ethical.blue Magazine

// Cybersecurity clarified.

Ethics

Read in English:

Information Technology infrastructure is like a living organism. Controlled exposure of a biological organism to infection increases its immunity. It is similar with IT systems, but here these controlled infections are threat simulations and education about computer viruses.

My vision is to provide high quality computer programs, source codes and educational materials for teachers, schools, colleges, novice ethical hackers and future cybersecurity professionals. I follow my vision in ethical, lawful and responsible way.

I know that tools and other materials related to cybersecurity can be malicious. To follow lawful and ethical way I make my products not attractive to cybercriminals. I am ready to cooperate with law enforcements to mitigate serious threats caused by me or my materials. I am open to provide threat mitigation details in case of malicious materials leakage. Check your local law and international law in order to use my materials.


Czytaj w języku polskim:

Infrastruktura informatyczna jest jak żywy organizm. Kontrolowane wystawienie biologicznego organizmu na infekcje zwiększa jego odporność. Podobnie jest z systemami komputerowymi, tylko tutaj te kontrolowane infekcje to symulacje zagrożeń i edukacja o wirusach komputerowych.

Moją wizją jest dostarczanie wysokiej jakości programów komputerowych, kodów źródłowych oraz materiałów edukacyjnych dla nauczycieli, szkół, uczelni, początkujących etycznych hakerów i przyszłych specjalistów ds. cyberbezpieczeństwa. Kieruję się swoją wizją w sposób etyczny, zgodny z prawem i odpowiedzialny.

Wiem, że narzędzia i inne materiały związane z cyberbezpieczeństwem mogą być złośliwe. Aby postępować zgodnie z prawem i etycznie, staram się, aby moje produkty nie były atrakcyjne dla cyberprzestępców. Jestem gotów współpracować z organami ścigania w celu złagodzenia skutków poważnych zagrożeń wywołanych przeze mnie lub moje materiały. Jestem otwarty na udzielenie informacji jak złagodzić zagrożenie w przypadku wycieku złośliwych materiałów. Sprawdź lokalne prawo i prawo międzynarodowe, aby korzystać z moich materiałów.

Cytat:

Art. 269b. Bezprawne wytwarzanie, pozyskiwanie, zbywanie lub udostępnianie programów komputerowych
§ 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 sprowadzenie niebezpieczeństwa powszechnego § 1 pkt 4, art. 267 bezprawne uzyskanie informacji § 3, art. 268a niszczenie, uszkadzanie, usuwanie, zmienianie lub utrudnianie dostępu do danych informatycznych § 1 albo § 2 w związku z § 1, art. 269 niszczenie, uszkadzanie, usuwanie lub zmienianie danych informatycznych o szczególnym znaczeniu § 1 lub 2 albo art. 269a zakłócanie pracy systemu informatycznego, teleinformatycznego lub sieci teleinformatycznej, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające nieuprawniony dostęp do informacji przechowywanych w systemie informatycznym, systemie teleinformatycznym lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 1a. Nie popełnia przestępstwa określonego w § 1, kto działa wyłącznie w celu zabezpieczenia systemu informatycznego, systemu teleinformatycznego lub sieci teleinformatycznej przed popełnieniem przestępstwa wymienionego w tym przepisie albo opracowania metody takiego zabezpieczenia.