hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Bezpieczniejsze kwitki z transakcji kartami

Od kwietnia posiadacze kart MasterCard poczują się bezpieczniej. Na kwitkach potwierdzających transakcję tymi kartami będzie widać mniej danych, które mogą ułatwić życie złodziejom internetowym. Posiadacze Visy ulgę poczują dopiero za rok.

Niepozorne kwitki z logo Polcardu, eService czy CardPoint ma w portfelu każdy, kto często płaci kartą za zakupy. Po każdej transakcji jedna kopia potwierdzenia – ta podpisana przez nas – zostaje w sklepie, a drugą dostajemy od kasjera razem z paragonem. Wśród danych takich jak numer transakcji, adres sklepu, data zakupu czy zapłacona kwota na wydruku dla klienta bywa umieszczany również numer karty płatniczej i data jej ważności. A więc informacje, które przy odrobinie szczęścia może wykorzystać ktoś niepowołany, robiąc na nasze konto zakupy w internecie.

Co prawda do zrobienia zakupów w sieci nie wystarczy numer karty i data jej ważności. Teoretycznie trzeba też podać umieszczony na odwrocie trzycyfrowy kod CVV/CVC, którego na kwitkach drukowanych przez sklepowe terminale nie ma. Niestety, niektóre banki przy transakcjach internetowych w ogóle nie sprawdzają zgodności CVV/CVC. Nic dziwnego, że fachowcy od kart przestrzegają, żeby pod żadnym pozorem nie zostawiać w sklepie ani nie wyrzucać w pobliżu otrzymanych potwierdzeń, by nie wpadły w niepowołane ręce.

Zakryją nam numer

Na szczęście już wkrótce dane naszych kart będą bezpieczniejsze. Obie największe organizacje skupiające wydawców kart – Visa oraz MasterCard – wprowadzają zasadę, by na kwitkach nie pojawiał się pełen numer karty, ale tylko jego cztery ostatnie cyfry. MasterCard będzie twardo egzekwował ten wymóg już od kwietnia. Visa będzie wymagała zakrywania numerów kart dopiero od połowy przyszłego roku. Teraz jedynie zaleca swoim partnerom, by maskowali najważniejsze dane na kwitkach.

Bezpieczeństwo posiadaczy kart nie wzrośnie radykalnie z dnia na dzień – tzw. centra autoryzacyjne (Polcard, CKC, eService), które wyposażają sklepy w terminale do obsługi karcianych transakcji, będą wymieniać sprzęt stopniowo. Od kwietnia funkcję zakrywania numerów kart MasterCard będą musiały mieć tylko nowo instalowane lub wymieniane maszyny. Może się więc zdarzyć, że nawet po 1 kwietnia na naszym kwitku pojawi się pełen numer karty.

Niektóre centra rozliczeniowe już teraz mimo braku obowiązku zakrywają numery kart. Dla większości typów kart funkcję zakrywania danych wprowadził np. eService. Podobnie działa np. centrum rozliczeniowe należące do Citibanku Handlowego. Z kolei sklepy, które używają terminali pochodzących od Polcardu, największego gracza na rynku (rozlicza co trzecią transakcję), wciąż często wydają swoim klientom kwitki zawierające pełne numery kart. Ale Polcard zapewnia, że to wkrótce się zmieni.

I tak jest bezpiecznie?

Centra rozliczeniowe zgodnym chórem zapewniają, że niezależnie od urywania albo nie numerów kart na pokwitowaniach wydawanych klientom starają się zmniejszyć ryzyko przestępstw i monitorują na własną rękę nietypowe transakcje. Jeśli wartość zakupu przekracza pewną kwotę, centrum sprawdzi dane kupującego lub poprosi o to bank, który wydał kartę. Podobnie jest w przypadku rejestrowania kilku transakcji tą samą kartą na różne nazwiska czy adresy lub wykonania podejrzanie dużej liczby transakcji w krótkim czasie.

Gorzej, jeśli przestępca dla niepoznaki wykonuje niezbyt często drobne transakcje, które nie są wychwytywane przez systemy monitorujące, a bank potwierdza zgodność wszystkich danych, choć np. sprawdził tylko numer karty i datę jej ważności. Specjaliści pocieszają, że od połowy 2005 r. banki będą musiały lepiej zabezpieczyć posiadaczy kart. Na mocy dyrektyw Unii Europejskiej pojawi się wtedy obowiązek m.in. autoryzacji zapisanego na pasku magnetycznym kodu CVC2/CVV2.

