Mówię to samo co inni, ale to naprawdę może być dla ciebie problemem prawnym (nie jestem prawnikiem). W Wielkiej Brytanii (*) jednym z odpowiednich aktów jest Computer Misuse Act 1990, który od razu mówi:
1 Nieautoryzowany dostęp do materiałów komputerowych.
(1) Osoba jest winna popełnienia przestępstwa, jeśli…
(a) powoduje, że komputer wykonuje jakąkolwiek funkcję z zamiarem zabezpieczenia dostępu do dowolnego programu lub danych przechowywanych na dowolnym komputerze
(b) dostęp, który zamierza zabezpieczyć [F2 lub umożliwić zabezpieczenie] jest nieuprawniony; oraz
(c) wie w momencie, gdy powoduje, że komputer wykonuje funkcję, o której tu mowa.
tj. jeśli choćby spróbujesz uzyskać dostęp do czegokolwiek, o czym wiesz, że nie powinieneś.
Podsekcja 2 mówi, że nie ma znaczenia, jaki komputer, jakie dane lub jakiego rodzaju dane , nic nie sprawia, że jest OK.
Podrozdział 3 mówi:
(3) Osoba winna popełnienia przestępstwa z tej sekcji będzie odpowiedzialna za—
(a) za doraźnym wyrokiem skazującym w Anglii i Walii na karę pozbawienia wolności na okres nieprzekraczający 12 miesięcy lub na grzywnę nieprzekraczającą ustawowego maksimum lub do obu;
A następnie sekcja 2 akt mówi Nieautoryzowany dostęp z zamiarem popełnienia lub ułatwienia popełnienia dalszych wykroczeń. - popełniłeś czyn nieautoryzowanego dostępu (uzyskanie dostępu do routera), aby móc popełnić kolejny akt nieautoryzowanego dostępu (dostęp do sieci Wi-Fi).
W jednym ze swoich komentarzy piszesz
Żadnej krzywdy nie zamierzasz wyrządzić
Ale sekcja 3 aktu to Nieautoryzowane działania z zamiarem osłabienia lub lekkomyślnie utrudniające działanie komputera itp. - nawet jeśli nie zamierzasz skrzywdzić, jeśli działasz lekkomyślnie, to wystarczy. Dołączenie niezabezpieczonego, nieznanego, nieautoryzowanego urządzenia osobistego (telefonu) do sieci firmowej „może” narazić je na ryzyko wszelkiego rodzaju kryptowalut bla bla.
Mogę mocno wątpić, że będzie to miało zastosowanie do kogoś w małej firmie korzystającego z routera, ale jeśli chcą się z tym kłócić, podjąłeś tymczasową pracę, włamałeś się do ich sieci, poczty e-mail, domeny / hosting witryn internetowych beztrosko naraził swoją sieć, a tym samym działalność firmy, i kto wie, jakich kradzieży, szantażu, wymuszenia lub szkody zamierzałeś popełnić.
A co gorsza, nie rozumieją IT, nie interesuje ich, jaka to frajda, jak ciekawa jest, ani jak poważne lub trywialne były twoje działania, jeśli dostaną niewłaściwy koniec kija, nie będzie to dla ciebie dobre.
Czy mam powiedzieć szefowi, że ich hasła są zbyt złe?
Tak, powinieneś . Ale nie rób tego, chyba że masz powód, by sądzić, że dobrze to przyjmą. I powinno ich to obchodzić. Ale tak nie jest. I to nie jest twoja firma i nie twój problem. Jeśli okażą zainteresowanie, zasugeruj, dlaczego (w zasadzie) przechowywane hasła przeglądarki są ryzykowne, wspólne konta są ryzykowne lub proste hasła są ryzykowne.
Jeśli nie ma kopii zapasowej, zachęć ich do zrobienia kopii zapasowych. „Cześć, czytałem tę wiadomość o tym, że GitLab prawie traci 300 GB danych i pomyślałem, że nie mamy tutaj dobrych kopii zapasowych - moglibyśmy ustawić jedną za $ xyz, co sądzisz? ”
(*) Dostępne są inne jurysdykcje.