Informatikusok egyik lábbal a börtönben
Jelentkezz be a hozzászóláshoz.
Mindenestre ez a javaslat így elég nagy marhaság
Ezt meg mintha epp most szeretnek megvaltoztatni."
Aki bombát akar készíteni - bármilyen célzattal - az könnyedén rájöhet bombakészítõ oldal nélkül is. Könyvtár, vegyészeti szakirodalom, stb...
Remelem, hogy igazad van.
"ELMÉLETILEG feltörhetõ minden algoritmus"
#25-ben olvashato a bizonyitas, hogy az OTP miert feltorhetetlen elmeletileg (=vegtelen eroforrasokkal, es vegtelen idovel rendelkezo tamadot feltetelezve) is.
A harmadik felvetésedbe van a megoldás: amíg nincs károkozás/bûncselekmény addig nincs ok pánikra."
Vagy amig nincs valamilyen nevtelen joakarod, aki kiprobalja, hatha.
"A fekete lõpor (a TATP, a nitroglicerin) receptje bárhol elérhetõ, a hozzá való dolgok kvázi könnyedén elérhetõek. De mindaddig nincs probléma, amíg ezt valaki rossz célra használja fel."
Ezt meg mintha epp most szeretnek megvaltoztatni.
The Internet has evolved from smart people in front of dumb terminals to dumb people in front of smart terminals.
A lényeg, hogy bûncselekményt/kárt kell más kárára okoznia annak, aki betör/feltör egy számítástechnikai rendszert. Ha otthon magadnak/cégnél biztosított tesztként végzed el, akkor nem követsz el károkozást/bûncselekményt (nem is történik meg feljelentés, stb...).
"Viszont ez mar az algoritmus biztonsagan kivul eso problemakor."
ELMÉLETILEG feltörhetõ minden algoritmus. Csak mivel a GYAKORLATBAN nincsenek meg a feltételek (idõ, pénz, emberi és gépi erõforrás, titkosított adat hosszú távú érvényessége) ezért alkalmaznak emberi megoldásokat.
"Egyreszt mert elobb jelent meg, mint a torveny, masreszt az irok kimondottan figyeltek arra, hogy (rosszra) hasznalhato informaciot meg veletlenul se kozoljenek, harmadreszt meg gondolom ilyesmi ellen hivatalbol nem kezdenek eljarast, csak ha valaki triggereli, de mint emlitettem, nem vagyok jogasz."
1. Vannak késõbb megjelent könyvek, illetve az elõbb említett könyv elérhetõ könyvtárból is.
2. A harmadik felvetésedbe van a megoldás: amíg nincs károkozás/bûncselekmény addig nincs ok pánikra. A fekete lõpor (a TATP, a nitroglicerin) receptje bárhol elérhetõ, a hozzá való dolgok kvázi könnyedén elérhetõek. De mindaddig nincs probléma, amíg ezt valaki rossz célra használja fel.
Ha az se, akkor meg egyéb piszkos trükkök."
Viszont ez mar az algoritmus biztonsagan kivul eso problemakor.
"megjegyzem ez a mû sem került tiltólistára, mégis a vírusokról szól. Akkor hogy is van ez?"
Egyreszt mert elobb jelent meg, mint a torveny, masreszt az irok kimondottan figyeltek arra, hogy (rosszra) hasznalhato informaciot meg veletlenul se kozoljenek, harmadreszt meg gondolom ilyesmi ellen hivatalbol nem kezdenek eljarast, csak ha valaki triggereli, de mint emlitettem, nem vagyok jogasz.
"P. Józsika leszúrja K. Juliskát egy T. Tamás késes által sorozatban készített konyhakéssel. T. Tamás büntethetõ? Nem."
Szerintem is igy lenne logikus, de a torveny szovegebol nekem az ellenkezoje jon le.
"Mûködik az, csak kevesen élnek vele."
Eddig nekem (es igazabol barkinek, akit ismerek) sokbol 1-2 aranyt produkaltak, de hogy egy konkret peldat is irjak: itt.
"Azokra meg az utólagos hatása van."
Marmint?
"Viszont megvan a választás szabadsága. Ha van egy szar program, akkor megtehetem, hogy nem azt a programot fogom választani
Ha tudsz rola, akkor igen.
The Internet has evolved from smart people in front of dumb terminals to dumb people in front of smart terminals.
