Menu Główne

Forum

Czat

FAQ-czytelnia

Artykuły

Net Tols

Linkownia

Download

Kontakt

Jesteś odwiedzającym tę strone.


Twoje IP to:


stat4u


Hacking a nowy kodeks karny
[Tekst opublikowany w ,,Informatyce'' nr 9/1998, s. 9-12]

Uzyskanie nieuprawnionego dostępu do systemu komputerowego (hacking) jest zachowaniem rozmaicie ocenianym w aspekcie jego szkodliwości i wywołującym zróżnicowane reakcje ustawodawców w poszczególnych krajach. Stosunek polskiego ustawodawcy do zjawiska hackingu określić można jako umiarkowanie liberalny. Należy jednak przypuszczać, że nie jest to postawa w pełni zamierzona.

Nowy kodeks karny (n.k.k.), który wchodzi w życie w dniu 1 września 1998 r., zawiera w rozdziale XXXIII przepisy przewidujące karalność zamachów na bezpieczeństwo elektronicznie przetwarzanej informacji. Mają one umożliwić pociągnięcie do odpowiedzialności karnej sprawców najbardziej klasycznych przestępstw komputerowych, takich jak: hacking (art. 267 §1), naruszenie integralności komputerowego zapisu informacji (art. 268 §2) oraz podsłuch (art. 267 §2) i sabotaż komputerowy (art. 269 §1 i 2).

O tym, czy tak się stanie i czy wejście w życie nowego kodeksu karnego istotnie oznaczać będzie ,,koniec pogody dla hackerów'', czy raczej tylko ,,przelotne zachmurzenie bez większych opadów''1 decydować będzie w praktyce wiele czynników. Jednym z nich jest jakość samego prawa. Ściślej zaś mówiąc - zakres prawnokarnej ochrony informacji przed zagrożeniem, jakie dla jej dostępności, poufności i integralności niesie ze sobą każdy atak hackera, każda próba uzyskania dostępu do systemu k omputerowego przez osobę do tego nieuprawnioną.

Niniejsze opracowanie jest próbą analizy art. 267 §1 n.k.k., który przewiduje karalność hackingu, w aspekcie funkcji ochronnej tego przepisu. Celem poniższych rozważań jest ustalenie na czym polega istota czynu zabronionego przez ten przepis i jakie formy zamachów na bezpieczeństwo systemów komputerowych naruszać będą jego dyspozycję. Ogólne stwierdzenie, iż po 1 września 1998 r. hacking będzie w Polsce ścigany jako przestępstwo, ma w istocie niewielką wartość informacyjną. Sugeruje bowiem, że każda postać tego zachowania się będzie traktowana jako naruszenie prawa uzasadniające reakcję karną. Jest więc stwierdzeniem mało precyzyjnym i w gruncie rzeczy dezinformującym. Należy bowiem uświadomić sobie, że pod rządem nowego kodeksu karnego, naruszanie poufności informacji lub integralności zapisu informacji przechowywanej w komputerze będzie miało w wielu wypadkach charakter legalny ze względu na obowiązującą w prawie karnym zasadę: to, co nie jest zabronione, jest dozwolone.

1. Hacking w ujęciu n.k.k.

Stosunek polskiego ustawodawcy do hackingu wyraża treść art. 267 §1 n.k.k.:

Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. W myśl najprostszej interpretacji tego przepisu, hacker ponosi odpowiedzialność karną za zapoznanie się z treścią przechowywanej w systemie komputerowym informacji (np. cudzej korespondencji elektronicznej lub planów marketingowych konkurencyjnego przedsiębiorstwa), jeżeli uzyska do niej dostęp na skutek przełamania zabezpieczeń. Określenie ,,uzyskanie informacji" - jest bowiem tradycyjnie interpretowane w doktrynie prawa karnego jako zapoznanie się z jej treścią2. W tym kontekście o art. 267 §1 n.k.k. mówi się, jako o przepisie penalizującym ,,kradzież informacji''3. Mimo że taka wykładnia omawianego przepisu wydaje się z logicznego punktu widzenia całkowicie poprawna, w praktyce może ona jednak okazać się mało użyteczną metodą inkryminowania hackingu, z dwóch co najmniej powodów.