Tak naprawdę plaga karcianych przestępstw i wyłudzeń jeszcze do nas nie dotarła. Według organizacji CyberSource w USA rocznie dokonuje się oszukańczych transakcji karcianych na gigantyczną kwotę 1,6 mld dol. W Polsce wyłudzenia internetowe na razie ciągle giną w morzu „tradycyjnych” przestępstw karcianych (kradzieże, kopiowanie kart, wykradanie kodów PIN przy bankomatach), na których według raportów policyjnych polskie banki i ich klienci tracą rocznie przynajmniej 4-5 mln zł.

Pierwszym zwiastunem zorganizowanej przestępczości finansowej w sieci w Polsce była opisywana przez „Gazetę” w zeszłym roku afera dotycząca kilkudziesięciu najbogatszych klientów Banku Pekao. Wciąż nie wiadomo, w jaki sposób siatka przestępców zdobyła dane złotych kart MasterCard i zaczęła masowo

przeprowadzać przestępcze transakcje w internecie. Poszkodowany bank nie ujawnił żadnych szczegółów afery. Milczy też MasterCard.

Źródło: Gazeta.pl

Nessus 2.2.4

Ukazała się nowa wersja popularnego programu Nessus umożliwiającego sprawdzenie systemu w celu określenia jego słabych punktów i wskazanie odpowiedniego rozwiązania. Nessus jest przeznaczony dla systemów Linux, BSD, Solaris i innych.

– Usunięto kilka błędów, które mogą utrudniać skanowanie
– Ograniczono użycie CPU
– Nowy SMB API umożliwia logowanie do zdalnych hostów Windows

Nowa wersja jest dostępna pod tym adresem.

Źródło informacji: Nessus.org

CzLUG – pierwszy wykład

7 kwietnia (czwartek) o godz. 18:00 odbędzie się pierwszy wykład w ramach Częstochowskiego LUG’a. Tematem przewodnim jest „Instalacja systemu operacyjnego Linux na przykładzie dystrybucji Debian”. Impreza odbędzie się w auli A0 Politechniki Częstochowskiej. Więcej informacji na stronie CzLUGu.

Yahoo wykupi własne akcje za 3 mld USD

Kierownictwo Yahoo zatwierdziło plan wykupu akcji spółki. Rozpisano go na pięć lat. Spółka chce przeznaczyć na tę operację 3 mld dol.

Wiadomość posłała akcje internetowego giganta o 4 proc. w górę. Yahoo zamierza sfinansować transakcję ze swego kapitału obrotowego. Na koniec ubiegłego roku spółka dysponowała 4,6 mld dol. w gotówce i jej ekwiwalentach. Akcje objęte programem wykupu stanowią 7 proc. wszystkich papierów portalu, którego kapitalizacja sięga obecnie 42,82 mld dol. Wykup akcji jest jedną z często stosowanych form wypłaty dywidendy. Wspominały o nim również polskie spółki medialne – Agora oraz TVN.

Źródło informacji: Gazeta.pl

Mozilla „łata” Firefoxa

Mozilla Foundation udostępniła nową poprawkę dla przeglądarki Firefox i oczywiście wskazana jest jak najszybsza aktualizacja do nowej wersji.

Luka dotyczy błędu przepełnienia bufora (buffer overflow), który występował również w Netscape i pozwalał, poprzez specjalnie stworzony animowany obrazek gif, skompromitować system na którym zainstalowana była podatna wersja przeglądarki. Podobne błędy występowały również w przeglądarce Mozilla i Internet Explorer.

Podatność została odkryta przez specjalistów z Internet Security Systems. Mozilla Foundation udostępniła wersje 1.02 w której błąd został naprawiony.

Symantec niedawno opublikował raport porównujący ilość błędów w przeglądarce Mozilla i Internet Explorer. Według wyników w drugiej połowie 2004 roku, 21 błędów dotyczyło Mozilli, zaś 13 Internet Explorer. Należy jednak poinformować iż tylko 7 błędów w Firefox zostało uznanych jako wysoce krytyczne, zaś 9 w Internet Explorer.

Według podanych przez Microsoft informacji nowa wersja Internet Explorer ma przynieść znaczące zmiany w kwestii bezpieczeństwa.