Ha az se, akkor meg egyéb piszkos trükkök.
"es a kulcsot csak egyszer hasznalhatjak, tehat a tovabbitando P hosszusagaval megegyezo K-t elobb el kell juttatni biztonsagban a masik vegponthoz"
És itt bukott el az egész.
"Viszont a 300/E. § (2) szinte szo szerint ezt tiltja (kiveve talan a " buncselekmeny elkovetese celjabol" reszt, de nem hiszem, hogy el tudnam magyarazni a birosagnak, hogy az hazkutatas soran talalt virust csak azert irtam, hogy tanulmanyozni tudjam a kulonbozo polimorf engine-ek detektalasi lehetosegeit."
Ha oktatási célzattal írtad a vírust, akkor valószínûsítem tisztában vagy azzal is, hogy ezzel kár is okozható. Tehát ésszel élsz vele, nem osztod meg összevissza mindenféle jöttmentnek, a tesztgépet szeparálod a hálózattól, stb - mert tudod, hogy a következményei beláthatatlanok (lásd az 1989-es hackertalálkozón hozott "ajánlásokat"
Másrészt például elérhetõ, mi a DOS, mi a DDOS, mi a Ping of Death, hogyan hozhatóak létre, mégse büntetik meg a Wikipediát, az egyetemi oktatót. Miért? Mert õk nem követnek el bûncselekményt.
P. Józsika leszúrja K. Juliskát egy T. Tamás késes által sorozatban készített konyhakéssel. T. Tamás büntethetõ? Nem.
"az NHH ilyen esetekben igencsak alacsony hatekonysaggal mukodik"
Mûködik az, csak kevesen élnek vele. Hogy utólagos dolog - elõzetesen nem lehet feljelenteni (a Kiskopika KFT spammelni fog 😉 )
"Egyebkent ha nem csak a feljelentes a celod, hanem a problema megoldasa is, akkor inkabb a szolgaltato abuse cimen, vagy a HUN-CERT-nel jelentsd"
Meg DNSBL listákra való felíratás, stb... Ismerem õket.
"a penzert, szervezetten dolgozo profikkal osszevetve minimalis kart okoznak, rajuk pedig nincs preventiv hatasa"
Azokra meg az utólagos hatása van.
"Nem feltetlenul, egy letezo virus egy letezo peldanya pl. elengedhetetlen ahhoz, hogy az antivirus sw-ek biztosan felismerjek"
De feltétlenül. Ha a vírust egy tiszta gépre ráereszted és nincs megfelelõ vírusvédelem, akkor az kárt okozhat.
Amikor az AV céget értesíted, akkor pont segíted a vírus elleni harcot, tehát ez esetben a "számítástechnikai rendszerbe való belépést lehetõvé tevõ adatot" "hozzáférhetõvé tenni" nem okoz kárt (sõt maga a vírus nem lesz "hozzáférhetõ" az elkövetõk számára). (Lásd a konyhakést használhatod répapucolásra, de emberölésre is. Az elõbbi haszonnal jár, az utóbbi bûncselekmény)
"Szinte az osszes EULA-ban benne van, hogy a program hasznalatabol eredo karokert felelosseget nem vallalnak."
Viszont megvan a választás szabadsága. Ha van egy szar program, akkor megtehetem, hogy nem azt a programot fogom választani, hanem a konkurencia termékét.
Akkor bizonyitsuk:
Az OTP (One Time Pad) mukodesi elve, hogy veszunk a P nyilt szoveggel azonos hosszusagu, kriptografiailag megbizhatoan veletlen K kulcsot, majd szepen felosztjuk tetszoleges, de egyenlo hosszusagu blokkokra. Ezutan veszunk egy ketvaltozos muveletet, ami a blokkokkal egyutt kommutativ (Abel-fele) csoportot alkot, tipikusan ilyen pl. a modulo-osszeadas, vagy pl. a bitenkenti XOR, mi nezzuk az utobbit. A C kriptoszoveg pedig igy kepzodik: Ci=Pi*Ki, a * esetunkben a bitenkenti XOR-t jeloli.
Fontos megjegyezni, hogy a XOR muvelet, ha az egyik bemenete egyenletes eloszlasu veletlen, ezt a tulajdonsagat a kimeneten is tartani fogja (ezt most hadd ne bizonyitsam).
