poprzedni wątek | następny wątek | pl.soc.prawo |
2013-02-16 14:18 | Hacking... | Mr. Misio |
Tak sobie czytam: "W internecie opublikowano bazę danych serwerowni MintsHost.pl, zawierającą dane klientów. Atakujący po znalezieniu luk, próbował sprzedać informację na ich temat właścicielowi serwerownii, ale ten nie podjął współpracy ? baza danych klientów została opublikowana w internecie." i więcej: http://niebezpiecznik.pl/post/uwaga-klienci-mintshost-pl-wykradziono-wasze-d ane-i-opublikowano-je-w-internecie/ I jak rozumiem, taki haker ma teraz problemy... z prawem, bo: - złamał zabezpieczenia (jakieby nie były) - szantażował właściciela (albo zapłacicie, albo ...) - upublicznił dane osobowe (kolejna ustawa) Czyli ogólnie powinna zająć się tym prokuratura - jak i każdym podobnym działaniem innych hakerów. Ciekaw jestem opinii, bo haker sie tutaj wybiela ("głupi adminie, masz luki w serwerze") a oczerniany jest (amatorski? w sensie technicznym) hosting. Bo dla mnie, to sytuacja jak z włamywaczem-szantarzystą, który znalazł sposób na otwarcie zamka w mieszkaniu, poszperał, znalazł nagie fotki włąściciela i napisał mu liścik - albo zaplacisz mi za zmianę zamka i nieupublicznianie Twoich nagich fotek, i że nie bede do ciebie wiecej sie zakradał albo... Myle się? Kross na prawo. |
2013-02-16 21:30 | Re: Hacking... | Michoo |
On 16.02.2013 14:18, Mr. Misio wrote: > Tak sobie czytam: > > "W internecie opublikowano bazę danych serwerowni MintsHost.pl, > zawierającą dane klientów. Atakujący po znalezieniu luk, próbował > sprzedać informację na ich temat właścicielowi serwerownii, ale ten nie > podjął współpracy ? baza danych klientów została opublikowana w > internecie." > > i więcej: > http://niebezpiecznik.pl/post/uwaga-klienci-mintshost-pl-wykradziono-wasze-dane-i-opu blikowano-je-w-internecie/ > > > I jak rozumiem, taki haker ma teraz problemy... z prawem, bo: > - złamał zabezpieczenia (jakieby nie były) Albo i nie złamał. Karalne jest "przełamanie lub ominięcie zabezpieczenia". Są tak głupie serwery, że mają panel admina bez hasła, albo jakiś getfile.php, czy inny sql injection - technicznie rzecz biorąc żadnych zabezpieczeń wtedy nie łamiesz a tylko grzecznie prosisz o coś serwer co on podaje - BRAK zabezpieczenia przed dostępem. Nadal zostaje paragraf 2 - uzyskanie dostępu - ale to zależy czy ten dostęp został faktycznie uzyskany, z opisu wynika, że tak. > - szantażował właściciela (albo zapłacicie, albo ...) Nie wiesz tego. Kiedyś było "w normie" wysłanie zapytania w stylu "hejka, macie lukę. Może jesteście zainteresowanie pomocą w załataniu?". Nikt nie mówi tu o szantażu - ja wiem, że masz lukę, zapłacisz to pomogę załatać, nie zapłacisz to szukaj sobie sam (widać twój czas nie ma dla ciebie wartości) albo czekaj aż ktoś mniej miły ją znajdzie. > - upublicznił dane osobowe (kolejna ustawa) Zgadza się, chociaż tutaj też ustawa dla hostingowca nie jest zbyt łaskawa - co najmniej niewłaściwe zabezpieczenie a w przypadku sql injecta publikacja w sieci... > > Czyli ogólnie powinna zająć się tym prokuratura - jak i każdym podobnym > działaniem innych hakerów. Po nowelizacji ustawy tak. Po nowelizacji ustawy posiadanie komputera jest zabronione (Kuriozalny Art. 269b). > > Ciekaw jestem opinii, bo haker sie tutaj wybiela ("głupi adminie, masz > luki w serwerze") a oczerniany jest (amatorski? w sensie technicznym) > hosting. Z tego co rozumiem hacker współpracował z adminem a ten jak pomyślał, ze już naprawione to postanowił go zrobić w jajo. Zachował się jak dzieciak