Po pierwsze, nie wszyscy sprawcy włamań do sieci komputerowych poszukują informacji. Znane są przypadki włamań dokonywanych wyłącznie w celu wykazania nieskuteczności zabezpieczeń lub dokonania ,,kradzieży czasu pracy komputera''4.

Po drugie, sprawcy działającemu w celu uzyskania informacji trudno będzie udowodnić, że taką informację uzyskał. Chociaż większość serwerów sieciowych automatycznie rejestruje wszystkie polecenia wydawane przez ich użytkowników i pozwala na ustalenie, jakie pliki czytali, to wyłączenie rejestracji tych poleceń i usunęcie logów wskazujących na korzystanie z uprawnień dostępu do poszczególnych katalogów i plików nie przedstawia dla wprawnego użytkownika szczególnej trudności5.

Ponadto, uzależnienie odpowiedzialności hackera od warunku ,,uzyskania (przez niego) informacji", ma jeszcze jedną wadę, która poważnie osłabia funkcję ochronną omawianego przepisu. Okazuje się bowiem, że samo skopiowanie przez sprawcę plików danych zawierających informacje, z którymi nie zdążył się on jeszcze zapoznać nie wyczerpuje znamion ustawowych omawianego przestępstwa. Tym samym, szczególnie groźna forma hackingu, polegająca na ?kradzieży? informacji na cudze zlecenie, pozostawałaby praktycznie poza zakresem penalizacji art. 267 §1 n.k.k.

Aby do tego nie dopuścić i zapewnić wyższy standard ochrony poufności informacji narażonej na ataki hackerów, należy zaproponować alternatywną interpretację analizowanego przepisu. Interpretacja ta wychodzi z założenia, że dostęp do systemu informatycznego jest zazwyczaj zabezpieczony hasłem. Łamiąc zabezpieczenie w postaci hasła, hacker często zapoznaje się z nieprzeznaczoną dla niego informacją, jaką jest treść hasła. Jeżeli tak się dzieje6 - zachowanie się sprawcy wyczerpuje znamiona ustawowe przestępstwa z art. 267 §1 n.k.k.

Przyjęcie takiej interpretacji omawianego przepisu oznacza, że nie musi wcale dojść do użycia ?złamanego? hasła i penetracji systemu komputerowego, aby można było hackerowi postawić zarzut popełnienia przestępstwa. Karalna staje się bowiem już czynność de facto przygotowawcza, jaką jest uzyskanie informacji warunkującej ?wejście? do cudzego systemu komputerowego, nie zaś uzyskanie - dzięki tej informacji - nieuprawnionego dostępu do znajdujących się tam danych i programów komputerowych.

Powyższa interpretacja art. 267 §1 n.k.k. niewątpliwie wzmacnia funkcję ochronną tego przepisu, który w porównaniu ze swym poprzednikiem - art. 172 §1 k.k. z 1969 r. (chroniącym tajemnicę korespondencji) zapewnia o wiele słabszą ochronę prawną poufności informacji, będącą indywidualnym przedmiotem ochrony przestępstwa określonego w art. 267 §1 n.k.k.

Na gruncie art. 172 §1 k.k. z 1969 r. zapoznanie się z treścią chronionej informacji nie stanowi warunku koniecznego dokonania przestępstwa. Przepis ten posługuje się bowiem obiektywnymi kryteriami karalności i za naruszenie tajemnicy korespondencji uznaje (m.in.) samo otwarcie zamkniętego pisma lub przyłączenie się do przewodu służącego do podawania wiadomości7.

Natomiast w ujęciu art. 267 §1 n.k.k. takie czynności wykonawcze jak ,,otwarcie zamkniętego pisma'', ,,podłączenie się do przewodu służącego do przekazywania informacji'' oraz ?przełamanie elektronicznych, magnetycznych albo innych szczególnych zabezpieczeń? nie stanowią już obiektywnych kryteriów naruszenia poufności informacji, lecz charakteryzują sposób uzyskania przez sprawcę informacji, do której nie jest on uprawniony. W konsekwencji, aby przypisać sprawcy winę nie wystarczy, tak jak poprzednio, udowodnić mu np., że bez zgody osoby uprawnionej otworzył on cudze pismo zamknięte, lecz że pismo to otworzył i przeczytał. Podobnie jest z karalnością hackingu. Dlatego też druga z przedstawionych wyżej interpretacji przepisu art. 267 §1 n.k.k. może okazać się szczególnie przydatna w jego ściganiu.