Csak nyilt szoveg alapu tamadast feltetelezve a tamadonak van egy C sorozata, es semmi mas, ebbol pedig a K ismerete nelkul semmilyen kovetkeztetest nem tud levonni a P sorozatra, pontosan azert, mert az egyik bemenet veletlen (szemleletesen: egy bitet nezve ugyanakkora a valoszinusege, hogy azert 1, mert P-ben is 1 volt, es akkor K ezen bitje 0 vagy K itt 1 volt, es akkor P-nek kell nullanak lennie, es ez minden bitre kulon-kulon igaz, mert a veletlen sorozat bitjei is fuggetlenek egymastol).
Amiert ezt ritkan hasznaljak a gyakorlatban: tokeletes veletlen bitsorozat eloallitasa nem egyszeru, es a kulcsot csak egyszer hasznalhatjak, tehat a tovabbitando P hosszusagaval megegyezo K-t elobb el kell juttatni biztonsagban a masik vegponthoz.
"1. Van preventív hatása"
A tizeneves h.lyegyerekek ellen lehet, de ok a penzert, szervezetten dolgozo profikkal osszevetve minimalis kart okoznak, rajuk pedig nincs preventiv hatasa, a 300/E. § (2)-nek legalabbis.
"Ha nincsenek megfelelõ védelmi eszközök (pénz/hozzáértés hiánya)"...
Akkor ki kell huzni a dugot. Aki bizonyos minimalis felteteleket nem tud biztositani a sajat vedelme erdekeben, az nem csak sajat magat, de mindenki mast is veszelybe sodor, amire pedig senkinek sincs szuksege. Es ez csak egy ici-picivel jobb annal, mint amikor az illeto szantszandekkal valami aljassagot kovet el.
"ha egy magyar cég spamekkel bomáz, akkor jogosan jelentem fel õket az NHH-nál - mert megtehetem, annak ellenére, hogy a spamszûröm a többit megfogja"
Ez mar az utolagos csunyannezes kategoria, a torveny direktben nem oldja meg a problemat, kulonben nem lenne 1 db spam sem.
(Egyebkent ha nem csak a feljelentes a celod, hanem a problema megoldasa is, akkor inkabb a szolgaltato abuse cimen, vagy a HUN-CERT-nel jelentsd, az NHH ilyen esetekben igencsak alacsony hatekonysaggal mukodik.)
"Ha te valóban fejleszted, akkor te neked tudni kell, mire használhatják. 😉"
Ebben az iparagban az a szep, hogy szinte minden hasznalhato jora es rosszra is. Pl. exploit scanner. Hasznalhato egyreszt arra, hogy a rg egy mozdulattal lassa, hogy a ceg 13000 gepe kozul melyik sebezheto egy bizonyos serulekenyseggel szemben (ami mondjuk hw konfiguracio fuggo, es kiprobalas nelkul nem trivialis eldonteni), es hasznalhato arra is, hogy K. Geza, fiatalkoru elkoveto raengedi egy random cimtartomanyra, es mar van is egy listaja a sebezheto gepekrol (ami az illegalis cselekmenyek elkoveteset nyilvanvaloan nagyban megkonnyiti). Utolag hogy bizonyitod, hogy te ezt az 1. celra gyartottad, a 2. meg sem fordult a fejedben?
"Egy vírust általában szándékos károkozásra használnak. 😉)"
Nem feltetlenul, egy letezo virus egy letezo peldanya pl. elengedhetetlen ahhoz, hogy az antivirus sw-ek biztosan felismerjek, pl. en is szoktam rendszeresen ilyen formaban "számítástechnikai rendszerbe való belépést lehetõvé tevõ adatot" "hozzaferhetove tenni" az AV-vendorok reszere.
Masreszt meg leteznek PoC virusok is.
"Már megbocsáss, de egy lópikulát."
Tapasztalat.
"Elõadást tarthatnál a vírusokról is (szoktak is, sõt könyveket is adnak ki róla). Csak egy szakmai közönség nem feltétlenül fogja ezt kihasználni (sõt lehet, hogy pont ezt a tudást használja fel védelemként)."
Igen, epp errol van szo, hogy hasznalhato vedelemre is. Viszont a 300/E. § (2) szinte szo szerint ezt tiltja (kiveve talan a " buncselekmeny elkovetese celjabol" reszt, de nem hiszem, hogy el tudnam magyarazni a birosagnak, hogy az hazkutatas soran talalt virust csak azert irtam, hogy tanulmanyozni tudjam a kulonbozo polimorf engine-ek detektalasi lehetosegeit.