z tą publikacją bazy (no i raczej popełnił przestępstwo) - ja bym napisał do klientów jaka była sytuacja: - skuteczniej odstraszy od hostingu - nie będzie działaniem na szkodę użytkowników - i tak trafi do "mediów" info o któregoś z zatroskanych klientów, że dostał takiego maila, więc i efekt rozgłosu uzyskany bez krzywdzenia niewinnych - jeden czyn zabroniony mniej > > Bo dla mnie, to sytuacja jak z włamywaczem-szantarzystą, który znalazł > sposób na otwarcie zamka w mieszkaniu, poszperał, znalazł nagie fotki > włąściciela i napisał mu liścik - albo zaplacisz mi za zmianę zamka i > nieupublicznianie Twoich nagich fotek, i że nie bede do ciebie wiecej > sie zakradał albo... Wg opisu do którego linkowałeś: A: stary,twój system alarmowy reaguje na hasło serwisowe, akurat się na tym znam - może ci pomóc...za opłatą? B: ok, to pomóż mi to na prawić... A zaczyna naprawiać, B stwierdza, że teraz już sobie sam poradzi B: a teraz spier* A: a moja kasa? B: spier* A publikuje fotki _domowników_ B. Nadal moralnie naganne(imo nawet bardziej) i nielegalne ale sytuacja ździebko inna. > > Myle się? Tak, nie, nie wiem. Brak danych. -- Pozdrawiam Michoo |
||
2013-02-16 21:47 | Re: Hacking... | Andrzej Lawa |
W dniu 16.02.2013 21:30, Michoo pisze: > Po nowelizacji ustawy tak. Po nowelizacji ustawy posiadanie komputera > jest zabronione (Kuriozalny Art. 269b). Chyba ździebko nadinterpretujesz - zakazane są programy oraz urządzenia komputerowe _przystosowane_ do popełnienia pewnych określonych przestępstw. Przystosowane czyli specjalnie (celowo i z zamysłem) przygotowane do tych celów. -- Świadomie psujący kodowanie i formatowanie wierszy są jak srający z lenistwa i głupoty na środku pokoju. I jeszcze ci durnie tłumaczą to nowoczesnością... |
||
2013-02-16 22:31 | Re: Hacking... | Michoo |
On 16.02.2013 21:47, Andrzej Lawa wrote: > W dniu 16.02.2013 21:30, Michoo pisze: > >> Po nowelizacji ustawy tak. Po nowelizacji ustawy posiadanie komputera >> jest zabronione (Kuriozalny Art. 269b). > > Chyba ździebko nadinterpretujesz - zakazane są programy oraz urządzenia > komputerowe _przystosowane_ do popełnienia pewnych określonych > przestępstw. Karty sieciowe mają wbudowany tryb "promiscous" w celu podsłuchiwania przychodzącego ruchu (używa się w diagnostyce). LOIC - używany przez "anonimowych" do DDoSów to narzędzie do testów wytrzymałościowych. John the ripper służy do odzyskiwania zagubionych haseł. sqltest służy do testowania czy nie popełniono dość standardowych błędów w tworzeniu witryny. ... W każdym z tych przypadków _podstawowa_ funkcja programu służy też do popełnienia przestępstwa. Tak jak podstawowym zadaniem wytrychów jest otwieranie zamków a nie włamywanie się - wytrychy są zakazane, chyba, że spełniasz odpowiednie warunki. Tutaj posiadanie jest zakazane bez wyjątków. > Przystosowane czyli specjalnie (celowo i z zamysłem) > przygotowane do tych celów. Problem jest taki, że większość "ataków" to normalne korzystanie z komputera i standardowych narzędzi w trochę niestandardowy sposób. A także to, że żeby testować bezpieczeństwo własnego systemu przed atakami trzeba mieć narzędzia _służące_ do tych ataków. -- Pozdrawiam Michoo |
||
2013-02-16 22:36 | Re: Hacking... | orcus |