Problem polega jednak na tym, że modus operandi hackerów nie ogranicza się wyłącznie do ?przełamywania? zabezpieczeń broniących dostępu do informacji, lecz obejmuje bogaty repertuar technik, przy pomocy których dokonują oni infiltracji systemów komputerowych bez forsowania zabezpieczeń. Mogą oni w tym celu użyć podstępu (social engineering, IP spoofing), przechwycić hasło lub inną informację w czasie jej transmisji (sniffing) albo wykorzystać lukę (bug) w istniejących zabezpieczeniach. Spróbujmy zatem przeanalizować wyżej wymienione metody uprawiania hackingu pod kątem bezprawności ich stosowania w rozumieniu przepisów n.k.k.

2. Hacking z użyciem podstępu

Inteligentni hackerzy nie włamują się do systemów komputerowych8. Potrzebne im informacje, np. takie jak hasła dostępu, uzyskują podstępem od użytkowników lub administratorów systemu a stosowaną w tym celu metodę działania nazywają ?inżynierią społeczną? (ang. social engineering). Najczęściej polega ona na wprowadzeniu w błąd dysponenta poszukiwanej przez hackera informacji co do tożsamości nadawcy wiadomości przesłanejpoczta elektroniczną (fake mail) lub rozmawiającej z nim przez telefon osoby. W ten sposób hacker, podszywający się pod prawowitego, lecz roztargnionego właściciela konta, który rzekomo zapomniał swojego hasła, uzyskuje informację umożliwiajacą mu wejście do cudzego systemu frontowymi drzwiami - bez potrzeby forsowania zabezpieczeń.

Uzyskanie tą drogą nie przeznaczonej dla hackera wiadomości można traktować jako naruszenie art. 172 §1 k.k. z 1969 r. Przepis ten uznaje bowiem za jedną z form naruszenia tajemnicy korespondencji ,,podstępne uzyskanie nie przeznaczonej (dla sprawcy) wiadomości nadanej przy użyciu środków telekomunikacji'', co wg poglądów przedstawicieli doktryny prawa karnego może mieć miejsce, gdy ,,sprawca uzyskuje nie przeznaczoną dla niego wiadomość podając się za inną osobę''9.

Próżno by natomiast szukać w nowym kodeksie karnym przepisu umożliwiającego inkryminowanie ?inżynierii społecznej?. Oznacza to, że od 1 września 1998 r., wprowadzenie innej osoby w błąd w celu uzyskania od niej zastrzeżonej dla sprawcy informacji nie będzie już czynem zabronionym10.

Czynem prawnie dozwolonym pozostanie natomiast penetrowanie cudzych systemów komputerowych przy użyciu haseł, które po ,,złamaniu'' lub przechwyceniu są kolportowane przez członków ,,podziemia komputerowego'' za pośrednictwem pirackich BBS-ów lub hackerskich stron WWW. Ocenę taką uzasadnia treść art. 267 §3 n.k.k., z którego wynika wyłącznie zakaz ujawnienia innej osobie nielegalnie uzyskanej informacji. Wspomniany przepis nie penalizuje natomiast wykorzystania takiej informacji przez inną osobę do celów sprzecznych z prawem lub niegodziwych, co należy uznać za ewidentną lukę prawną.
Element podstępu występuje także w popularnej obecnie wśród hackerów metodzie inflitracji systemów komputerowych za pośrednictwem Internetu, jaką jest atak typu IP spoofing11.

W odróżnieniu od ?inżynierii społecznej? obiektem manipulacji jest w tym przypadku nie człowiek, lecz system komputerowy. W szczególności zaś ta część systemu, która ma czuwać na bezpieczeństwem sieci i nie wpuszczać do niej wszystkich przychodzących z zewnątrz pakietów danych, lecz tylko te o określonym adresie IP. Hacker potrafi jednak ,,zmylić'' mechanizmy filtrujące ruch w sieci. Dokonuje tego przerabiając adresy IP na pakietach danych, tak aby zostały one rozpoznane jako pochodzące z sieci, do której faktycznie dopiero usiłuje się dostać. Zabieg ten na ogół pozwala mu uniknąć procedury autentyzacyjnej. Nie pytany zatem przez system o hasło, dzięki swoistej mistyfikacji uzyskuje dostęp do sieci i znajdujących się w niej zasobów informacji12.