Źródło informacji: CNET News

PLUG Poznań – Wprowadzenie do FreeBSD

PLUG Poznań wraz z Kołem Naukowym Informatyków UAM zaprasza 30 III 2005, w środę, o godzinie 18:00 na wykład:

The Power To Serve – Wprowadzenie do FreeBSD

Prowadzący: Tomasz Wendlandt

1. Historia
2. Podstawy obslugi
3. Pakiety
4. Porty
5. Filtry pakietow
6. Podsumowanie

czas: ok 1 godziny

Wykład odbędzie się w auli C „multimedialnej”, w budynku wydziału Matematyki i Informatyki, Collegium Mathematicum znajdującym się na ul.Umultowskiej 87 (Morasko).

Wykład oczywiście jest otwarty, zapraszamy każdego chętnego do udziału i dyskusji.

Wojna szpiegów w internecie

Paweł Smoleński: Niedawna blokada stron internetowych „Tygodnika Powszechnego” wzbudziła podejrzenia, że mieliśmy do czynienia z atakiem hakerów. Czy istnieje w naszym kraju zespół profesjonalistów zdolnych odeprzeć taki atak na sieć komputerową?

Mieczysław Tarnowski: Komputery zarządzają dziś bankami, dystrybuują wodę, gaz i elektryczność, kontrolują wielkie bazy danych. Wśród administratorów każdej chyba sieci i każdego serwera są ludzie odpowiedzialni za ich bezpieczeństwo. Czy są to prawdziwi profesjonaliści? Nie wiem.

Atak hakerów może sprawić wielu instytucjom, a nawet całym państwom, poważne kłopoty: zablokować dostawy prądu, wyłączyć wodociągi, uniemożliwić pracę banków i instytucji administracji centralnej, sparaliżować działalność samorządów terytorialnych. Słowem – szkody mogą być bardziej spektakularne niż w wypadku ataku wojskowego.

Nic dziwnego, że w akademiach policyjnych czy szpiegowskich w wielu krajach uczy się studentów funkcjonowania systemów komputerowych, przygotowywania scenariuszy ataków, blokowania systemów informatycznych i korzystania z potrzebnych do tego narzędzi. Atak informatyczny to w gruncie rzeczy dla atakującego bardzo bezpieczny rodzaj wojny. Na dodatek może zadać przeciwnikowi wielkie straty.

W Polsce istnieje zespół reagowania na incydenty przy NASK, czyli Naukowej Akademickiej Sieci Komputerowej. Zespół tworzą młodzi ludzie, pasjonaci internetu i informatyki. W naszym kraju tylko oni dysponują wystarczającą wiedzą i doświadczeniem. Są naprawdę dobrzy. Swoje problemy z siecią konsultuje z NASK nawet administracja państwowa.

Moim zdaniem to za mało. Poza pasjonatami z NASK nie istnieje u nas żaden zespół zajmujący się tymi problemami, nie prowadzi się badań, jak bronić się przed atakami hakerów, nie tworzy się programów blokujących niepowołany dostęp do sieci, nie istnieje prawo, które ważnym instytucjom nakazywałoby korzystanie z określonych programów blokujących i obronnych. Stworzenie takiego zespołu i odpowiednich regulacji prawnych to ciężka i kosztowna praca. Jednak w dzisiejszym świecie konieczna. Inaczej sieci komputerowe ważnych instytucji są wystawione na potencjalnie skuteczny atak informatyczny. Obawiam się, że Polska nie umiałaby się obronić przed hakerami.

Czy to aby nie histeria?

– Nie chcę wprowadzać atmosfery grozy. Jeśli gdzieś, nawet w ważnych instytucjach, pojawiają się pojedyncze sygnały o próbie włamania do systemu informatycznego, a nawet zablokowanie strony czy sieci, nie warto zbytnio panikować, bo być może to tylko przypadek, wielokrotnie zwiększone zainteresowanie, albo, w najgorszym razie, atak jednego hakera. Ale jeśli coś takiego powtarza się w różnych miejscach i – co gorsza – jeśli w tych kilku przypadkach stosowane są podobne metody i podobne narzędzia, sprawa przestaje być lekka i zabawna.

Dziś mamy przypadek „Tygodnika Powszechnego”. Sekwencja zdarzeń jest taka: „TP” opisuje ukraińską pomarańczową rewolucję i za kilka swoich reportaży jest uhonorowany ukraińskimi nagrodami dziennikarskimi. Nagle w internecie pojawia się tekst – fałszywka -przypisany redakcji „TP” ewidentnie promoskiewski i krytykujący niepodległościowe i demokratyczne zdobycze Ukrainy. Redakcja próbuje przeciwdziałać, a wtedy sieć i strona internetowa „TP” zostaje zablokowana. Co się stało? Przypadek czy atak niechętnych „TP” hakerów?

