Zarząd Regionu Toruńsko-Włocławskiego NSZZ "Solidarność", ul. Piekary 35/39, 87-100 Toruń
tel. 56 622 41 52, 56 622 45 75, e-mail: torun@solidarnosc.org.pl

ODWIEDZIŁ NAS… HAKER

środa, 24 Styczeń, 2024

Wczoraj, przez krótki czas (2-3 godz.) nasza strona „chodziła” dość ciężko, a były sygnały, że nie da się na nią wejść. Wygląda na to, że mieliśmy do czynienia z próbą jej przejęcia.

Wczoraj, przed południem jakiś haker na kilka, góra kilkanaście sekund najwyraźniej odszyfrował nasz kod, lub innym sposobem zdołał wprowadzić na nasza stronę swój wpis. Na szczęście „włam” zrobił w momencie, gdy uprawniony admin porządkował pliki i możliwa była natychmiastowa interwencja, choć przez kilka, no – najwyżej kilkanaście sekund na naszej witrynie pojawiła się fotografia złośliwie uśmiechniętego… Donalda Tuska w słynnej peruwiańskiej czapce, z… cygarem w zębach.

Ha, od razu wyjaśnijmy, że nikt nie podejrzewa premiera, ani nikogo z jego otoczenia o włamanie. Z pewnością zrobił to jakiś zdolny informatyk, który gdy zorientował się, że „po drugiej stronie” jest od razu podejmowana kontrakcja, natychmiast wycofał się bez śladu. Po całym zdarzeniu strona trochę „muliła” (na skutek sprawdzania, czy haker czegoś nie wprowadził – nie wprowadził, jest absolutnie bezpieczna).

Już kilka razy mieliśmy oznaki prób nieuprawnionego wejścia w sferę administracyjną strony, zresztą chyba każdy, kto ma stronę www, lub choćby profil na facebooku przeżył próby takiego nieuprawnionego wejścia (niektórym przejęto konta, lub wprowadzono złośliwego wirusa) i wie, że z tego tytułu mogą powstać szkody (wieloaspektowe). Tu obyło się bez najmniejszych strat. Kod jest zmieniony, nowe zabezpieczenie – powinno być dobrze – choć wbrew pozorom – mamy zdolną młodzież, więc… Pilnujmy swoich internetowych wizytówek.

NA WSZELKI WYPADEK PRZYPOMINAMY, ŻE W POLSCE SĄ KARY ZA HAKOWANIE W INTERNECIE!

W Polsce nie ma jednej ustawy, która reguluje kwestie cyberbezpieczeństwa. Nie znaczy to jednak, że hakerzy są bezkarni. Przepisy dotyczące przestępczości internetowej znalazły się m. in. w kodeksie karnym. Najważniejsze z nich to:
  • nielegalny dostęp do systemu (hacking) – art. 267 § 1 i 2 konsekwencje: kara grzywny, kara ograniczenia wolności lub pozbawienie wolności do 2 lat
  • naruszenie tajemnicy komunikacji (sniffing) – art. 267 § 3 konsekwencje: kara pozbawienia wolności do 2 lat
  • naruszenie integralności danych (wirusy, robaki, trojany) – art. 268 i art. 268a konsekwencje: sankcje finansowe do 100 tysięcy złotych
  • naruszenie integralności systemu (ataki DDoS, Ping Flood etc.) – art. 269 konsekwencje: kara pozbawienia wolności do 8 lat)
  • wytwarzanie „narzędzi hakerskich” – art. 269a i art. 269b konsekwencje: kara pozbawienia wolności od 3 miesięcy do 5 lat
  • cyberszpiegostwo – art. 130 § 3 konsekwencje: kara pozbawienia wolności od 6 miesięcy do 8 lat
HACKING Art. 267 Kodeksu karnego odnosi się do przestępstwa hackingu i zgodnie z § 1 tego przepisu za hacking odpowiada „kto bez uprawnienia uzyskuje dostęp do informacji dla niego nie przeznaczonej (…), przełamując albo omijając elektroniczne, informatyczne jej zabezpieczenie (…)”. PRZESŁANKI POPEŁNIENIA PRZESTĘPSTWA HACKINGU Wymagane przesłanki popełnienia „klasycznego” przestępstwa hackingu art. 267 § 1 k.k.:
  • brak upoważnienia do uzyskania dostępu do tych informacji;
  • samo uzyskanie dostępu wystarczy;
  • informacje nie są przeznaczone dla osoby, która uzyskała do nich dostęp;
  • uprzednie ustanowienie zabezpieczeń
  • działanie poprzez przełamanie lub ominięcie zabezpieczeń.
JAK DZIAŁA SPRAWCA HACKINGU?  W dużym uproszczeniu przepis art. 267 § 1 Kodeksu karnego odnosi się do ochrony tajemnicy korespondencji, czyli nieprzeznaczonej dla sprawcy informacji, z którą, aby popełnić przestępstwo wcale nie musi się zapoznać czy też jej zrozumieć. Wystarczy, że uzyska do niej dostęp i to już naraża sprawcę na odpowiedzialność. Hacker może działać:
  • przełamując albo
  • omijając
elektroniczne, magnetyczne, informatyczne lub inne szczególne zabezpieczenia informacji. W tym kontekście zabezpieczenie rozumiane jest jako wszelka forma utrudniania dostępu do informacji, których usunięcie wymaga wiedzy specjalnej lub posiadania szczególnego urządzenia lub kodu czy np. szyfrowania danych, zapory ogniowe i programy antywirusowe. INNE FORMY HACKINGU – „CZYSTY DOSTĘP” I SPOOFING  W § 2 tego przepisu pojawia się uzyskanie dostępu do informacji bez przełamywania zabezpieczeń, co oznacza, że mamy tutaj do czynienia z tzw. „czystym dostępem”. Zagrożenie karą w takim przypadku jest stosunkowo surowe, a w praktyce przepis stosowany jest przy rozsyłaniu malware w celu przejęcia dostępu do systemu i to uzasadnia surową karę. W § 3 pojawia się hacking z wykorzystaniem podsłuchu, czyli spoofing. Przestępstwo to może polegać na instalowaniu oprogramowania (spyware), które ma za zadanie monitorować pracę systemu i przechwytywać hasła lub inne dane. Sprawca działać musi w tym przypadku z zamiarem uzyskania informacji. ODPOWIEDZIALNOŚĆ KARNA Przestępstwo hackingu ścigane jest na wniosek pokrzywdzonego. Za jego popełnienie grozi kara grzywny, ograniczenia wolności i kara pozbawienia wolności do lat 2. W zależności od okoliczności za taki czyn może grozić też kara z innych przepisów kodeksu karnego lub innych ustaw. Na odpowiedzialność narażone są również inne osoby, które uzyskały dostęp do tych informacji od sprawcy. Nie ponosi odpowiedzialności za ten czyn, kto przypadkowo lub automatycznie uzyskał dostęp do takich informacji (wyjątek w § 3, gdzie wymagane jest działanie w celu uzyskania informacji poprzez założenie lub posługiwanie się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.
art. 267 § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.
§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.
§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie.
§ 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego.
LEGALNY HACKING
W tym miejscu należy wspomnieć o tzw. legalnym hackingu, czyli zwolnieniu z odpowiedzialności pentesterów (osoba przeprowadzające kontrolowany atak na system) pod warunkiem, że nie naruszają interesu publicznego lub prywatnego oraz nie wyrządzają szkody.
Red.