Kwalifikacja prawna tej postaci hackingu wcale nie jest oczywista. Sprawca nie oddziaływuje bowiem bezpośrednio na istniejące zabezpieczenia i nie usuwa ich - co semantycznie odpowiadało by pojęciu ?przełamania?, jakim posługuje się art. 267 §1 n.k.k., lecz dokonuje obejścia zabezpieczeń, co jest czynnością wykonawczą, której nie wymienia treść omawianego przepisu.13

Z drugiej strony, sprawcy nie można postawić zarzutu naruszenia dyspozycji przepisu art. 268 §2 n.k.k., który (m.in.) chroni integralność zapisu informacji przed nieautoryzowanymi modyfikacjami. Hacker preparując przy pomocy specjalnego oprogramownia adres źródłowy IP w nagłówku pakietu danych nie ingeruje w żaden sposób w treść zapisu znajdującego się na komputerowym nośniku informacji, co jest warunkiem karalności na podstawie art. 268 §2 n.k.k.

Generowanie pakietów IP o zmienionym adresie źródłowym odbywa się w czasie ich transmisji i nie pozostawia żadnych śladów na twardym dysku zarówno komputera będącego obiektem ataku, jak i maszyny używanej przez hackera. W konsekwencji, przypisanie mu odpowiedzialności za popełnienie czynu określonego w art. 268 §2 n.k.k. nie może wchodzić w grę, skoro zachowanie się sprawcy nie wypełnia znamion ustawowych tego przestępstwa.

Z analogicznych powodów należałoby również wykluczyć możliwość pociągnięcia do odpowiedzialności karnej na podstawie art. 268 §2 n.k.k. hackera posługujacego się takimi technikami uzyskiwania nieuprawnionego dostępu do systemów komputerowych jak przechwycenie sesji legalnego użytkownika (ang. session hijacking) czy fragmentacja-reasemblacja pakietów. Obie te techniki polegają na podszywaniu się pod uprawnionego użytkownika systemu i mają więcej wspólnego z podstępem niż z włamaniem. A jednak, w każdej z wyżej wymienionych sytuacji istnieją możliwości postawienia hackerowi zarzutu popełnienia przestępstwa. Możliwości te wynikają z treści art. 267 §2 n.k.k. i wiążą się z okolicznością, iż zastosowanie którejkolwiek z omawianych metod uprawiania hackingu (IP spoofing, session hijacking i fragmentacja-reasemblacja pakietów) wymaga użycia specjalnego, dedykowanego oprogramowania.

Z tego samego względu przepis art. 267 §2 n.k.k. umożliwia penalizację przechwytywania haseł dostępu metodą password sniffer. Spróbujmy zatem przedstawić argumenty przemawiające na rzecz wyżej zaprezentowanego stanowiska na przykładzie ostatniej z wymienionych metod.

3. Hacking z zastosowaniem podsłuchu

Odpowiedzialność karną na podstawie art. 267 §2 n.k.k. ponosi ten, ,,kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym''. Oczywiście program komputerowy trudno byłoby uznać za desygnat pojęcia ,,urządzenie'', jakim posługuje się ten przepis14. Program komputerowy jest bowiem zespołem instrukcji napisanych w języku ,,zrozumiałym'' dla urządzenia, jakim jest komputer, by ten wykonywał określone zadania. Sam program nie posiada jednak atrybutów urządzenia i bez udziału komputera nie jest zdolny do wykonywania żadnych funkcji.

To samo można powiedzieć o komputerze, który w zależności od rodzaju zainstalowanego w nim oprogramowania może być wykorzystywany do różnych zadań. Z tego powodu należy przyjąć, że komputer wyposażony w specjalny program umożliwiający uzyskanie zastrzeżonej dla sprawcy informacji jest urządzeniem, o którym mówi przepis art. 267 §2 n.k.k.