– Mam zbyt mało danych, by postawić właściwą diagnozę. To trochę tak, jakby pacjent pytał telefonicznie lekarza: panie doktorze, boli mnie głowa, proszę powiedzieć, na co jestem chory. Praktyka dowodzi jednak, że 95 proc. blokad strony internetowej nie jest dziełem hakerów, lecz zwiększonego zainteresowania internautów. Łącza mają swoją określoną przepustowość, przeglądarki internetowe w indywidualnych komputerach są z reguły ustawione w standardowy sposób. Jeśli więc w jednym czasie zbyt wielu internautów próbuje wejść na jakąś stronę, przeglądarka może wyświetlić komunikat o jej niedostępności, gdyż czas poboru danych wydłuża się ponad miarę.

A jeśli był to atak hakerów?

– To naprawdę zaledwie pięć przypadków na sto zablokowanych stron. Ale możliwe, że stronę „TP” blokuje specjalnie zespół ludzi pracujących na kilku komputerach, które na okrągło łączą się z nią i w ten sposób uniemożliwiają dostęp innym. Możliwe jest też bardziej wyrafinowane działanie. Lecz, powtórzę, na odległość niewiele można wyrokować.

Strona „TP” znajduje się na serwerze zarządzanym przez krakowską spółkę. Łączami administruje inna spółka z Krakowa. Z pewnością jest w niej osoba odpowiadająca za bezpieczeństwo sieci. Powinna wiedzieć zdecydowanie więcej: czy strona zapchała się dlatego, że zbyt wielu ludzi chce korzystać z ciasnych łączy, czy też dlatego, że pojawiły się na niej podrzucone, obce programy. Wtedy akurat warto skonsultować się ze specjalistami z NASK.

Mieczysław Tarnowski jest doradcą do spraw bezpieczeństwa sieci informatycznej wielu czołowych firm komputerowych.

Źródło informacji: Gazeta.pl

Zobacz również:

Tygodnik Powszechny celem ataku

Chirac kontra Google

Wyszukiwarka internetowa Google rozprzestrzenia amerykańską dominację kulturową – uznał prezydent Francji Jacques Chirac. I zapowiedział francuską kontrofensywę.

Alarm podniósł kilka tygodni temu prezes Francuskiej Biblioteki Narodowej Jean-Noel Jeanneney. Zirytowały go plany Google zakładające zeskanowanie zbiorów kilku głównych bibliotek publicznych i uniwersyteckich w USA i umieszczenie ich w internecie. Jak napisał Jeanneney’a we francuskim dzienniku „Le Monde”, wybór księgozbiorów i dzieł literackich wskazuje na faworyzowanie przez Google języka angielskiego oraz „anglosaskiego punktu widzenia”. – Nie chcę, by o Rewolucji Francuskiej opowiadały nam wyłącznie książki dobrane w Stanach Zjednoczonych – pisał bibliotekarz.

W zeszłym tygodniu Chirac spotkał się z Jeanneney’em oraz swoim ministerm kultury Renaudem Donnedieu de Vabres i zlecił im przygotowanie analizy na jakich zasadach zbiory głównych bibliotek Francji i Europy można by szybko zamienić na postać elektroniczą i umieścić w internecie. Z wydanego po spotkaniu oświadczenia wynika, że w najbliższych tygodniach Chirac przedstawi europejskim partnerom (m.in. Niemcom i Hiszpanii) inicjatywę skoordynowania działań w tej sprawie. Oczywiście pozostaje jeszcze kwestia wyasygnowania odpowiednich funduszy, za które europejska literatura miałaby trafić do internetu. Google, czysto prywatna firma z Kalifornii, ocenia koszt swojego projektu na 200 mln dolarów.

Źródło: Gazeta.pl

Forum Hakin9.org hacked by SSH-2 po raz drugi!

Dziś rano forum dyskusyjne magazynu Hakin9, znanego pisma dotyczącego bezpieczeństwa teleinformatycznego zostało po raz drugi zhackowane. Grupie SSH-2 po raz kolejny udało się uzyskać dostęp do forum phpBB prawdopodobnie przy użyciu gotowych eksploitów.

W kod strony została wstrzyknięta ramka, która pobierała stronę z włoskiego serwera panoramaclub.it a ten natomiast z urugwajskiego revistapropiedades.com.uy.