"Ha egy A cég által gyengén megírt program biztonsági hibájából egy B cég kárt szenved, akkor a B cégnek nincs joga/módja arra, hogy a kárt megtérítsék?
Ha egy cég hibásan ír meg egy szoftvert, akkor nekik áll feljebb (inkább javítanák ki a hibát minél elõbb)? Hol élnek ezek?"
Szinte az osszes EULA-ban benne van, hogy a program hasznalatabol eredo karokert felelosseget nem vallalnak.
The Internet has evolved from smart people in front of dumb terminals to dumb people in front of smart terminals.
Olvass el egy kriptográfia történelmével foglalkozó mûvet. Feltörhetetlennek számító titkosításokat elõbb-utóbb feltörtek. Ha nem ment egyik módon, ment a másikon.
Az már más kérdés, hogy a feltört információ a feltörés idõpillanatában érvényét vesztette-e.
"Ja, es a torvenyek nem vedenek meg senkit semmi ellen, az a tuzfalak, es mas egyeb technikai vedelmi eszkozok feladata."
1. Van preventív hatása: ha van jóravaló esze egy kis tizenéves "hekker akarok lenni és feltörni az iskola hálózatát"-jellegû kölöknek akkor a törvények megértethetik (figyelem! jóravaló észt feltételeztem az elõbb említett fiatal emberben!) vele hogy amit el akar követni, az nem éppen jó dolog.
2. Ha nincsenek megfelelõ védelmi eszközök (pénz/hozzáértés hiánya), akkor is legyen valami eszköz a megtámadott delikvens keze ügyében (lásd például: ha egy magyar cég spamekkel bomáz, akkor jogosan jelentem fel õket az NHH-nál - mert megtehetem, annak ellenére, hogy a spamszûröm a többit megfogja).
"Noigen, de ha en fejlesztem, es fogalmam sincs, hogy mire fogjak hasznalni?"
Ha te valóban fejleszted, akkor te neked tudni kell, mire használhatják. 😉 Egy vírust általában szándékos károkozásra használnak. 😉)
"Vagy ha tartok egy eloadast mondjuk a heap overflow exploitok lelkivilagarol?"
Elõadást tarthatnál a vírusokról is (szoktak is, sõt könyveket is adnak ki róla). Csak egy szakmai közönség nem feltétlenül fogja ezt kihasználni (sõt lehet, hogy pont ezt a tudást használja fel védelemként).
De ha ezt kihasználod (például vírust írsz, ÉS terjesztesz azzal a célzattal, hogy másik gépekben kárt tegyél) akkor már bajban vagy.
"Hogy a jog hol mit mond, azt nem tudom, viszont azt igen, hogy meg egy teljes csendben elkuldott, technikailag tokeletes vulnerability reportra is eleg gyakran perrel fenyegetoznek a cegek"
Már megbocsáss, de egy lópikulát. Ha egy A cég által gyengén megírt program biztonsági hibájából egy B cég kárt szenved, akkor a B cégnek nincs joga/módja arra, hogy a kárt megtérítsék?
Ha egy cég hibásan ír meg egy szoftvert, akkor nekik áll feljebb (inkább javítanák ki a hibát minél elõbb)? Hol élnek ezek?
Ja, es a torvenyek nem vedenek meg senkit semmi ellen, az a tuzfalak, es mas egyeb technikai vedelmi eszkozok feladata. A torveny (szvsz) arra valo, hogyha mindezek ellenere megis sikerult, es elkaptak a tagot, akkor legyen mire hivatkozni, hogy miert is neznek most ra csunyan. Ebbe viszont ez a preventiven-megbuntetunk-mindenkit elv nem igazan illik bele.
The Internet has evolved from smart people in front of dumb terminals to dumb people in front of smart terminals.
Nem igazan hiszek benne, hogy ez a gyakorlatban fennall (marmint hogy tudjak ertelmezni, akiknek ez feladatuk), de nem vagyok jogasz, legyen igazad (bar azert gondolom egy torvenybe nem azert irjak azt, amit, mert meg volt egy kis toner a nyomtatoban, es nem akartak kidobni).