On 2013-02-16, Michoo > On 16.02.2013 14:18, Mr. Misio wrote: >> I jak rozumiem, taki haker ma teraz problemy... z prawem, bo: >> - złamał zabezpieczenia (jakieby nie były) > > Albo i nie złamał. Karalne jest "przełamanie lub ominięcie zabezpieczenia". > > Są tak głupie serwery, że mają panel admina bez hasła, albo jakiś > getfile.php, czy inny sql injection - technicznie rzecz biorąc żadnych > zabezpieczeń wtedy nie łamiesz a tylko grzecznie prosisz o coś serwer co > on podaje - BRAK zabezpieczenia przed dostępem. Tak interpretując to żadne zabezpieczenia nie istnieją. W końcu każdy request wysłany za pomocą dowolnego protokołu to prośba o coś co serwer podaje. Dlaczego według Ciebie błąd administratora polegający na pozostawieniu danego pliku po instalacji czy błąd programisty który zostawił sql incjection chcesz traktować surowiej niż pozostawienie jakiejś innej podatności wymagającej więcej wiedzy przy "przełamywaniu" czy "omijaniu"? Czy jak zostawię otwarty samochód z kluczykiem w środku i ktoś nim odjedzie to nie będzie już kradzież? A jak nie przypnę roweru którym przyjechałem do pracy? Oczywiście w obu przypadkach sam sobie jestem winien. Raczej nie mam prawa narzekać na to jacy to źli złodzieje. Mam natomiast prawo nazwać ich złodziejami. -- Pozdrawiam orcus |
||
2013-02-16 23:11 | Re: Hacking... | Mr. Misio |
Użytkownik Michoo napisał: > Karty sieciowe mają wbudowany tryb "promiscous" w celu podsłuchiwania > przychodzącego ruchu (używa się w diagnostyce). > > LOIC - używany przez "anonimowych" do DDoSów to narzędzie do testów > wytrzymałościowych. > > John the ripper służy do odzyskiwania zagubionych haseł. > > sqltest służy do testowania czy nie popełniono dość standardowych błędów > w tworzeniu witryny. Nóż, służy do smarowania kanapek masłem. Czy jeśli zadźgam kogoś nożem to bede niewinny? IMHO to jednak liczą się intencje. Intencją hakera było dostanie się do systemu (tak długo grzebał przy zamku, aż drzwi otworzył, nieważne, czy podniosł drutem haczyk na jaki drzwi były zamknięte - włamanie. |
||
2013-02-16 23:27 | Re: Hacking... | Mr. Misio |
Użytkownik Michoo napisał: >> - szantażował właściciela (albo zapłacicie, albo ...) > > Nie wiesz tego. Smiem podejrzewac ze tak. Dlaczego? Tylko poszlaki. Wykrycie luk w systemie i zgloszenie ich oraz oferta naprawy OK. Ale tutaj wyszlo "nie chcial pomocy, to upublicznilem to i owo". Podmiana strony głównej to juz jest (karalna) modyfikacja systemu teleinformatycznego. Znalazłęm ciekawy dokument z którego cytuję: Zgodnie z art. 268 § 1 kk kto, nie będąc do tego uprawnionym, (?) zmienia zapis istotnej informacji podlega karze wolności do lat dwóch, przy czym jeśli dotyczy to zapisu na informatycznym nośniku danych, sprawca podlega karze pozbawienia wolności do lat 3 (tak art. 268 § 2 kk). Można by wskazać również art. 269 § 1 kk, zgodnie z którym zmiana danych informatycznych o szczególnym znaczeniu polega karze pozbawienia wolności do lat 8. http://www.pdblegal.pl/dokumenty/odpowiedzialnosc_prawna_hakerow_prawo_karne.pd f Takż etam w podsumowaniu co jest karalne 4. Dostęp do całości lub części systemu informatycznego bez uprawnienia 6. ?Kradzież informacji? czyli uzyskanie dostępu do informacji bez uprawnienia 7. Uszkodzenie, usuwanie, niszczenie, zmiana zapisu istotnej informacji Czy website to "istotna informacja"? Mozna polemizować. Jeśli to główna czesc dzialajacej firmy, czyli kwintesencja pozyskiwania klientów to taka podmiana to "sabotaż" jak i usuwanie istotnej informacji. > Kiedyś było "w normie" wysłanie zapytania w stylu "hejka, macie lukę. > Może jesteście zainteresowanie pomocą w załataniu?". Nikt nie mówi tu o > szantażu - ja wiem, że masz lukę, zapłacisz to pomogę załatać, nie > zapłacisz to szukaj sobie sam ------------^^^^^^^^^^^^^^^^^^^^ a nie "podmienie ci strone, upublicznie baze