać z programu komputerowego bez łamania praw autorskich jego twórcy (producenta) Dziesiątki rodzajów licencji (swoboda umów) od komercyjnych, przez freeware i beerware, po wolne oprogramowanie

HONEYPOT VS. PRAWO KARNE

ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Art. 267 1 kodeksu karnego Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Wśród penalizowanych przez art. 267 zachowań interesujące nas dziś jest zachowanie określane potocznie hackingiem (nieuprawnione uzyskanie dostępu do informacji przez przełamanie lub ominięcie zabezpieczeń magnetycznych, elektronicznych lub informatycznych).

ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Art. 267 1 kodeksu karnego Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Brak uprawnień Sąd Najwyższy w uchwale z dnia 22 stycznia 2003 r. (sygn. akt I KZP 43/02): dysponent informacji jest władny mniej lub bardziej szeroko określić krąg podmiotów, dla których informacja jest przeznaczona. Każdy spoza tego kręgu, kto uzyskałby taką informację, swoim działaniem wyczerpuje znamiona czynu z art. 267.

ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Brak uprawnień Uprawnienie to, jako wyjątek od reguły, którą jest tajemnica dostępu do informacji przeznaczonej dla innej osoby, powinno być wyrażone w sposób jednoznaczny i konkretny.

ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Art. 267 1 kodeksu karnego Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Zapoznanie się z informacją? Po wejściu w życie ustawy nowelizującej z 2008 r. czynem zabronionym nie jest uzyskanie informacji, lecz samo uzyskanie dostępu do niej

ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Art. 267 1 kodeksu karnego Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

POZIOM ZABEZPIECZEŃ? Czy system musi posiadać aktywne (nie tylko zainstalowane), poprawnie działające oraz prawidłowo skonfigurowane zabezpieczenia? Użycie hasła SQL Injection

ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Przełamywanie wiąże się z ingerencją w system zabezpieczeń i częstokroć kończy się ich zniszczeniem, zaś ominięcie to takie ich pokonanie, któremu nie towarzyszy ingerencja.

ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Przez przypadek Wyrok Sądu Najwyższego z dnia 2 czerwca 2003 r., (sygn. akt II KK 232/02, LEX nr 78373): wprawdzie przepis art. 267 1 k.k. nie zawiera charakterystycznego zwrotu, który redukowałby w stronie podmiotowej umyślność do zamiaru bezpośredniego, jednak cała konstrukcja tego typu przestępstwa, a w szczególności znamię czasownikowe "uzyskuje" i znamiona określające bliżej sposób owego uzyskania, eliminują w istocie możliwość popełnienia tego występku w zamiarze wynikowym.

ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Art. 267 2 kodeksu karnego Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.

ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Art. 267 3 kodeksu karnego Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.

ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Urządzenie podsłuchowe, wizualne albo inne (np. oprogramowanie w rozumieniu art. 267 3 to każde urządzenie, za pomocą którego można uzyskać informację (kamera, telefon, dyktafon, program komputerowy itd.). Penalizowane jest samo założenie lub posługiwanie się urządzeniem i nie jest konieczne wykazanie, by sprawca uzyskał dostęp do informacji (musi jednak działać w celu jej uzyskania).

ODPOWIEDZIALNOŚĆ ADMINA? Przesłanki art. 267 3 spełnione Brak uprawnienia? Naruszenie praw atakującego?

ODPOWIEDZIALNOŚĆ ADMINA? Przesłanki art. 267 3 spełnione Nie popełnia przestępstwa, kto w obronie koniecznej odpiera bezpośredni, bezprawny zamach na jakiekolwiek dobro chronione prawem. Przestępstwo ścigane na wniosek

ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Art. 268 1 kodeksu karnego Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Istotna informacja Istotność informacji należy generalnie oceniać obiektywnie (rozstrzygać powinny jej waga, treść, znaczenie informacji). Nie w każdym jednak przypadku sam obiektywny wymiar informacji będzie przesądzać o jej kwalifikacji z punktu widzenia znamion czynu z art. 268, konieczne jest uzupełnienie osądu o elementy subiektywizujące, zwłaszcza interesy osoby uprawnionej [P. Kardas, Prawnokarna ochrona informacji w polskim prawie karnym z perspektywy przestępstw komputerowych

ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Istotna informacja Logi systemowe honeypotów

ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Art. 268a 1 kodeksu karnego Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności do lat 3.

ODPOWIEDZIALNOŚĆ ATAKUJĄCEGO Art. 269a kodeksu karnego Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

ELEKTRONICZNY MATERIAŁ DOWODOWY Prawidłowe zabezpieczenie elektronicznego materiału dowodowego informatyka śledcza

ZAWIADOMIENIE O POPEŁNIONYM PRZESTĘPSTWIE? Obowiązek zawiadomienia o działaniach atakującego

POLICYJNY HONEYPOT Dopuszczalność Czynności operacyjno-rozpoznawcze zmierzające do sprawdzenia uzyskanych wcześniej wiarygodnych informacji o przestępstwie oraz ustalenia sprawców i uzyskania dowodów przestępstwa

FAQ Czy samo wejście na honeypota może być podstawą do ukarania kogoś Czy z danych, które pozyskamy od atakującego (są to często jego autorskie programy/exploity oraz dane dostępowe do innych kont) można korzystać

FAQ Obrona przez atak Haker też człowiek, ale

DZIĘKUJĘ ZA UWAGĘ JAROSŁAW GÓRA JGORA@KANCELARIA-SZIP.PL www.ipblog.pl