bezpieczny Internet


Ochrona danych
..... Poradnik bezpiecznego korzystania z Internetu .....

Ochrona prawna wobec działań hakerów

Nawet najlepiej zabezpieczone komputery, sieci i serwisy internetowe mogą paść ofiarą hakerów. Pomimo, że użytkownik dołożył wszelkich starań aby przestrzegać zasad bezpieczeństwa, haker zawsze może znaleźć lukę w systemie, przełamać zabezpieczenia i uzyskać dostęp do cudzych danych. Skutki włamania mogą być od razu zauważalne lub pozornie niewidoczne. Zakres szkód wyrządzonych przez włamywacza może być niewielki lub mieć poważne następstwa dla atakowanego serwera.

Najczęściej haker robi tylko złośliwy żart i podpisuje się swoim nickiem. Niekiedy również powiadamia o tym właściciela, przestrzegając go że ma dziurę w systemie zabezpieczeń. Tego typu działania nie są szkodliwe, a niekiedy nawet pożyteczne, bo można się skuteczniej zabezpieczyć. Problem jest dużo poważniejszy, gdy hacker uszkodzi zawartość serwera, spowoduje, że nie będzie działał prawidłowo, zainfekuje system wirusem, który będzie się rozprzestrzeniał wśród jego użytkowników. Celem włamanie może być kradzież danych osobowych, ważnych dokumentów lub ośmieszenia właściciela strony. Ofiarami ataków często są serwery ważnych instytucji rządowych, wojskowych i publicznych. Atak może polegać na włamaniu lub tylko przeciążeniu serwera i doprowadzenia do jego wyłączenia.

Wobec takich działań hakerów nie można pozostać obojętnym, zawsze można zgłosić sprawę na policji. Większość poczynań cyber-przestępców pozostawia ślady, po których można zlokalizować hakera.

Jak namierzyć hakera?

Podstawowym sposobem identyfikacji jest adres IP użytkownika. Każdy komputer przyłączony do sieci jest rejestrowany, nawet jeśli posiada zmienny numer IP, to dostawca Internetu wie, kto w danym dniu o podanej godzinie z tego adresu IP korzystał. Takie dane udostępniane są organom ścigania na ich żądanie. Jeśli haker korzysta z anonimowych serwerów Proxy, to również właściciele tych serwerów muszą ujawniać prawdziwe adresy IP osób z nich korzystających. Pewnym utrudnieniem jest korzystanie z ogólnodostępnych Hotspotów, czyli Internetu bezprzewodowego WLAN na dworcach, lotniskach i niektórych miejscach publicznych. Nawet tu jego działalność może być zarejestrowana na kamerach monitoringu. Najtrudniej jest zlokalizować hakera, który łączy się z Internetem za pośrednictwem routera sąsiada. W miastach w jednym miejscu może być wiele dostępnych sieci bezprzewodowych, nie wszyscy ich właściciele zabezpieczają do nich dostęp hasłem, a jeśli tak to można je łatwo zgadnąć lub testować metodą brute force. W przypadku takiego włamania policja przyjdzie do właściciela routera, a nie do hakera, który może być w sąsiednim domu. Przy poważnych włamaniach organy ścigania potrafią zlokalizować przestępcę po innych działaniach wykonywanych z tego komputera. Wystarczy, że w tym samym czasie skorzystał z innego serwisu, do którego się zazwyczaj logował z innego komputera, metodą dedukcji można powiązać te zdarzenia i trafić do odpowiedzialnej za to osoby. Aby udowodnić winę sprawcy, wystarczy już tylko zbadać jego komputer, zazwyczaj są tam zapisane ślady jego działań lub przynajmniej takie dane jak nazwa komputera, lub rodzaj monitora. Nawet najlepiej zabezpieczający się hakerzy w końcu są namierzeni. W końcu popełnią mały błąd, który pozwoli ich zidentyfikować i postawić przed wymiarem sprawiedliwości.

Jakie kary grożą hakerowi?

W polskim prawie chronieni są zarówno administratorzy jak i zwykli użytkownicy serwisów internetowych. Zmiana przepisów w tym zakresie spowodowało podpisanie przez Polskę, Konwencji Rady Europy o cyberprzestępczości. Ściganiu podlegają wykroczenia i przestępstwa internetowe, których skutkiem jest zakłócenie pracy systemów informatycznych i nieautoryzowany dostęp do cudzych danych i dokumentów komputerowych.

Czy blokowanie stron internetowych jest legalne?

Ta najczęstsza forma ataku metodą DoS wydaje się bezkarna, bo jej uczestnicy tylko wysyłają masowe zapytania do serwera, czyli robią to co zwykle tylko, że w zmasowany sposób i o tym samym czasie. Właśnie ta różnica skutkuje tym, że serwer ulega przeciążeniu i następuje jego uszkodzenie lub przerwa w pracy. Przygotowując atak DDoS hakerzy maja świadomość, że wyrządzi on szkody. Cala operacja składa się z kilku etapów:

  • Napisania skrypty zawierającego szkodliwe/złośliwe procedury
  • Przesłanie skryptu na inne komputery (zombie), zwykle nieświadome uczestnictwa w ataku
  • Uruchomienie zdalne skryptu o wyznaczonym czasie na komputerach zombie
  • Masowe wysyłanie zapytań przez komputery zombie na atakowany serwer.