danych klientów, i zaoferuje przywrocenie backupy strony za drobna oplata" >> - upublicznił dane osobowe (kolejna ustawa) > > Zgadza się, chociaż tutaj też ustawa dla hostingowca nie jest zbyt > łaskawa - co najmniej niewłaściwe zabezpieczenie a w przypadku sql > injecta publikacja w sieci... To juz bedzie musial sad rozstrzygmnąć, czy zabezpieczenia byly niewlasciwe. Baza nie byla dostepna publicznie a zostala udostępniona po uzyskaniu przez hakera nieautoryzowanego dostępu. >> Ciekaw jestem opinii, bo haker sie tutaj wybiela ("głupi adminie, masz >> luki w serwerze") a oczerniany jest (amatorski? w sensie technicznym) >> hosting. > > Z tego co rozumiem hacker współpracował z adminem a ten jak pomyślał, ze > już naprawione to postanowił go zrobić w jajo. Nawet jeśli to haker pozywa admina, za niedotrzymanie warunków umowy (cywilnie). A nie robi co zrobił. > Zachował się jak dzieciak z tą publikacją bazy (no i raczej popełnił > przestępstwo) - ja bym napisał do klientów jaka była sytuacja: uzywajac danych z bazy? :) Brawo - pierwsze co bym zrobil to zglosil adminowi, ze ma sprawe do prawnikow zglaszac, bo albo ma nieuczciwa konkurencje (karalne ) albo ktos mu sie wlamal (karalne). > - skuteczniej odstraszy od hostingu > - nie będzie działaniem na szkodę użytkowników > - i tak trafi do "mediów" info o któregoś z zatroskanych klientów, że > dostał takiego maila, więc i efekt rozgłosu uzyskany bez krzywdzenia > niewinnych > - jeden czyn zabroniony mniej ;) >> Bo dla mnie, to sytuacja jak z włamywaczem-szantarzystą, który znalazł >> sposób na otwarcie zamka w mieszkaniu, poszperał, znalazł nagie fotki >> włąściciela i napisał mu liścik - albo zaplacisz mi za zmianę zamka i >> nieupublicznianie Twoich nagich fotek, i że nie bede do ciebie wiecej >> sie zakradał albo... > > Wg opisu do którego linkowałeś: > A: stary,twój system alarmowy reaguje na hasło serwisowe, akurat się na > tym znam - może ci pomóc...za opłatą? > B: ok, to pomóż mi to na prawić... > A zaczyna naprawiać, B stwierdza, że teraz już sobie sam poradzi > B: a teraz spier* > A: a moja kasa? > B: spier* > > A publikuje fotki _domowników_ B. i to jest blad, bo jak pisalem - moze zgodnie z prawem pozwac, a tak - bedzie pozwanym. > Nadal moralnie naganne(imo nawet bardziej) i nielegalne ale sytuacja > ździebko inna. Uwazasz, ze ogień ogniem? :) Oko za oko? :) >> Myle się? > > Tak, nie, nie wiem. Brak danych. > Dlatego rzucilem temat, dla roznych wersji i pomyslow do dyskusji :) |
||
2013-02-16 23:32 | Re: Hacking... | Michoo |
On 16.02.2013 22:36, orcus@pwr.wroc.pl wrote: > On 2013-02-16, Michoo >> On 16.02.2013 14:18, Mr. Misio wrote: >>> I jak rozumiem, taki haker ma teraz problemy... z prawem, bo: >>> - złamał zabezpieczenia (jakieby nie były) >> >> Albo i nie złamał. Karalne jest "przełamanie lub ominięcie zabezpieczenia". >> >> Są tak głupie serwery, że mają panel admina bez hasła, albo jakiś >> getfile.php, czy inny sql injection - technicznie rzecz biorąc żadnych >> zabezpieczeń wtedy nie łamiesz a tylko grzecznie prosisz o coś serwer co >> on podaje - BRAK zabezpieczenia przed dostępem. > > Tak interpretując to żadne zabezpieczenia nie istnieją. Nie do końca - masz np zrobioną sieć osiedlową. Dostęp do panelu administracyjnego z zewnątrz wymaga podania hasła a następnie robi redirect. I teraz: - odpalasz jakiegoś brute-force czy nawet słownik i okazuje się, że hasło to było dupa.8 - zostało przełamane zabezpieczenie - wpinasz się kablem do drugiego "po drodze" swicha w piwnicy i logujesz bez