Zobacz mirror podmienionej strony głównej forum magazynu Hakin9.

Forum magazynu Hakin9 dostępne jest pod adresem: hakin9.org/forum

Zobacz również:

– Forum hakin9.org hacked

Spamy tylko za zgodą

Spamy to przesyłane drogą elektroniczną informacje przeznaczone bezpośrednio lub pośrednio do promowania towarów, usług lub wizerunku przedsiębiorcy. Dyrektywa UE w sprawie ochrony prywatności w komunikacji elektronicznej wprowadziła poważne ograniczenia w ich przesyłaniu. Choć dyrektywa ta nie została jeszcze wdrożona do naszego ustawodawstwa, regulacje antyspamowe obowiązują u nas już od dłuższego czasu.

Dzieje się tak za sprawą ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną. W ustawie posłużono się – zamiast obiegowym i niepolskim terminem „spam” – pojęciem „informacji handlowej”. Zdefiniowano ją jako każdą informację przeznaczoną bezpośrednio lub pośrednio do promowania towarów, usług lub wizerunku przedsiębiorcy, lub osoby wykonującej zawód, której prawo do wykonywania zawodu jest uzależnione od spełnienia wymagań określonych w odrębnych ustawach, z wyłączeniem informacji umożliwiającej porozumiewanie się za pomocą środków komunikacji elektronicznej z określoną osobą oraz informacji o towarach i usługach niesłużącej osiągnięciu efektu handlowego pożądanego przez podmiot, który zleca jej rozpowszechnianie, w szczególności bez wynagrodzenia lub innych korzyści od producentów, sprzedawców i świadczących usługi (art. 2 pkt 2 ustawy).

Tylko za zgodą zainteresowanego

Zgodnie z art. 10 ust. 1 ustawy, zakazane jest przesyłanie niezamówionej informacji handlowej skierowanej do oznaczonego odbiorcy za pomocą środków komunikacji elektronicznej, w szczególności poczty elektronicznej. Natomiast według art. 10 ust. 2 tej ustawy, informację handlową uważa się za zamówioną, jeżeli odbiorca wyraził zgodę na otrzymywanie takiej informacji, w szczególności udostępnił w tym celu identyfikujący go adres elektroniczny. Jeżeli zatem informacje handlowe są przesyłane bez wymaganej zgody, wówczas takie działanie jest traktowane jako czyn nieuczciwej konkurencji (art. 10 ust. 3 ustawy) i może być sankcjonowane na podstawie przepisów ustawy o zwalczaniu nieuczciwej konkurencji niezależnie od sankcji nałożonych przez ustawę o świadczeniu usług drogą elektroniczną.

Udzielenie zgody, o której wyżej mowa, powinno być wyraźne, ponieważ, w myśl art. 4 ust. 1 pkt 1 ustawy o świadczeniu usług drogą elektroniczną, zgoda ta nie może być domniemana lub dorozumiana z oświadczenia woli o innej treści (np. gdy klient wystosowałby pismo, w którym jedynie prosi o informację na temat możliwości otrzymywania materiałów reklamowych). Jednak nawet, gdy zgoda nie została udzielona w sposób wyraźny, nie musi być ona w każdym przypadku nieważna, bowiem usługodawca wykazuje jej uzyskanie jedynie dla celów dowodowych, a więc przykładowo nie będzie mógł przed sądem udowadniać faktu uzyskania zgody powołując się na zeznania świadków. W takiej jednak sytuacji udowodnienie uzyskania zgody będzie bardzo utrudnione.

Ustawa, co prawda, nie przewiduje obowiązku udzielenia zgody w ściśle określonej formie, niemniej jednak należy sądzić, że dla całkowitego bezpieczeństwa prawnego podmiotu przesyłającego informacje handlowe pocztą elektroniczną do określonych osób, powinien on uzyskać taką zgodę w formie pisemnej lub równoważnej w skutkach prawnych. Formą „równoważną w skutkach” formie pisemnej jest opatrzenie oświadczenia woli dokonanego za pomocą poczty elektronicznej bezpiecznym podpisem elektronicznym. Zgodnie bowiem z art. 78 par. 2 kodeksu cywilnego, oświadczenie woli złożone w postaci elektronicznej opatrzone bezpiecznym podpisem elektronicznym weryfikowanym za pomocą ważnego kwalifikowanego certyfikatu jest równoważne z oświadczeniem woli złożonym w formie pisemnej. Wyjaśnienie pojęcia kwalifikowanego certyfikatu znajduje się w art. 3 pkt 12 ustawy o podpisie elektronicznym. Rozumie się przez nie certyfikat, spełniający warunki określone w ustawie, wydany przez kwalifikowany podmiot, świadczący usługi certyfikacyjne, spełniający wymogi określone w ustawie.