Samo napisanie skryptu lub aplikacji posiadające szkodliwe procedury w większości przypadków uznawane jest za nielegalne zgodnie z art. 269b kodeksu karnego może skutkować dla jej autora, karą pozbawienia wolności do lat 3. Znane są jednak rozstrzygnięcia precedensowe, gdy działanie skryptu miało podwójny charakter. Ich autor przekonywał, że aplikacja miała tylko służyć zbadaniu odporności systemu i wykrycia ewentualnych luk w systemie zabezpieczeń i nie poniósł on odpowiedzialności za użycie go przez innych w celach przestępczych.

Znany jest też przypadek, gdy autor złośliwego oprogramowania napisanego w celu ataku na strony rządowe nie poniósł odpowiedzialności. Jego czyn nie spełniał wszystkich wymogów artykułu 269b kodeksu karnego. Czyli zakłócenie automatycznego przetwarzania danych informatycznych o szczególnym znaczeniu nie dokonało jednocześnie zniszczenia nośnika, ani urządzenia przetwarzającego dane.

Etap wysyłania skryptu na komputery zombie i strony internetowe wydaje się już oczywistym naruszeniem prawa. Nie ma jednak konkretnych przepisów, które penalizowałyby ten czyn. Nie może tu mieć zastosowanie artykuł 267 § 3 kodeksu karnego, mówiący o karze do 2 lat więzienia za posługiwanie się oprogramowaniem w celu pozyskania nieuprawnionych informacji i haseł. Ten fakt nie miał tu miejsca, gdyż na tym etapie haker nie uzyskał tychdanych, tylko wysłał konia trojańskiego. W niektórych przypadkach stosowny jest tu art. 267 § 1 kk, mówiący o karze grzywny lub ograniczenia wolności do lat 2 dla osoby, która bez uprawnienia uzyskuje dostęp do systemu informatycznego.

Ostatni etap ataku DDoS, czyli generowaniu sztucznego ruchu przez komputery zombie nie jest dokonywany za wiedzą właścicieli tych komputerów, czyli nie mogą oni ponosić odpowiedzialności za uczestnictwo w tym ataku.

Ataki na strony rządowe i wojskowe

Hakerzy lubią chwalić się atakami na szczególnie ważne strony instytucji rządowych i odpowiedzialnych za bezpieczeństwo kraju. Serwery takie są najlepiej chronione, dlatego są one wyzwaniem dla zaawansowanych hakerów. Odpowiedzialność karna za blokowanie takich stron jest wyższa niż innych niekomercyjnych. Hakerowi grozi kara pozbawienia wolności od 6 miesięcy do 8 lat. Określa to art. 269 kodeksu karnego, który mówi o niszczeniu i uszkodzeniu lub zmianie danych informatycznych o szczególnym znaczeniu. Ten sam przepis stosuje się do hakerów, którzy zakłócają lub uniemożliwiają automatyczne przetwarzania danych. Dotyczy to również czasowego spowolnienia automatycznego proces przetwarzania lub gromadzenia danych.

Prokuratura i organy ścigania podejmują takie postępowania z urzędu, bez konieczności składania skargi przez poszkodowanego.

Opinie prawników są podzielone w kwestii oceny działania hakerów dokonujących zmian na stronie rządowej, której efektem jest tylko parodia strony właściwej. Nie jest to jednoznacznie skodyfikowane w kodeksie karnym, można tu tylko mówić o postępowaniu cywilnym. Są jednak przypadki stosowania odpowiedzialności karnej z art. 268 § 1 kk lub art. 269 § 1 kk. Zgodnie z art. 268 § 1 kk według których osoba, nie będąca do tego uprawnioną zmienia zapis istotnej informacji, podlega karze pozbawienia wolności do lat 2. Jeśli dodatkowo dotyczy to na informatycznym nośniku danych może mieć też zastosowanie 268 § 2 kk i kara do 3 lat pozbawienia wolności. Dla danych o szczególnym znaczeniu stosuje się 269 § 1 kk i karę do 8 lat więzienia.

Odpowiedzialność za kradzież danych

Włamanie którego skutkiem jest kradzież danych, haseł lub kopiowanie dokumentów podlega karze do 2 lat więzienia z art. 267 § 1 kk, który mówi o dostępie bez uprawnienia do informacji dla niego nie przeznaczonej, otwieraniu zamkniętych pism i podłączaniu się do sieci teleinformatycznej oraz przełamywaniu i omijaniu zabezpieczeń.

Przepisy prawne stosowane przy przestępstwach internetowych

Szczegółowe przepisy i przykłady orzecznictwa w sprawach o przestępstwa internetowe znajdą państwo na stronie: Prawo Internetu