hasła, bo z klasy wewnętrznej - zostało ominięte zabezpieczenie - robisz injecta qwe' or '1'=='1 - zostało ominięte zabezpieczenie - wchodzisz bezpośrednio na stronę admin.php, która nie wymaga hasła ciężko tu mówić, żeby ta strona była zabezpieczona > W końcu każdy > request wysłany za pomocą dowolnego protokołu to prośba o coś co serwer > podaje. > Dlaczego według Ciebie błąd administratora polegający na > pozostawieniu danego pliku po instalacji czy błąd programisty który > zostawił sql incjection chcesz traktować surowiej niż pozostawienie > jakiejś innej podatności wymagającej więcej wiedzy przy "przełamywaniu" > czy "omijaniu"? Nie - łagodniej. Ktoś kto się mieni programistą czy administratorem nie powinien popełniać takich błędów - to jest poziom porównywalny z właścicielem, który zapomina wieczorem zamknąć sklep więc ciężko mówić o _przełamaniu_ czegokolwiek [1] > > Czy jak zostawię otwarty samochód z kluczykiem w środku i ktoś nim > odjedzie to nie będzie już kradzież? Zależy co z nim dalej zrobi, ale: - nie będzie to kradzież _z włamaniem_ - może to być też Art. 289 - w przypadku 289 i odstawienia samochodu na miejsce, bez uszkodzeń, ubytku paliwa, i w sytuacji gdy nie uniemożliwiło ci to skorzystania z niego może zachodzić Art. 1. § 2. - czyn był zabroniony, ale przestępstwa brak > A jak nie przypnę roweru którym > przyjechałem do pracy? Oczywiście w obu przypadkach sam sobie jestem winien. > Raczej nie mam prawa narzekać na to jacy to źli złodzieje. Mam natomiast prawo > nazwać ich złodziejami. Weź tylko pod uwagę, że informację ciężko jest "ukraść", chyba, ze razem z jedynym nośnikiem. To, że ktoś uzyska dostęp do Twoich danych jest może i frustrujące, ale nie jest kradzieżą per se. Do tego kradzież do 250pln to wykroczenie a nie przestępstwo. W przypadku większości "hackerskich wybryków" o ile nie kończy się to krzywdą(publikacja wrażliwych danych)/zniszczeniami(usunięcie czegoś)/etc(DOS)[2] powinien mieć zastosowanie Art. 1. § 2 - gdyż nie ma szkodliwości społecznej - jest co więcej społecznie korzystne, że osobnik, który dostał się na serwer doprowadził do wykrycia luki zanim dostanie się tam ktoś kto np. postanowi skorzystać z tych numerów kart... Można by tu nawet (gdy sprawca od razu poinformuje administratora a nie uzyska dostęp tylko dla "szpanu") zastanowić się nad Art. 26. [1] A jak wyświetlanie błędów jest włączone to w ogóle zostawia drzwi szeroko otwarte - ['] leży tak blisko [RETURN], że naprawdę wiele sql injectów znalazłem przypadkiem wklejając adres i dostając: "you have an error in your sql syntax near ... treść ' zapytania" toż to się aż prosi o and 1==0 union select ... [2] W kk jest "zapis _istotnej_ informacji" ale "do danych informatycznych"(jakichkolwiek) więc podpada pod to dowolna modyfikacja. Imo mały deface (np w formie newsa) nie upośledzający w inny sposób działania serwisu powinien być legalny - bo się łapie pod Art 1 §2 czy Art. 26. -- Pozdrawiam Michoo |
||
2013-02-16 23:44 | Re: Hacking... | Michoo |