Zatem przesyłanie pocztą elektroniczną informacji handlowych do określonych odbiorców (klientów) wymaga uzyskania od nich wyraźnej zgody udzielonej w formie pisemnej (z własnoręcznym podpisem) lub w formie elektronicznej, opatrzonej bezpiecznym podpisem elektronicznym, zgodnym z wymaganiami ustawy o podpisie elektronicznym. Natomiast w przypadku uzyskania zgody „on line” za pomocą zwykłego formularza zamieszczonego na stronie internetowej, opatrzonego przyciskiem o treści w rodzaju: „Akceptuję” oraz miejscem na wpisanie adresu „e-mail”, z którego wysłano oświadczenie zgody – jednak bez bezpiecznego podpisu elektronicznego – mogłyby powstawać wątpliwości, czy zgoda taka nie została udzielona z określonego adresu internetowego (terminala) przez nieupoważnioną osobę. Należy bowiem pamiętać, że zgoda, w myśl art. 4 ustawy o świadczeniu usług drogą elektroniczną (a więc oświadczenie woli), musi być udzielona przez osobę – bądź to fizyczną, bądź prawną – nie zaś przez określony terminal komputerowy opatrzony numerem IP. Innymi słowy, w każdej chwili powinna istnieć możliwość zweryfikowania udzielonych zgód w taki sposób, że bez problemu możliwe będzie ich wiarygodne utożsamienie z oświadczeniem woli konkretnych osób fizycznych, które tych zgód udzieliły, działając bądź w imieniu własnym (jako osoby fizyczne), bądź w imieniu osoby prawnej (jako osoby uprawnione do reprezentacji). Co do zasady, utożsamienie takie nie będzie możliwe, jest zgoda nie zostanie opatrzona podpisem własnoręcznym lub bezpiecznym podpisem elektronicznym.

Przesyłanie pocztą elektroniczną informacji handlowych do klientów wymaga uzyskania od nich wyraźnej zgody udzielonej w formie pisemnej (z własnoręcznym podpisem) lub w formie elektronicznej, opatrzonej bezpiecznym podpisem elektronicznym, zgodnym z wymaganiami ustawy o podpisie elektronicznym.
Treść spamu

Jeżeli uzyskamy już zgodę na przesłanie informacji handlowej e-mailem, musimy także pamiętać, że powinna być ona wyraźnie wyodrębniona w treści wiadomości i oznaczona w sposób niebudzący wątpliwości, że jest to informacja handlowa (art. 9 ust. 1 ustawy). Informacja taka powinna ponadto zawierać w swej treści:

oznaczenie podmiotu, na którego zlecenie jest ona rozpowszechniana, oraz jego adresy elektroniczne,

wyraźny opis form działalności promocyjnej, w szczególności obniżek cen, nieodpłatnych świadczeń pieniężnych lub rzeczowych i innych korzyści związanych z promowanym towarem, usługą lub wizerunkiem, a także jednoznaczne określenie warunków niezbędnych do skorzystania z tych korzyści, jeśli są one składnikiem oferty,

wszelkie informacje, które mogą mieć wpływ na określenie zakresu odpowiedzialności stron, w szczególności ostrzeżenia i zastrzeżenia.

W sytuacji przesyłania informacji handlowych osobom fizycznym pocztą elektroniczną, należy się również liczyć z ewentualną koniecznością uzyskania zgody na przetwarzanie ich danych osobowych dla celów reklamowych i promocyjnych, w myśl ustawy o ochronie danych osobowych. Obowiązek ten nie będzie jedynie dotyczyć przetwarzania danych klientów, będących osobami prawnymi (np. przedsiębiorcami) oraz przetwarzania danych osobowych osób fizycznych, prowadzących działalność gospodarczą – w związku z tą działalnością. Jednak z punktu widzenia ustawy o świadczeniu usług drogą elektroniczną i ogólnego brzmienia jej art. 10, można wnioskować, że zgoda na przesyłanie informacji handlowych pocztą elektroniczną musi być uzyskana niezależnie od tego, czy dotyczy ona podmiotu gospodarczego czy też osoby fizycznej nieprowadzącej działalności gospodarczej.

Źródło: Gazeta Prawna