"Vagyis, ha egy te tulajdonodban lévõ gépre raksz fel keyloggert (és a saját jelszavaidat fogod fel vele), vagy egy általad adminisztrált hálózatot tesztelsz biztonsági szempontból (úgy, hogy errõl a fõnököd is tud, és nem sérted vele mások dolgait) - akkor nem érhet baj.
Noigen, de ha en fejlesztem, es fogalmam sincs, hogy mire fogjak hasznalni? Vagy mi van a PoC exploitokkal, vagy mondjuk egy pentest app. framework-el? Vagy ha tartok egy eloadast mondjuk a heap overflow exploitok lelkivilagarol? Es ha egy konkret termekerol (sw/hw)?
"1. Elvileg minden titkosítás feltörhetõ véges idõn belül - csak a valóságban nincs a feltörésre elegendõ idõ (a titkosított információ egy idõ múltán érvényét veszti) vagy erõforrás (számítási teljesítmény, ember, pénz, stb...)"
Tevedes, lasd pl. OTP.
"Ha már más által titkosított privát adatot törsz fel (és bocsátasz áruba esetleg), akkor már törvényt sértesz - mivel más titkaival játszol."
Es ha magat az algoritmust tori fel, es publikalja mondjuk a Defcon-on?
RealPhoenixx:
Hogy a jog hol mit mond, azt nem tudom, viszont azt igen, hogy meg egy teljes csendben elkuldott, technikailag tokeletes vulnerability reportra is eleg gyakran perrel fenyegetoznek a cegek, meg akkor is, ha nem szandekos atveres all a dolog mogott (nagyobb koltseg nekik javitani, tesztelni, kiadni az advisory-t, es ezzel elismerni, hogy a termekuk nem tokeletes, mint befenyiteni az embert, aztan pedig melyen hallgatni az egeszrol).
The Internet has evolved from smart people in front of dumb terminals to dumb people in front of smart terminals.
Hm... ez nem is rossz ötlet 😊
"I am a leaf in the wind! Watch how i soar..." Wash from Serenity
2. Ha egy általad (a "nagyobb cég által készített titkosító eljárással") titkosított adatból, reális idõn belül visszafejted az eredetit (a titkosítóprogram visszafejtése nélkül), akkor nem követtél el törvénysértést (mert a sajátodét törted fel).
Ha már más által titkosított privát adatot törsz fel (és bocsátasz áruba esetleg), akkor már törvényt sértesz - mivel más titkaival játszol.
3. Ha a programot fejted vissza - nos az megint egy más helyzet.
Ha nem public domain/GPL/CC/Open Source dologról van szó, ezt nem teheted meg (de ezt általában külön ki is emelik a szerzõdésben).
#5-re mit tanacsolnal?? -csak mert az uzleti haszon erdekeltsegu cegek, melyek kihasznaljak masok hozza nem erteset a hitelesites es nehany biztonsagi dolgot illetoen, azokkal szemben nem hiszem hogy valami hatekonyan fel lehetne lepni, hacsak ....- *de inkabb tenyleg az otlet erdekelne, szval valami elgondolas?*
Asus P5E; Q6600@3,4GHZ; Dragon 800MHZ 8G, Asus 8600GT; Samsung 1,25T; Dragon haz; Cooler Master M620; Logitech G5; Schyte Ninja 1100 RevB; Canon LBP810 & Lide 600F; LG L226WTQ & Belinea 21\"; NEC RW
\"Kinézet hajhászó átlagfelhasználó\" by GyP
van egy ingyenes portálmotor, és abban egy biztonsági hiba (amit egy mezei böngészõvel ki lehet használni). Egy cég, mivel olcsón meg akarja úszni, ezt teszi fel céges honlapként, és ráadásul nem is frissíti rendszeresen (vagy egyáltalán se).
Jön egy kis utolsó script kiddie, és mivel õ már (a biztonsági hibát ismervén) feltörte a haverjának a honlapját - ezért ezt is feltöri.
Ilyen esetben a böngészõ a hibás? Az eszköz? Nem.
Akkor miért van benne a 300/E-ben a program? Mert egy vírus/malware/trójai írása (aminek az írását egy 1989-as hackertalálkozón elítélték) is alkalmas a 300/C-ben foglaltakra, és sokkal kártékonyabbak, mint az elõbb említett portscannerek, hálózati analizátorok, biztonsági ellenõrzõeszközök.