Nie ulega wątpliwości, że programem takim jest password sniffer, który umożliwia monitorowanie ruchu w danej sieci i przechwytywanie początkowej sekwencji bajtów każdej sesji, które zawierają identyfikatory i hasła użytkowników monitorowanej sieci. Posłużenie się snifferem pozwala hackerowi na uzyskanie informacji, do której nie jest on uprawniony. Stanowi więc czyn zabroniony w rozumieniu art. 267 §2 n.k.k.

W podobny sposób można uzasadnić karalność stosowania spoofingu i innych technik podszywania się pod uprawnionego użytkownika w celu uzyskania nielegalnego dostępu do systemu komputerowego. Trzeba jednak podkreślić, że ze względu na brzmienie art. 267 §2 n.k.k. warunkiem zastosowania tego przepisu wobec hackera uprawiającego spoofing jest możliwość wykazania mu, iż celem jego działania było uzyskanie informacji znajdujących się w atakowanym przez niego systemie, nie zaś np. chęć wypróbowania programu umożliwiającego spoofing lub sprawdzenie własnych hackerskich umiejętności. W aspekcie praktycznym oznacza to spore szanse na uchylenie się przed odpowiedzialnością karną przyłapanego na gorącym uczynku hackera, któremu nie będzie można przedstawić dowodów wskazujących na działanie w zamiarze uzyskania informacji.

4. Hacking z wykorzystaniem luk bezpieczeństwa

Wszelkie słabości systemów operacyjnych, potokołów sieciowych i programów aplikacyjnych są bezlitośnie eksploatowane przez hackerów - najczęściej w celu zamanifestowania ich logistycznej przewagi nad profesjonalnymi twórcami i producentami softwaru. Zarówno Internet15, jak i literatura przedmiotu16 obfitują w szczegółowe informacje i opisy na ten temat. Odsyłając do wskazanych źródeł i rezygnując z cytowania znajdujących się tam opisów, przejdźmy od razu do konkluzji uwzględniającej prawny aspekt tego zagadnienia.

O popełnieniu przestępstwa określonego w art. 267 §1 n.k.k decyduje sposób uzyskania zastrzeżonej informacji, nie zaś samo jej uzyskanie. Jeżeli następuje to bez przełamywania zabezpieczeń - przestępstwa nie ma. Jeżeli sprawca wykorzystuje błąd programisty i wchodzi do systemu przez ,,dziurę'' w konfiguracji lub oprogramowaniu systemowym po to, by uzyskać znajdującą się w systemie informację - nie można mu nawet przypisać usiłowania przestępstwa, o którym mówi art. 267 §1 n.k.k. Jeżeli ?przechodzenie przez dziurę? nie wymaga od hackera ingerencji w zapis na komputerowym nośniku informacji lub korzystania ze specjalnego oprogramowania - zachowanie takie w ogóle nie jest karalne.

* * *

Jak więc widać z powyższego - bynajmniej nie wyczerpującego - wyliczenia, uzyskanie dostępu przez osobę nieuprawnioną do cudzego systemu komputerowego i skopiowanie znajdującego się tam zapisu informacji, nie zawsze będzie prowadzić do kolizji z przepisami nowego kodeksu karnego.

Spostrzeżenie to wydaje się istotne dla co najmnej trzech kategorii podmiotów. Ustawodawcę powinno inspirować do ulepszenia prawa. Organom, które prawo to będą stosować uświadamia potrzebę korzystania w szerokim zakresie z opinii biegłych, głównie na okoliczność: ,,czy zarzucany sprawcy czyn wypełnia znamiona ustawowe przestępstwa'' Dla potencjalnych sprawców zamachów na nienaruszalność i poufność informacji przetwarzanej w systemach komputerowych może natomiast stanowić swoiste memento. ?Sędziowie - jak głosi art. 178 ust. 1 Konstytucji RP - w sprawowaniu swego urzędu są niezawiśli i podlegają tylko Konstytucji oraz ustawom?. Trzeba się więc liczyć z ewentualnością, że ich punkt widzenia na wykładnię omawianych przepisów może różnić się od zareprezentowanego w niniejszym wystąpieniu.