On 16.02.2013 23:11, Mr. Misio wrote: > Użytkownik Michoo napisał: > >> Karty sieciowe mają wbudowany tryb "promiscous" w celu podsłuchiwania >> przychodzącego ruchu (używa się w diagnostyce). >> >> LOIC - używany przez "anonimowych" do DDoSów to narzędzie do testów >> wytrzymałościowych. >> >> John the ripper służy do odzyskiwania zagubionych haseł. >> >> sqltest służy do testowania czy nie popełniono dość standardowych błędów >> w tworzeniu witryny. > > Nóż, służy do smarowania kanapek masłem. Czy jeśli zadźgam kogoś nożem > to bede niewinny? Nie o tym tu mówimy. Wyobraź sobie, ze ustawa zakazuje właśnie posiadania noży, bo ludzie nie tylko nimi smarują kanapki ale też zabijają - a niektóre noże mają spiczasty czubek, więc ewidentnie są przystosowane do wbijania. Tak wygląda art 269b. > > IMHO to jednak liczą się intencje. Intencją hakera było dostanie się do > systemu (tak długo grzebał przy zamku, aż drzwi otworzył, nieważne, czy > podniosł drutem haczyk na jaki drzwi były zamknięte - włamanie. A jak napisał tylko: foobar --dowload-db http://example.org/art.php?id= i w efekcie dostał bazę to się włamał, czy tylko pobrał coś co było publicznie dostępne? A jak wpisał w google "passwords.txt" intitle:Index of a następnie się po prostu zalogował za pomocą publicznie dostępnego hasła? Dostęp do systemu informatycznego != kradzież i != włamanie. Nie mówię, że każdy przypadek powinien być bezkarny. Ale wydaje mi się, ze często zapomina się o odpowiedzialności administratora. Brakuje mi tytułów w rodzaju: "za pomocą sql injection pobrali bazę 10k klientów - leniwemu administratorowi grozi 5 lat więzienia" -- Pozdrawiam Michoo |
||
2013-02-16 23:46 | Re: Hacking... | Andrzej Lawa |
W dniu 16.02.2013 22:31, Michoo pisze: >> Chyba ździebko nadinterpretujesz - zakazane są programy oraz urządzenia >> komputerowe _przystosowane_ do popełnienia pewnych określonych >> przestępstw. > > Karty sieciowe mają wbudowany tryb "promiscous" w celu podsłuchiwania > przychodzącego ruchu (używa się w diagnostyce). Czyli jest to narzędzi diagnostyczne. Używanie do nielegalnego podsłuchiwana jest niezgodne z przeznaczeniem narzędzia. > LOIC - używany przez "anonimowych" do DDoSów to narzędzie do testów > wytrzymałościowych. Jak wyżej. > John the ripper służy do odzyskiwania zagubionych haseł. Takoż. > sqltest służy do testowania czy nie popełniono dość standardowych błędów > w tworzeniu witryny. Ditto. > W każdym z tych przypadków _podstawowa_ funkcja programu służy też do > popełnienia przestępstwa. Tak jak podstawowym zadaniem wytrychów jest Tak samo jak podstawowa funkcja siekiery może posłużyć do zabicia człowieka. Ale siekiera do rąbania drewna nie jest narzędziem specjalnie przystosowanym do zabijania ludzi. > otwieranie zamków a nie włamywanie się - wytrychy są zakazane, chyba, że > spełniasz odpowiednie warunki. Tutaj posiadanie jest zakazane bez wyjątków. Nadal nadinterpretujesz. >> Przystosowane czyli specjalnie (celowo i z zamysłem) >> przygotowane do tych celów. > > Problem jest taki, że większość "ataków" to normalne korzystanie z > komputera i standardowych narzędzi w trochę niestandardowy sposób. A I posiadanie tych narzędzi nie jest nielegalne. Chyba że je specjalnie przystosujesz do tego konkretnego nielegalnego celu. > także to, że żeby testować bezpieczeństwo własnego systemu przed atakami > trzeba mieć narzędzia _służące_ do tych ataków. Ale nie specjalnie stworzone lub dostosowane do tych ataków. Bezdyskusyjnie nielegalne będą tylko te programy lub urządzenia, które mogą służyć wyłącznie do popełniania przestępstw lub jest to ich podstawowa funkcja. Czyli generalnie musiałbyś wykazać kryminalny CEL stworzenia/przerobienia programu/urządzenia. -- Świadomie psujący kodowanie i formatowanie wierszy są jak srający z lenistwa i głupoty na środku pokoju. I jeszcze ci durnie tłumaczą to nowoczesnością... |
nowsze | 1 2 3 4 5 6 7 8 9 10 | starsze |
Tytuł | Autor | Data |
---|---|---|
jake sa szans ze zostane skazany ?? (hacking , przestepstwo elektroniczne) |
pkudlins | 2007-02-13 09:51 |