Tehát a magyar törvény nem vacak (tégedet, engemet, másokat is véd a támadásoktól), csak értelmezni kell tudni.
Vagyis, ha egy te tulajdonodban lévõ gépre raksz fel keyloggert (és a saját jelszavaidat fogod fel vele), vagy egy általad adminisztrált hálózatot tesztelsz biztonsági szempontból (úgy, hogy errõl a fõnököd is tud, és nem sérted vele mások dolgait) - akkor nem érhet baj.
Ki kellene koltozni, mondjuk Kanadaba, ott talan egy fokkal kevesebb az idiota.
The Internet has evolved from smart people in front of dumb terminals to dumb people in front of smart terminals.
Egy újabb hülye hír, hülyékrõl.
"Nesztek hülyék itt egy hír, nem szól semmirõl de jól lehet rá flémelni és anyázni, szidni mindenkit és telik vele az oldal".
Ügyes<#hehe>#hehe>
iSS!
\"Kinézet hajhászó átlagfelhasználó\" by GyP
\"Kinézet hajhászó átlagfelhasználó\" by GyP
Nem, hogy meg dontest is hoznak a baromsagarol.
Vagy alapfeltetel, hogy vezeto pozicioba csak hulye ember kerulhet?
Csak akkor ha pl. a root (rendszergazdai) jelszoval a felhasznalok konyvtaraihoz is hozza lehet ferni. De ilyen veszelyes program a netcat is, ami minden linux disztribucioban benne van, tehat mar a linux birtoklasa is torvenysertes, de annak terjesztese es hasznalata meg sulyosabb. Ha jol latom akkor a magyar szabalyozas sem jobb.
Ebbe - ha jól értem a mondatot - az is belemagyarázható, ha valaki felhasználói autentikációval ellátott bármilyen szoftvert fejleszt vagy beszerez bûnt követ el, hiszen a program által tárolt felhasználók jelszavaihoz bizonyos szinten hozzá lehet majd a programból férni. - Vagy tévedek?
Zsepii ---------- ---------- ---------- ----------
I7-4790K, ASUS SABERTOOTH Z97 MARK2, 16GB DDR3, ASUS STRIX GTX970 4GB 2xSLI, Samsung 256GB SSD 840 Pro MLC, 10.5TB HDD, Dell U2711H (2560x1440), CM Stryker, Scythe Mugen 3
Asus P5E; Q6600@3,4GHZ; Dragon 800MHZ 8G, Asus 8600GT; Samsung 1,25T; Dragon haz; Cooler Master M620; Logitech G5; Schyte Ninja 1100 RevB; Canon LBP810 & Lide 600F; LG L226WTQ & Belinea 21\"; NEC RW
Számítástechnikai rendszer és adatok elleni bûncselekmény
300/C. § (1) Aki számítástechnikai rendszerbe a számítástechnikai rendszer védelmét szolgáló intézkedés megsértésével vagy kijátszásával jogosulatlanul belép, vagy a belépési jogosultsága kereteit túllépve, illetõleg azt megsértve bent marad, vétséget követ el, és egy évig terjedõ szabadságvesztéssel, közérdekû munkával vagy pénzbüntetéssel büntetendõ.
(2) Aki
a) számítástechnikai rendszerben tárolt, feldolgozott, kezelt vagy továbbított adatot jogosulatlanul megváltoztat, töröl vagy hozzáférhetetlenné tesz,
b) adat bevitelével, továbbításával, megváltoztatásával, törlésével, illetõleg egyéb mûvelet végzésével a számítástechnikai rendszer mûködését jogosulatlanul akadályozza, vétséget követ el, és két évig terjedõ szabadságvesztéssel, közérdekû munkával vagy pénzbüntetéssel büntetendõ.
(3) Aki jogtalan haszonszerzés végett
a) a számítástechnikai rendszerbe adatot bevisz, az abban tárolt, feldolgozott, kezelt vagy továbbított adatot megváltoztat, töröl vagy hozzáférhetetlenné tesz, vagy
b) adat bevitelével, továbbításával, megváltoztatásával, törlésével, illetõleg egyéb mûvelet végzésével a számítástechnikai rendszer mûködését akadályozza,
és ezzel kárt okoz, bûntettet követ el, és három évig terjedõ szabadságvesztéssel büntetendõ.
