Wczoraj, przez krótki czas (2-3 godz.) nasza strona „chodziła” dość ciężko, a były sygnały, że nie da się na nią wejść. Wygląda na to, że mieliśmy do czynienia z próbą jej przejęcia.
Wczoraj, przed południem jakiś haker na kilka, góra kilkanaście sekund najwyraźniej odszyfrował nasz kod, lub innym sposobem zdołał wprowadzić na nasza stronę swój wpis. Na szczęście „włam” zrobił w momencie, gdy uprawniony admin porządkował pliki i możliwa była natychmiastowa interwencja, choć przez kilka, no – najwyżej kilkanaście sekund na naszej witrynie pojawiła się fotografia złośliwie uśmiechniętego… Donalda Tuska w słynnej peruwiańskiej czapce, z… cygarem w zębach. Ha, od razu wyjaśnijmy, że nikt nie podejrzewa premiera, ani nikogo z jego otoczenia o włamanie. Z pewnością zrobił to jakiś zdolny informatyk, który gdy zorientował się, że „po drugiej stronie” jest od razu podejmowana kontrakcja, natychmiast wycofał się bez śladu. Po całym zdarzeniu strona trochę „muliła” (na skutek sprawdzania, czy haker czegoś nie wprowadził – nie wprowadził, jest absolutnie bezpieczna). Już kilka razy mieliśmy oznaki prób nieuprawnionego wejścia w sferę administracyjną strony, zresztą chyba każdy, kto ma stronę www, lub choćby profil na facebooku przeżył próby takiego nieuprawnionego wejścia (niektórym przejęto konta, lub wprowadzono złośliwego wirusa) i wie, że z tego tytułu mogą powstać szkody (wieloaspektowe). Tu obyło się bez najmniejszych strat. Kod jest zmieniony, nowe zabezpieczenie – powinno być dobrze – choć wbrew pozorom – mamy zdolną młodzież, więc… Pilnujmy swoich internetowych wizytówek.NA WSZELKI WYPADEK PRZYPOMINAMY, ŻE W POLSCE SĄ KARY ZA HAKOWANIE W INTERNECIE!
W Polsce nie ma jednej ustawy, która reguluje kwestie cyberbezpieczeństwa. Nie znaczy to jednak, że hakerzy są bezkarni. Przepisy dotyczące przestępczości internetowej znalazły się m. in. w kodeksie karnym. Najważniejsze z nich to:- nielegalny dostęp do systemu (hacking) – art. 267 § 1 i 2 konsekwencje: kara grzywny, kara ograniczenia wolności lub pozbawienie wolności do 2 lat
- naruszenie tajemnicy komunikacji (sniffing) – art. 267 § 3 konsekwencje: kara pozbawienia wolności do 2 lat
- naruszenie integralności danych (wirusy, robaki, trojany) – art. 268 i art. 268a konsekwencje: sankcje finansowe do 100 tysięcy złotych
- naruszenie integralności systemu (ataki DDoS, Ping Flood etc.) – art. 269 konsekwencje: kara pozbawienia wolności do 8 lat)
- wytwarzanie „narzędzi hakerskich” – art. 269a i art. 269b konsekwencje: kara pozbawienia wolności od 3 miesięcy do 5 lat
- cyberszpiegostwo – art. 130 § 3 konsekwencje: kara pozbawienia wolności od 6 miesięcy do 8 lat
- brak upoważnienia do uzyskania dostępu do tych informacji;
- samo uzyskanie dostępu wystarczy;
- informacje nie są przeznaczone dla osoby, która uzyskała do nich dostęp;
- uprzednie ustanowienie zabezpieczeń
- działanie poprzez przełamanie lub ominięcie zabezpieczeń.
- przełamując albo
- omijając
art. 267 § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.
§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.
§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie.
§ 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego.
LEGALNY HACKING
W tym miejscu należy wspomnieć o tzw. legalnym hackingu, czyli zwolnieniu z odpowiedzialności pentesterów (osoba przeprowadzające kontrolowany atak na system) pod warunkiem, że nie naruszają interesu publicznego lub prywatnego oraz nie wyrządzają szkody.
Red.