--------------------------------------------------------------------------------
1Dotychczasowa wymiana poglądów na ten temat oscyluje pomiędzy tego typu prognozami: por. J. Wojciechowski, Koniec pogody dla hackerów, Rzeczpospolita z 2 października 1997 r., A. Adamski, Komputery i paragrafy, Rzeczpospolita z 30 października 1997 r. 2Por. S. Glaser i A. Mogielnicki (Kodeks karny - komentarz, Kraków 1934, s. 831), którzy interpretując znamiona ustawowe przestępstwa naruszenia tajemnicy korespondencji na gruncie art 253 §1 kk z 1932 r. stwierdzają, że przez podstępne ,,uzyskanie'' wiadomości telefonicznej lub telegraficznej nie przeznaczonej dla sprawcy rozumie się ,,zapoznanie się z treścią danej wiadomości''.

3Por. W. Wróbel, Przestępstwa przeciwko ochronie informacji, Rzeczpospolita nr 206 (3350) z 3 września 1993 r.
4Przykładem mogą tu być notowane w Stanach Zjednoczonych AP przypadki ,,kradzieży czasu pracy'' superkomputerów Cray przez hackerów, którzy po uzyskaniu nieuprawnionego dostępu do tych maszyn uruchamiali na nich programy do łamania haseł. Wykorzystując w ten sposób moc obliczeniową superkomputerów do celów nielegalnych, ,,kradli'' jednocześnie czas ich pracy, którego wartość szacowano na znaczne kwoty, sięgające niekiedy kilku tysięcy dolarów.

5Zob. A. Frisch, UNIX, Administracja systemu, Warszawa 1996, s. 193-199.

6W praktyce złamanie hasła odbywa się często w sposób w pełni zautomatyzowany i hacker jest powiadamiany przez system nie o treści złamanago hasła, lecz o przełamaniu zabezpieczeń i uzyskaniu dostępu do atakowanego systemu.

7Por. np. J. Bafia, K. Mioduski, M. Siewierski, Kodeks karny. Komentarz, Warszawa 1987, s. 146.

8A. Berg, Cracking a Social Engineer, LANTimes Online 11/6/1995 http://www.lantimes.com/lantimes/95nov/511a140a.html.

9L. Gardocki, Prawo karne, Warszawa 1996, s. 271.

10Z wyjątkiem sytuacji, w której sprawca w celu podstępnego uzyskania informacji posłuży się urządzeniem podsłuchowym, wizualnym lub innym urządzeniem specjalnym (art. 267 §2 n.k.k.). Tego rodzaju czyn nie będzie jednak `inżynierią społeczną' w czystej postaci.
11Nazwa ta oznacza spreparowanie adresu źródłowego IP w nagłówku pakietu danych przesyłanych Internetem (IP - skrót od Internet Protocol - nazwa jednego z protokołów komunikacyjnych, umożliwiających przesyłanie danych Internetem).

12Opis ataku techniką IP spoofing podaję za: D. Icove, K. Seger, W. Von Stroch, Computer Crime. A Crimefighter's Handbook, O'Reilly & Associates, Inc., Sebastopol, CA 1995, s. 50.

13Na tę ułomność definicji hakingu zwracałem uwagę analizując projekt kodeksu karnego z 1993 r. (zob. A. Adamski, Przestępstwa komputerowe w projekcie kodeksu karnego na tle europejskich standardów normatywnych, (w:) Prawne aspekty nadużyć popełnianych z wykorzystaniem nowoczesnych technologii przetwarzania informacji, Materiały z konferencji naukowej, Poznań, 20-22 kwietnia 1994, Toruń 1994, s 152).

14Urządzenie to: ,,rodzaj mechanizmu lub zespół elementów, przyrządów służących do wykonania określonych czynności, ułatwiających pracę''. (Słownik języka polskiego pod red. M. Szymczaka, t. III, Warszawa 1992).

15np. http://oliver.efri.hr/~crv/security/bugs/list.html

16Zob. np.: W. R. Cheswick, S. M. Bellovin, Firewalls and Internet Security, Adison-Wesley, 1994; S. Garfinkel, G. Spafford, Bezpieczeństwo w Unixie i Internecie, Warszawa 1997.


Jeśli masz jakies pytania i propozycje pisz na adresz w kontakcie .:: Marzyłem zostać Aniołem... Teraz nim jestem ::. Locker