(4) A (3) bekezdésben meghatározott bûncselekmény büntetése
a) egy évtõl öt évig terjedõ szabadságvesztés, ha a bûncselekmény jelentõs kárt okoz,
b) két évtõl nyolc évig terjedõ szabadságvesztés, ha a bûncselekmény különösen nagy kárt okoz,
c) öt évtõl tíz évig terjedõ szabadságvesztés, ha a bûncselekmény különösen jelentõs kárt okoz.
Számítástechnikai rendszer védelmét biztosító technikai intézkedés kijátszása
300/E. § (1) Aki a 300/C. §-ban meghatározott bûncselekmény elkövetése céljából, az ehhez szükséges vagy ezt könnyítõ számítástechnikai programot, jelszót, belépési kódot, vagy számítástechnikai rendszerbe való belépést lehetõvé tevõ adatot
a) készít,
b) megszerez,
c) forgalomba hoz, azzal kereskedik, vagy más módon hozzáférhetõvé tesz,
vétséget követ el, és két évig terjedõ szabadságvesztéssel, közérdekû munkával vagy pénzbüntetéssel büntetendõ.
(2) Az (1) bekezdés szerint büntetendõ, aki a 300/C. §-ban meghatározott bûncselekmény elkövetése céljából az ehhez szükséges vagy ezt könnyítõ, számítástechnikai program, jelszó, belépési kód, vagy valamely számítástechnikai rendszerbe való belépést lehetõvé tevõ adat készítésére vonatkozó gazdasági, mûszaki, szervezési ismereteit másnak a rendelkezésére bocsátja.
(3) Nem büntethetõ az (1) bekezdés a) pontja esetén, aki - mielõtt a bûncselekmény elkövetéséhez szükséges vagy ezt megkönnyítõ számítástechnikai program, jelszó, belépési kód, vagy valamely számítástechnikai rendszer egészébe vagy egy részébe való belépést lehetõvé tevõ adat készítése a hatóság tudomására jutott volna - tevékenységét a hatóság elõtt felfedi, és az elkészített dolgot a hatóságnak átadja, valamint lehetõvé teszi a készítésben részt vevõ más személy kilétének megállapítását.
AE
BTK.
Számítástechnikai rendszer védelmét biztosító technikai intézkedés kijátszása
300/E. § (1) Aki a 300/C. §-ban meghatározott bûncselekmény elkövetése céljából, az ehhez szükséges vagy ezt könnyítõ számítástechnikai programot, jelszót, belépési kódot, vagy számítástechnikai rendszerbe való belépést lehetõvé tevõ adatot
a) készít,
b) megszerez,
c) forgalomba hoz, azzal kereskedik, vagy más módon hozzáférhetõvé tesz,
vétséget követ el, és két évig terjedõ szabadságvesztéssel, közérdekû munkával vagy pénzbüntetéssel büntetendõ.
(2) Az (1) bekezdés szerint büntetendõ, aki a 300/C. §-ban meghatározott bûncselekmény elkövetése céljából az ehhez szükséges vagy ezt könnyítõ, számítástechnikai program, jelszó, belépési kód, vagy valamely számítástechnikai rendszerbe való belépést lehetõvé tevõ adat készítésére vonatkozó gazdasági, mûszaki, szervezési ismereteit másnak a rendelkezésére bocsátja.
(3) Nem büntethetõ az (1) bekezdés a) pontja esetén, aki - mielõtt a bûncselekmény elkövetéséhez szükséges vagy ezt megkönnyítõ számítástechnikai program, jelszó, belépési kód, vagy valamely számítástechnikai rendszer egészébe vagy egy részébe való belépést lehetõvé tevõ adat készítése a hatóság tudomására jutott volna - tevékenységét a hatóság elõtt felfedi, és az elkészített dolgot a hatóságnak átadja, valamint lehetõvé teszi a készítésben részt vevõ más személy kilétének megállapítását.
AE
Aztán linux alatt ott a netcat meg nmap ezek használóit terjesztõit fejlesztõit mind le lehetne csukni ez alapján a törvény alapján. Pedig én elég sürün használom õket lévén szoftvertesztelõ vagyok. Akkor ha most német lennék és kideritenék hogy én ezt használom máris lecsukhatnának..
Kétféle világ létezik. Az egyik amit látsz és a másik ami mögötte van. Ami mögötte van azt a pénz irányitja. Találd ki melyik világ irányitja melyiket.